Betriebszentrum IT-System der Bundeswehr (BITS) Ein moderner IT-Dienstleister der Führungsunterstützung Bundeswehr

Größe: px
Ab Seite anzeigen:

Download "Betriebszentrum IT-System der Bundeswehr (BITS) Ein moderner IT-Dienstleister der Führungsunterstützung Bundeswehr"

Transkript

1 1 Betriebszentrum IT-System der Bundeswehr (BITS) Ein moderner IT-Dienstleister der Führungsunterstützung Bundeswehr Der Begriff Führungsunterstützung (FüUstg) steht immer wieder in der Diskussion. Zu sperrig, zu kompliziert beschrieben und für die Nachwuchsgewinnung der Bundeswehr nur unzureichend brauchbar. Ziel dieses Artikels ist, dem Nicht-IT-Fachmann die Aufgabe FüUstg in der Bundeswehr im Allgemeinen und die Rolle des Betriebszentrum IT-System der Bundeswehr (BtrbZ IT-SysBw, kurz: BITS) im Speziellen zu beschreiben. Das BITS wurde am 1. Januar 2013 als eigenständige Dienststelle am Standort Rheinbach in Dienst gestellt. Über 680 militärische und zivile Bundeswehrangehörige erbringen an zentraler Stelle in den Streitkräften IT-Dienstleistungen im Schwerpunkt für die Bundeswehr im Einsatz. Informations- und Kommunikationstechnik in der Bundeswehr Der Einsatz der Bundeswehr ist weder im Grundbetrieb in Deutschland noch in einem multinationalen Verbund im Einsatz ohne eine miteinander vernetzte moderne und leistungsfähige Informations- und Kommunikationstechnik (kurz: IT) denkbar. Während 2006 große Teile der IT-Infrastruktur der Bundeswehr in Deutschland an eine private Gesellschaft (BWI IT GmbH) outgesourct wurde, werden große Teile der IT immer noch durch die Bundeswehr selbst beschafft und sowohl in Deutschland, vor allem aber in den Einsatzgebieten selbst durch mil. Kräfte betrieben. Hierbei handelt es sich im Wesentlichen um handelsübliche IT, die militärische Führungseinrichtungen (das Spektrum reicht von der IT-Ausstattung für ein militärisches, multinational zusammengesetztes Hauptquartier bis hin zu einer kleinen verlegbaren oder mobilen Führungszelle) und die IT für die Führung bzw. den Einsatz von Waffensystemen (vom fliegenden Waffensystem, über eine Fregatte, einem einzelnen Gefechtsfahrzeug bis hin zum einzelnen Soldaten) sicher und robust miteinander vernetzt. Die gesamte vernetzte IT-Infrastruktur der Bundeswehr von den Dienststellen in Deutschland bis zum einzelnen Soldaten im In- und Ausland wird in der Bundeswehr als das IT-System der Bundeswehr (IT-SysBw) bezeichnet. Die Ausrichtung des IT-SysBw auf eine serviceorientierte Architektur ein IT-Service soll grundsätzlich nur noch durch einen Betreiber und durch ein Produkt bereitgestellt werden und der prozessorientierte Betrieb nach gleichen Verfahren und Grundsätzen, sind Herausforderungen, denen sich die Bundeswehr aktuell stellt. Einsatz und Betrieb von IT in der Bundeswehr Es ist leicht nachzuvollziehen, dass dieses technisch und organisatorisch sehr komplexe Gesamtgebilde IT-SysBw nach zentralen Regeln aufgebaut sein und betrieben werden muss. Serviceorientierung, IT-Sicherheit, Datenschutz und zuverlässiger Betrieb im sog. Cyber-Raum sind für die Bundeswehr zentrale und wichtige Forderungen. Um das Gesamtsystem bestehend aus vielen Einzelkomponenten und vielen großen und kleineren militärischen, zivilen und kommerziellen Betreibern von IT (IT-Service Provider) zu beherrschen, sind exzellent ausgebildete und erfahrene IT- Experten die wichtigste Ressource, um die oben beschriebenen Forderungen zu erfüllen. In den Streitkräften zählen die in diesem Umfeld eingesetzten IT-Experten zum Kompetenzbereich Führungsunterstützung.

2 2 Führungsunterstützung Eine Aufgabe für IT-Spezialisten in den Streitkräften Die konsequente Ausrichtung auf den Einsatz der Bundeswehr und Konzentration von querschnittlich zu erbringenden Leistungen aus einer Hand waren 2012 bestimmende Vorgaben für die Neuausrichtung der Bundeswehr. Im Bereich der Informations- und Kommunikationstechnik führte dies zur Indienststellung eines neuen (Zwei-Sterne-)Fähigkeitskommandos, dem Führungsunterstützungskommando der Bundeswehr (FüUstgKdoBw) in Bonn. Ihm unterstellt sind sechs über ganz Deutschland verteilte (Führungsunterstützungs-) Bataillone, die für das Aufbauen und Betreiben von zentralen IT-Infrastrukturen in den Einsatzgebieten verantwortlich sind, das BITS in Rheinbach, als zentrales Element für die Betriebsführung des Gesamtsystems sowie Betreiber von zentralen milit. IT-Dienstleistungen und die Führungsunterstützungsschule der Bundeswehr in Pöcking, als die zentrale Ausbildungseinrichtung der Bundeswehr für IT-Personal. Abbildung 1: Struktur des FüUstgKdoBw Neben diesem zentralen Bereich werden IT-Spezialisten in erheblichem Umfang auch bei Heer, Luftwaffe, Marine, im Einsatzführungskommando der Bundeswehr, im Sanitätsdienst und in den Aufgabenbereichen der Streitkräftebasis eingesetzt. Als Führungsunterstützer planen und betreiben sie die jeweils dezentral und spezifisch benötigten IT-Infrastrukturen und -Services in ihren Bereichen. Alle modernen Waffensysteme der Bundeswehr stützen sich ab auf durch das IT-SysBw querschnittlich bereitgestellte IT-Services im Schwerpunkt betrieben durch das BITS im Auftrag des FüUstgKdoBw oder die BWI IT GmbH die durch jeweils Führungs- und Waffensystem spezifische IT-Infrastrukturen ergänzt werden. Insgesamt haben die Streitkräfte damit einen hohen Bedarf an IT-Spezialisten.

3 3 IT-Spezialisten in den Streitkräften IT-Offiziere aus dem Kompetenzbereich Führungsunterstützung sind die zentralen Berater für eine optimale IT-Unterstützung der Operationsführung in Einsätzen und für militärische Dienststellenleiter im Inland. IT-Unteroffiziere aus diesem Kompetenzbereich bauen auf und betreiben/administrieren die einzelnen, zum Teil hochkomplexen IT-Systeme der Bundeswehr und unterstützen die Nutzer direkt vor Ort oder aus speziellen Service Desks heraus. Sie sorgen dafür, dass die richtigen IT-Services sicher und zuverlässig zur richtigen Zeit den Nutzern zur Verfügung gestellt werden. In den Einsatzgebieten betreiben und überwachen IT-Offiziere und -Unteroffiziere gemeinsam im Team zusammen mit, zivilen, kommerziellen und militärischen IT- Spezialisten aus anderen Nationen oder Organisationen (z.b. der NATO) eine hochkomplexe IT-Infrastruktur. IT-Offiziere haben in der Regel ein technisches Studium an einer der Bundeswehr Universitäten absolviert. Die ergänzende Spezialisierung erfolgt auf dem dreimonatigen IT-Management-Lehrgang und weiteren fachbezogenen Ausbildungsgängen. Unteroffiziere werden in langen zivilberuflich anerkannten IT-Ausbildungsgängen für ihre Aufgaben bis auf Meisterebene ausgebildet. IT-Personal, welches sich in diesem unsicheren und gefährlichen Einsatzumfeld im Team bewährt hat, ist für den Betrieb im Inland oder für Aufgaben auch außerhalb der Bundeswehr bestens vorbereitet und qualifiziert. Auftrag und Aufbauorganisation des BITS Im Aufgabenbereich Führungsunterstützung spielt das BITS eine besondere Rolle. Auftrag und Verantwortung des BITS lassen sich schlaglichtartig in folgenden drei Punkten zusammenfassen: Betriebsführung IT-SysBw: Im Auftrag des Kdr FüUstgKdoBw ist das BITS verantwortlich für die zentrale Betriebsführung IT-SysBw, welche durch ein providerübergreifendes, nach Industrie- und NATO-Standards ausgerichtetes betriebliches IT-Management für komplexe IT-Infrastrukturen (ITIL) unterstützt wird. Das BITS trägt die betriebliche Gesamtverantwortung für das IT-SysBw. Risiko- und IT-Sicherheitsmanagement IT-SysBw: Das Aufbauen und Durchführen eines betrieblichen Risiko- und IT-Sicherheitsmanagements IT- SysBw ist eine für die Bundeswehr neue Aufgabe. In diesem Zusammenhang ist dem BITS die Rolle des IT-Sicherheitsbeauftragten Betrieb IT-SysBw übertragen worden. Zentraler IT-Service Provider: Das BITS betreibt eine Vielzahl von zentralen oder milit. IT-Services im IT-SysBw. Abbildung 2 zeigt die Aufbauorganisation des BITS. Grün hinterlegt sind die an ITIL orientiert ausgeplanten Fachabteilungen.

4 4 Abbildung 2: Aufbauorganisation BITS Geführt wird das BITS durch einen Kommandeur/eine Kommandeurin im Dienstgrad eines Brigadegenerals bzw. Flottillenadmirals. Die vier Abteilungen, jeweils geführt durch einen Oberst/Kapitän zs oder vergleichbaren Beamten/Beamtin, sind für das Risiko- und IT-Sicherheitsmanagement, das IT-Servicemanagement, die IT-Planung von Einsätzen und Übungen, den Betrieb der BITS-eigenen IT-Services sowie für die Überwachung des IT-SysBw als Ganzes verantwortlich. Das BITS stellt darüber hinaus ca. 90 Soldatinnen und Soldaten vom Unteroffizier bis zum Stabsoffizier die direkt in die Strukturen des kommerziellen IT-Service Providers der Bundeswehr der BWI IT-GmbH integriert sind (im Organigramm als Steuerungs- und Kontrollelement BWI ausgewiesen). Abteilung Führung und Stabsquartier unterstützen die administrativen und truppendienstlich relevanten Prozesse der Dienststelle. Im Folgenden wird das Leistungsportfolio des BITS näher dargestellt. Zentrale Betriebsführung IT-SysBw Wann dürfen, wann müssen System- oder Sicherheits-Updates in ein IT-System eingespielt werden? Wie müssen sich die Betreiber von IT bei erkannten Störungen oder erkannten Anomalien im System verhalten? Welche Auswirkungen haben IT- Störungen auf welchen Nutzer? Insbesondere in den Einsatzgebieten? Wem ist wie zu melden? Diese Fragen ließen sich noch deutlich erweitern. Ihnen ist eines gemeinsam: den Nutzer von IT in der Bundeswehr interessieren sie nicht, er erwartet einen funktionierenden, leistungsfähigen (IT-)Service an seinem Arbeitsplatz in Deutschland, im Einsatz oder für sein Waffensystem. Denn ist dieser gestört kann er in der Regel seinen Auftrag nicht oder nur sehr eingeschränkt wahrnehmen. Für das IT-SysBw bedeutet dies: Proaktives Analysieren von Schwachstellen, Sicherstellen eines zuverlässigen IT-Betriebs und Erhöhen der Reaktionsfähigkeit

5 5 durch Standardisieren und Harmonisieren von betrieblichen Prozessen und das providerübergreifend. Im BITS wird dazu seit 2009 eine IT-Service Management Umgebung aufgebaut. Ziel ist es, die heute noch OrgBer-spezifischen ITSM Prozesse und Werkzeuge schrittweise zu integrieren bzw. über definierte Schnittstellen kompatibel zu machen. In der Zielbefähigung muss ein ITSM IT-SysBw aus Sicherheitsdomänen übergreifenden, in nahezu Echtzeit reaktionsfähigen Prozessen und Werkzeugen bestehen. Dies wird zu einem erhöhtem Schutz des Gesamtsystems, einem verbesserten betrieblichen Lagebild IT-SysBw und verbesserten Reaktionen und Abläufen bei krisenhaften IT- Situationen führen. Das Führungsunterstützungskommando der Bundeswehr trägt u.a. die betriebliche Gesamtverantwortung über das IT-SysBw. Hierzu wird im Network Operations Centre Basis Inland (NOC B.I.) des BITS die Betriebslage IT-SysBw geführt. Diese wird heute bereits in Teilen automatisiert generiert und durch standardisierte Statusmeldungen der unterschiedlichen IT-Service Provider ergänzt. Damit ist das BITS in der Lage, das gesamte IT-System der Bundeswehr weltweit zu überwachen und sofort auf Störungen zu reagieren. Darüber hinaus unterstützen IT-Spezialisten rund um die Uhr aus der NOC B.I. heraus in einem erweiterten 1st-Level Support alle IT-Administratoren in den Einsatzkontingenten der Bundeswehr. Führungsunterstützungskräfte richten im Einsatz-/ Übungsgebiet ein Network Operations Centre im Einsatz/Übung (NOC i. E./Üb) ein, um gemeinsam mit dem NOC B.I. die Einsatz- und Operationsführung durch den Einsatz von IT-/FüUstg-Systemen aus einer Hand zu unterstützen. Die Spannweite reicht hier von einem militärischen IT-Spezialisten in Kleinstkontingenten bis hin zu einem NOC, welches auch im Einsatz rund um die Uhr betrieben wird. Für Störungen und Probleme, die nicht adhoc gelöst werden können, ist (1) schnellstmöglich ein workaround zu definieren und (2) der 2nd-Level Support des zuständigen IT-Service Providers einzubeziehen. Die Planung und Steuerung des Kräfteeinsatzes und des technischen Aufbaus der geforderten IT-Infrastrukturen und -Dienstleistungen für Einsätze und Übungen, ist eine weitere zentrale Aufgabe von Führungsunterstützungskräften. Durch das BITS werden die technischen Detailplanungen und Parameter mit allen IT-Service Providern abgestimmt und im Rahmen betrieblicher Befehle vorgegeben. Damit wird sichergestellt, dass der Betrieb nach einheitlichen Regeln erfolgt und die IT- Infrastrukturen für Einsätze und Übungen sicher und zuverlässig in das IT-SysBw integriert werden können. Zentrales Risikomanagement Einsatz und Betrieb IT-SysBw Änderungen, Anpassungen und das Bearbeiten von Störungen im IT-SysBw sind immer vor dem Hintergrund ihrer Auswirkungen und potentiellen Risiken auf das Gesamtsystem und auf die Nutzer zu bewerten. Im Rahmen des betrieblichen Risikomanagements IT-SysBw erarbeitet und entwickelt das BITS die für eine Risikobewertung relevanten Rahmenparameter. Service Desk Das BITS betreibt einen Service Desk (SD), der die primäre Ansprechstelle für Nutzer bei Serviceunterbrechungen, für Serviceanforderungen sowie für einige Änderungsanforderungen ist. Der Service Desk ist nicht nur der Eingangskanal für alle

6 6 Belange der Nutzer. Er ist auch die zentrale Kommunikationsplattform für jegliche Art von Information an und für die Nutzer. Angebunden an den SD BITS sind Nutzer, die IT-Services des BITS in Dienststellen im In- und Ausland sowie in den Einsatzgebieten nutzen. Der SD BITS steuert die Weiterleitung aller Nutzeranfragen, die in der Zuständigkeit eines anderen IT-Service Providers liegen. Der SD BITS hat grundsätzlich das Potenzial zu einem zentralen Service Desk IT- SysBw ausgebaut zu werden. IT-Services BITS Das BITS betreibt als IT-Service Provider selbst wesentliche IT-Services. Sie sind in Abbildung 3 dargestellt. Abbildung 3: IT-Services BITS Das BITS betreibt eine Vielzahl von Informationssystemen. Ab 2015 werden die Services von unterschiedlichen Informationssystemen 1 (betrieben durch unterschiedliche Provider, mit unterschiedlichen Produkten für gleiche Services, in unterschiedlichen Infrastrukturen) in einer neuen, zentralen Rechenzentrumsinfrastruktur zusammengeführt. Zentrale Services (z.b. -, Portal-, und Chat-Services) und ausgewählte Community of Interest Services (z.b. Lagebearbeitungs-Services) in den Sicherheitsdomänen größer VS-NfD/RESTRICTED liegen in Betriebsverantwortung des BITS. Aus diesem Rechenzentrum (RZ) in der IT-Basis Inland werden künftig IT-Services für die Bundeswehr in Einsätzen bis hin zu mobilen Elementen bereitgestellt. Das BITS bietet damit anderen Nutzern/Nutzergruppen eine hochsichere RZ-Infrastruktur für eingestufte Informationen an, auf der nutzerspezifische Applikationen (sogen. Community of Interest Services) gehostet werden. 1 Über das IT-Programm Harmonisierung der Führungsinformationssysteme der Bundeswehr - HaFIS werden unterschiedliche Informationsverarbeitungssysteme der Bundeswehr in eine gemeinsame IT-Plattform HaFIS migriert.

7 7 Die durch das BITS bereitgestellten IT-Services für weitreichende Anbindungen und die IT-Services für die Standort übergreifende Vernetzung in Einsatzgebieten bilden das Kernsystem für die weltweit agierenden deutschen Einsatzkontingente. Schnelle Reaktionsfähigkeit, hohe Skalierbarkeit und sehr hohe Verfügbarkeiten zeichnen diese durch das BITS bereitgestellten IT-Services aus. Satellitengestützte Kommunikationssysteme, das BITS betreibt die beiden geostationären Kommunikationssatelliten der Bundeswehr, das Management eines verlegefähigen IP-Kernnetzes zur überregionalen Vernetzung im Einsatzgebiet, das Management einer sicheren end-to-end IP-Verschlüsselung und die Planung für ein bw- /koalitionsgemeinsames Datenlinkmanagement sind Beispiele für IT-Services in der Kategorie weitreichende Anbindung. Auch das Frequenz- und IP-Adressmanagement sind Kernkompetenzen und Fähigkeiten des BITS für die gesamte Bundeswehr. Für stationäre und verlegefähige Einrichtungen im Einsatzgebiet hält das BITS zentral eine handelsübliche IT-Endegeräteausstattung (Server, PC s, Bildschirme, Drucker, etc.) und verlegefähige Zugangsknoten zur Anbindung an das IT-SysBw vor. Aus dem Gesamtportfolio entwickelt und betreibt das BITS durchgängige operative IT-Service Module und IT-Service Packages. Zusammenfassung In Zeiten, in denen sich die Bundeswehr in zahlreichen weltweiten Einsätzen befindet, spielt das BITS eine wesentliche Rolle für die Sicherstellung der weltweiten Führungsfähigkeit der Bundeswehr. Rheinbach ist ein zentraler IT-Knoten der Bundeswehr, der Einsatzkontingente weltweit mit IT-Dienstleistungen versorgt. Das BITS ist als Dienststelle der Streitkräftebasis dem Führungsunterstützungskommando der Bundeswehr unterstellt. Das BITS hat mit der Neuausrichtung der Bundeswehr einen signifikanten quantitativen und qualitativen Aufwuchs erfahren, um seiner Aufgabe als Gesamtverantwortlicher für die zentrale Betriebsführung und den Betrieb des IT-SysBw gerecht zu werden. Die Fertigstellung des Network Operations Centre Basis Inland (NOC B.I.) direkt neben dem Betriebskompetenzzentrum (BKZ) der BWI in Rheinbach führt zu einer weiteren Verbesserung der Fähigkeiten des BITS und in der Zusammenarbeit mit der BWI. Als moderner militärischer IT-Dienstleister hat das BITS eine Vielzahl von attraktiven Dienstposten für IT-Spezialisten und IT-Führungspersonal. Sie reichen vom IT- Administrator für handelsübliche Server-Systeme, über Netzwerk- und IT- Sicherheitsspezialisten und Experten für die Steuerung und das Management des Satellitenkommunikationssystems der Bundeswehr bis hin zu hochrangigen Führungspositionen für das IT-Service Management. Das BITS ist damit ein attraktiver Arbeitgeber für IT-Spezialisten, die täglich das Motto des BITS mit Leben füllen: BITS: We.do.IT! Autor:

Betriebszentrum IT-System der Bundeswehr (BITS) Betrieb IT-SysBw - Erfahrungen und Perspektiven - Brigadegeneral Wolfgang E.

Betriebszentrum IT-System der Bundeswehr (BITS) Betrieb IT-SysBw - Erfahrungen und Perspektiven - Brigadegeneral Wolfgang E. Betriebszentrum IT-System der Bundeswehr (BITS) Betrieb IT-SysBw - Erfahrungen und Perspektiven - Brigadegeneral Wolfgang E. Renner Kommandeur Themenfelder Auftrag BITS Betrieb IT-SysBw - Erfahrungen Perspektiven

Mehr

- FüUstg/G 6 - Streitkräfteunterstützungskommando Abteilung Führungsunterstützung/G 6 Brigadegeneral Thomas Franz

- FüUstg/G 6 - Streitkräfteunterstützungskommando Abteilung Führungsunterstützung/G 6 Brigadegeneral Thomas Franz Die Rolle des Supply Managers im IT-System Bundeswehr Streitkräfteunterstützungskommando Abteilung Führungsunterstützung/G 6 Brigadegeneral Thomas Franz 06.04.2009 1 Gliederung Konzeptioneller Rahmen Rolle

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. Themenfeld 3 Beruf und Familie schließen sich auch in der Bundeswehr nicht aus. Als familienfreundlicher Arbeitgeber unterstützt die Bundeswehr bei

Mehr

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. Themenfeld 3 Beruf und Familie schließen sich auch in der Bundeswehr nicht aus. Als familienfreundlicher Arbeitgeber unterstützt die Bundeswehr bei

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Führungsunterstützungskommando der Bundeswehr

Führungsunterstützungskommando der Bundeswehr Führungsunterstützungskommando der Bundeswehr Verbesserung der Führungsfähigkeit der Bundeswehr German Mission Network 28. AFCEA Fachausstellung Brigadegeneral Dr. Michael Färber StvKdr FüUstgKdoBw 1 Gliederung

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. Themenfeld 4 Die Bundeswehr will die Möglichkeiten für zeitlich mobiles und ortsunabhängiges Arbeiten binnen Jahresfrist zügig und deutlich stärken.

Mehr

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Berichte für Domino-Infrastrukturen

Berichte für Domino-Infrastrukturen Service-orientierte Auswertungen und Berichte für Domino-Infrastrukturen Geschäftsrelevante Betriebsinformationen White Paper www.hypersoft.com Hypersoft Informationssysteme GmbH, 2007 1 Einführung: Domino

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

LEITFADEN ZUR ERFOLGREICHEN ONLINE-BEWERBUNG

LEITFADEN ZUR ERFOLGREICHEN ONLINE-BEWERBUNG Wir freuen uns, dass Sie sich für eine Tätigkeit bei SCHÖLLY interessieren. Anhand unseres Leitfadens zeigen wir Ihnen, wie Sie sich erfolgreich in 7 Schritten über unser Online-Bewerbungsformular bewerben

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

GSM: Airgap Update. Inhalt. Einleitung

GSM: Airgap Update. Inhalt. Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/airgap.de.html GSM: Airgap Update Inhalt Vorbereitung des Airgap-Masters Vorbereitung

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung

Mehr

RDS Consulting. Support Handbuch. Version 1.0

RDS Consulting. Support Handbuch. Version 1.0 RDS Consulting Support Handbuch Version 1.0 INHALTSVERZEICHNIS 1 Erreichbarkeit...2 2 Support Prozess...3 3 Erstellung einer Supportanfrage...4 3.1 Hilfreiche Fragestellungen:... 4 3.2 Ticketinformation...

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

www.be-forever.de EINE PLATTFORM

www.be-forever.de EINE PLATTFORM Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre

Mehr

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir

Mehr

Praktische Durchführung IT Service Management

Praktische Durchführung IT Service Management Spiegel-Variante Betriebszentrum IT-System der Bundeswehr (BITS) Praktische Durchführung IT Management AFCEA Fachveranstaltung Wachtberg, 25.03.2013 Oberstleutnant Thorsten Kreuzkam BITS bereichsleiter

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter 30.08.2016-2017 von Durchgang 10 / 09.00 Uhr bis 16.00 Uhr Bonn und Berlin Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter Zielgruppe Obere Führungskräfte Ziele Sie wurden oder werden

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

SAP Cloud Solutions. Key-User-Support der All for One Steeb

SAP Cloud Solutions. Key-User-Support der All for One Steeb SAP Cloud Solutions Key-User-Support der All for One Steeb Der stetige Wandel Wie wir aus Erfahrung wissen, sind IT-Projekte niemals fertig. Auch nach Abschluss der Einführungsprojekte mit den SAP Cloud

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Betreibermodelle für Personalsoftware

Betreibermodelle für Personalsoftware Warum über Betreibermodelle nachdenken? Im wesentlichen stehen dem Kunden heute zwei Betreibermodelle zur Verfügung Inhouse-Lösung Technik steht vor Ort Software ist vor Ort Betreuung durch den Nutzer

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Matrix42. Use Case - Bearbeiten einer Störung unter Verwendung von Inventardaten, Aktionen und Knowledge Base. Version 1.0.0. 16.

Matrix42. Use Case - Bearbeiten einer Störung unter Verwendung von Inventardaten, Aktionen und Knowledge Base. Version 1.0.0. 16. Matrix42 Use Case - Bearbeiten einer Störung unter Verwendung von Version 1.0.0 16. April 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

ITSM-Lösungen als SaaS

ITSM-Lösungen als SaaS 6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Das interaktive Bürger- Portal für Ihre Stadt.

Das interaktive Bürger- Portal für Ihre Stadt. Das interaktive Bürger- Portal für Ihre Stadt. Die virtuelle Heimat für aktive Mitmachbürger. Ihr Stadt-Portal der nächsten Generation. Stadtnetz ist die intelligente Lösung zur Einführung einer elektronischen

Mehr

Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen

Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Experteninterview Das Projekt in Kürze: Was nutzen ebusiness-standards? Wie können kleine und mittlere

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir sind für Sie da Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir nehmen uns Zeit für Sie und helfen Ihnen Depressionen lassen sich heute meist gut behandeln. Häufig ist es

Mehr

3. GLIEDERUNG. Aufgabe:

3. GLIEDERUNG. Aufgabe: 3. GLIEDERUNG Aufgabe: In der Praxis ist es für einen Ausdruck, der nicht alle Detaildaten enthält, häufig notwendig, Zeilen oder Spalten einer Tabelle auszublenden. Auch eine übersichtlichere Darstellung

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Mobile Umfragen Responsive Design (Smartphone & Tablet)

Mobile Umfragen Responsive Design (Smartphone & Tablet) Mobile Umfragen Responsive Design ( & Tablet) Umfragen und Umfragedesign für mobile Endgräte mit der Umfragesoftware von easyfeedback. Inhaltsübersicht Account anlegen... 3 Mobile Umfragen (Responsive

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Ablauf Vorstellungsgespräch

Ablauf Vorstellungsgespräch Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Welchen Nutzen haben Risikoanalysen für Privatanleger? Welchen Nutzen haben Risikoanalysen für Privatanleger? Beispiel: Sie sind im Sommer 2007 Erbe deutscher Aktien mit einem Depotwert von z. B. 1 Mio. geworden. Diese Aktien lassen Sie passiv im Depot liegen,

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Adventskalender Gewinnspiel

Adventskalender Gewinnspiel Adventskalender Gewinnspiel Content Optimizer GmbH www.campaign2.de 1 Wichtig zu wissen Die Törchen entsprechen nicht den Gewinnen! Die Anzahl der Gewinne ist von den 24 Törchen komplett unabhängig. Die

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Raiffeisenlandesbank Kärnten Rechenzentrum und Revisionsverband, reg.gen.m.b.h.

Raiffeisenlandesbank Kärnten Rechenzentrum und Revisionsverband, reg.gen.m.b.h. Raiffeisenlandesbank Kärnten Rechenzentrum und Revisionsverband, reg.gen.m.b.h. Morogasse 24, 9020 Klagenfurt am Wörthersee T +43(0)463 99300-8470 F +43(0)463 99300-8239 E info@raiffeisen-rechenzentrum.at

Mehr

Impulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft

Impulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft Impulse Inklusion 2015 Selbst-bestimmtes Wohnen und Nachbarschaft Impulse sind Ideen und Vorschläge. Inklusion bedeutet: Alle Menschen können selbst-bestimmt und gleich-berechtigt am Leben teilnehmen.

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr