Lösung zu Entwickeln und Bereitstellen von Anwendungssystemen - IT-Buchreihe Band 3. Seite 347

Größe: px
Ab Seite anzeigen:

Download "Lösung zu 978-3-8045-5384-2 Entwickeln und Bereitstellen von Anwendungssystemen - IT-Buchreihe Band 3. Seite 347"

Transkript

1 Seite Der Betrieb eines betrieblichen Informationssystems setzt eine geeignete IT- Infrastruktur im Unternehmen voraus. Zur IT-Infrastruktur gehören folgende Ressourcen: Ressourcen technische (technische Infrastruktur) personelle Beispiele Hardware, Netzwerke, Energieversorgungsleitungen, Kühlaggregate, Räumlichkeiten Fachkräfte für Betrieb und Instandhaltung der Technik, zur Installation und Wartung der Software, zur Betreuung der Anwender und zur Organisation der Abläufe finanzielle Deckung der einmaligen und laufenden Kosten, z. B. Kosten von Energie und Verbrauchsmaterialien, Lizenzkosten, Personalkosten usw. 2 Das Informationsmanagement ist eine betriebswirtschaftliche Führungsaufgabe und beschäftigt sich mit der Planung, dem Einsatz und der Kontrolle der Ressource Information. Es ist damit eine wichtige Führungsaufgabe im Unternehmen und wird heute neben Arbeit, Kapital und Boden als vierter Produktionsfaktor bezeichnet. 3 Unter Strategie versteht man in der Wirtschaftspraxis die langfristig geplanten Verhaltensweisen der Unternehmen zur Erreichung ihrer Ziele. Eine strategische Aufgabe des Managements ist die langfristige Planung. Die langfristige Planung bezieht sich immer auf eine Perspektive von mehreren Jahren. Eine genaue Festschreibung des Planungshorizontes ist in der schnelllebigen IT-Branche besonders schwer. Auf taktischer Ebene muss die Unternehmensstrategie mit einem Planungshorizont von wenigen Monaten umgesetzt werden. Die taktischen Aufgaben des Managements sind eher administrativ, wobei im Informationsmanagement von der Tatsache ausgegangen werden muss, dass jedes Unternehmen über eine mehr oder weniger weit entwickelte Informationsinfrastruktur verfügt, die zielorientiert geplant, überwacht und gesteuert wird. 4 Wer mit Tagesproblemen zu kämpfen hat, der hat diese Probleme offensichtlich nicht rechtzeitig erkannt und keine Vorsorge getroffen, beispielsweise durch die Ansammlung von Reserven oder durch eine flexible Gestaltung der Prozesse. Der Manager hat für sein Unternehmen nicht vorausgedacht, oder wenigstens nicht alle Risiken ordentlich beachtet. Er hat auf strategischer oder taktischer Ebene versagt. 5 Es kann keine allgemeine Lösung angeboten werden.

2 6 CIO ist die Abkürzung für Chief Information Officer. Der CIO ist verantwortlich für die Bereitstellung der IT-Dienstleistungen im Unternehmen. Einen großen Teil dieser Aufgaben wird der CIO an seine Mitarbeiter delegieren. Damit entsteht die Leitungsstruktur innerhalb der IT-Abteilung. Verantwortung und Tätigkeitsinhalt des CIO: strategisches IT-Management: langfristige Entwicklung vorausbestimmen; Abstimmung mit der Geschäftsstrategie taktische Aufgaben: Organisation der Verwaltung; IT- Servicemanagement; Beschaffung von Fremdleistungen; Personalmanagement IT-Controlling: Wirtschaftlichkeit; Organisation des Monitoring Management von IT-Projekten: Projekte initiieren; Benennen der Projektleiter; Innovationen sichern operative Aufgaben: Entscheidungen bei Eskalation; Kundenkontakte Gewährleistung der Rechtssicherheit: Lizenzen; Datenschutz 7 Das IT-Weiterbildungssystem bildet den Rahmen für die Qualifizierung zu IT- Spezialisten oder IT-Professionals. Für die Absolventen der Berufsausbildung als zukünftige Beschäftigte im Unternehmen und für die Unternehmen selbst ist es durch drei Merkmale attraktiv: Praxisintegration, d. h., die Weiterbildung erfolgt am Arbeitsplatz und mit Bezug auf die laufenden Arbeitsaufgaben Durchlässigkeit, d. h., die Weiterbildung eröffnet mit den Qualifikationsebenen der Spezialisten und der operativen und strategischen Professionals weitere Entwicklungsmöglichkeiten für IT-Absolventen und Seiteneinsteiger allgemeinverbindliche Abschlüsse, d. h., sie sind europaweit anerkannt und werden von zertifizierten Stellen bzw. den IHK vergeben Die Weiterbildung zum IT-Spezialisten erfolgt im Prozess der Arbeit in einem realen betrieblichen Projekt nach dem APO-Konzept (APO = arbeitsplatzorientierte Weiterbildung). Arbeitsprozesse und Kompetenzen sind die Grundlage des Weiterbildungsabschlusses. Mit der Zertifizierung weisen IT- Spezialisten berufliche Handlungskompetenz nach, also mehr als das reine theoretische Wissen. Die Abschlüsse im IT-Weiterbildungssystem sind allgemeinverbindlich. Die IT-Spezialisten erlangen mit ihrer Prüfung eine Personalzertifizierung gemäß der internationalen Norm DIN EN ISO/IEC Zum Komplex der Rechtssicherheit im IT-Bereich gehören neben der Gewährleistung der allgemeinen Anforderungen zur Einhaltung gesetzlicher Vorgaben im Unternehmen besonders die Gewährleistung des Urheberrechtes und die Gewährleistung des Datenschutzes.

3 9 Datenschutz ist Persönlichkeitsschutz. Gegenstand des Datenschutzes sind natürliche Personen, die vor dem Missbrauch der über sie gesammelten Daten zu schützen sind. Datenschutz unterscheidet sich von der Datensicherheit, bei der es allein um die Gewährleistung der Sicherheit der Daten geht. Trotzdem setzt erfolgreicher Datenschutz auch Datensicherheit voraus. 10 Anlage zu 9 Satz 1 Bundesdatenschutzgesetz: Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere folgende Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind: 1. Verwehren des Zutritts von Unbefugten zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden (Zutrittskontrolle) 2. Verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle) 3. Gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle) 4. Gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle) 5. Gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten eingegeben, verändert oder entfernt worden sind (Eingabekontrolle) 6. Gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle) 7. Gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle) 8. Gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können (Fundstelle des Originaltextes: BGBl. I 2003, 88)

4 11 Vorteile des Fremdbezuges von IT-Leistungen (Outsourcing) sind: Konzentration auf die Kernkompetenzen schlanke Unternehmensstrukturen Nutzung von fehlendem Know-how durch dessen Zukauf rasche Verfügbarkeit der Kapazitäten keine Personalkosten für den IT-Bereich laufende Kosten statt Investitionen und Kapitalbindung Outsourcer trägt das technische, organisatorische und rechtliche Risiko erhöhte Sicherheit durch die Redundanzen in der Technik beim Outsourcer umfassende Betreuung durch den Dienstanbieter Nutzung der IT-Innovationen ohne eigene Leistungen Neben den Vorteilen ergeben sich aus dem Outsourcing auch folgende Nachteile: laufende Transaktionskosten Abhängigkeit vom Anbieter Problematik der Qualitätssicherung langfristig kein Know-how im Hause Verlust an Flexibilität und Innovationsfähigkeit hoher Koordinierungsaufwand Eine spätere Rücknahme des Outsourcing (Insourcing) ist mit sehr hohen Kosten und Risiken verbunden.

5 12 Outtasking beinhaltete die Abgabe von einzelnen Aufgaben aus dem IT- Bereich an einen externen Partner. Outtasking bietet gegenüber einem kompletten IT-Outsourcing einige Vorteile. Während die Unternehmen beim Outsourcing die IT komplett aus der Hand geben und damit die Hoheit über ihre Informationssysteme nur noch vertraglich aufrecht erhalten, bietet Outtasking eine gestaffelte Lösung. Nur einzelne Teile der IT-Aufgaben (tasks) werden einem Dienstleister übertragen. IT-Offshoring bedeutet die Auslagerung von IT-Aufgaben ins Ausland. Niedrige Lohnkosten im Ausland, ein hohes Ausbildungsniveau und preisgünstige Telekommunikation begründen diesen Trend. Hauptziel für IT-Offshoring ist die Senkung der Kosten im IT-Bereich. Diese Vorteile entstehen durch Lohnkostenunterschiede zwischen dem Offshore-Zielland und Deutschland. Je nach Zielland liegen die Arbeitskosten nur bei einem Drittel (Osteuropa) oder sogar nur bei einem Zehntel (Asien) der Kosten in Deutschland. Häufig tritt aber das Kostenziel in den Hintergrund, sobald Unternehmen den hohen Kenntnisstand und die Qualität ausländischer Arbeitnehmer selbst erfahren haben. Dann erfolgt Offshoring vorwiegend, um mit bestehenden Budgets mehr Leistung einzukaufen, um die weltweit erworbene Erfahrung ausländischer Dienstleister oder auch Zeitzonenunterschiede zu nutzen. IT-Offshoring bedeutet nicht automatisch, dass die Unternehmen die IT- Dienstleistung aus der Hand geben. So betreiben zahlreiche international tätige deutsche Konzerne heute ihre Rechenzentren im Ausland. 13 Das als Application Service Providing bekannte Modell, Software nicht mehr als Lizenz zu erwerben und im eigenen Unternehmen zu betreiben, sondern als Online-Dienst via Internet zu nutzen und nutzungsabhängig zu bezahlen, erfreut sich auch im deutschsprachigen Raum immer größerer Beliebtheit. Jeder von uns nutzt dieses Modell beispielsweise für seinen -Verkehr. Die meisten von uns wohl sogar kostenlos. Die -Provider (Web.de, GMX, Yahoo, Google, MSN, T-Online etc.) bieten einen umfangreichen, sicheren und komfortablen Dienst an. 14 ITIL (IT Infrastructure Library) ist die Abkürzung für eine im Auftrage der britischen Regierung entwickelte Sammlung von Empfehlungen für das IT- Servicemanagement. ITIL ist ein eingetragenes Warenzeichen von OGC - The Office of Government Commerce. Diese Sammlung von Empfehlungen wurde in der Version 2 in sieben Bänden und einer Ergänzung publiziert, daher der Name library. Heute wird diese Bibliothek weltweite im Bereich des IT-Servicemanagement als Best Practice genutzt. 15 Der Service Desk ist die einzige Anlaufstelle zwischen Serviceanbieter und Servicenutzer. Über den Service Desk läuft die gesamte Kommunikation mit dem Benutzer. Der Service Desk dient als zentrale Schnittstelle zwischen den Anwendern (user) und dem IT-Serviceanbieter. Er befasst sich mit Störungen (incident) sowie Anfragen (request) und sollte die einzige Anlaufstelle (single point of contact-spoc) für den Anwender sein. Als einzige Kommunikationsschnittstelle zum Anwender muss der Service Desk nicht nur Anfragen entgegennehmen, sondern auch proaktiv informieren, z. B. über die erfolgreiche Beseitigung eines Problems, über geplante Änderungen oder zu erwartende Störungen durch Servicezeiten oder einen Release-Wechsel.

6 16 Ein Problem resultiert aus einem Widerspruch zwischen Erwartung und Realisierbarkeit bei einem Service. Es führt zu einer Störung im Prozess der Inanspruchnahme des Services. Zum Zeitpunkt, zu dem ein Problem erfasst wird, ist die Ursache meist noch nicht bekannt. Der Problem-Management- Prozess ist für die Klärung der Ursache verantwortlich. Ein Known Error (erkannter Fehler oder bekannte Zielabweichung) ist ein Problem, bei dem Ursache, Wirkung und Umgehungsmöglichkeit (Workaround) bekannt und dokumentiert sind. Known Errors sind noch keine überwundenen Probleme, man kennt aber das Problem und kann es umgehen. Known Errors werden durch das Problem Management ermittelt und erfasst und anschließend müssen sie dem Incident Management zusammen mit den Umgehungsmöglichkeiten bekanntgegeben werden. 17 Der Kunde bezahlt den Dienst, der Anwender nutzt den Dienst. Natürlich kann der Anwender auch Kunde sein. Das Service Level Management verhandelt mit dem Kunden, also dem Auftraggeber für die Services, nicht mit deren Anwendern. Der Kunde ist der Vertreter einer Organisation oder einer Organisationseinheit, der befugt ist, Vereinbarungen über die Inanspruchnahme von IT-Services zu treffen. Der Anwender hat Kontakt zum Service-Desk und trägt dort seine Probleme mit der Anwendung vor. 18 Die Nomina GmbH Informations- und Marketing-Services bietet mit ihren Publikationen (ISIS Reports) eine umfassende Marktübersicht mit detaillierten Informationen zu Softwareprodukten sowie wichtige Fakten zu den IT- Anbietern. Diese Publikationen sind ein kommerzieller Dienst, mit dem die Anbieter von Software gegen Gebühr auf sich aufmerksam machen können. Zum Thema ITIL gibt es den ISIS Help Desk Report als Marktübersicht von IT-Anbietern, die in den Bereichen Help Desk, ITIL oder IT-Service- Management Produkte oder Services anbieten. Über die Internet-Adresse w3.software-marktplatz.de kann man in den Softwareangeboten stichwortbezogen recherchieren. Die Schnellsuche in der ISIS Software Datenbank nach ITIL ergab zum Beispiel 73 Treffer.

7 19 Ein Service Level Agreement (SLA) ist eine Vereinbarung zwischen einem IT- Serviceanbieter und einem Kunden. Das SLA beschreibt den IT-Service selbst, dokumentiert die Einzelheiten des zu erbringenden Services und definiert die Verantwortlichkeiten zwischen IT-Serviceanbieter und Kunden. Ein einziges SLA kann mehrere IT-Services oder mehrere Kunden betreffen. Wesentliche Inhalte eines SLAs sind: Zweck der Vereinbarung Form und Zeitpunkt von Reviews Änderungshistorie Leistungsbeschreibung des Services Verantwortung des Leistungserbringers Benennen von Ansprechpartnern (Service Desk) Verantwortung des Leistungsempfänger (Mitwirkungspflichten) Benennen von Ansprechpartnern (Kontaktpersonen) Benennen von Leistungsempfängern im Einzelnen Verfügbarkeit des Services Einzuhaltende Standards Definition der Service-Level-Kennzahlen (Referenztransaktionen) Werte der Service-Level-Kennzahlen Monitoring und Reporting (Messung mit Verfahren unabhängiger Stellen) Vereinbarung zum Eskalationsmanagement Vertragslaufzeit

8 20 Eine allgemeine Basis könnten hierzu die Dokumente der Deutschen Telekom bilden. Die Informationen von den einzelnen konkreten Netzanbietern und Internetprovidern mögen abweichend sein. Bei der Deutschen Telekom AG ist es leider nicht einfach, das Service Level Agreement zu einem bestimmten Vertrag online abzurufen. Die Suche nach SLA führt nach sehr viel Werbung für eigene Produkte in etwa zu folgendem Ergebnis: Sie haben uns gefragt: SLA Wir haben für Sie folgende Informationen zusammengestellt: Wo finde ich MDAs und Blackberry-Geräte? Wo finde ich mobile Datengeräte? Wo finde ich online einen Handy-Berater? Wie komme ich per Laptop oder Handy mobil ins Internet? Wo finde ich Informationen zu T-Mobile Produkten? Eine rationale Begründung für diese Suchergebnisse lässt sich hier nicht erkennen, offensichtlich geht es wieder um Produktinformationen, aber sla findet eine Suchmaschine natürlich auch im Wort Auslage. Da der Begriff SLA bei der Deutschen Telekom AG im Kundengeschäft anscheinend nicht verwendet wird, muss man sich mit den Begriffen AGB für Allgemeine Geschäftsbedingungen und Leistungsbeschreibung weiterhelfen. Damit gelangt man zu folgenden PDF-Dokumenten, die aus Platzgründen hier nicht wiedergegeben werden können: Allgemein Geschäftsbedingungen DSL (33838.pdf) Leistungsbeschreibung DSL 6000 (33841.pdf)

9 21 Bei einer Störung des Internetzuganges sind zuerst die im Hause liegenden Fehlerquellen in folgender Reihenfolge zu überprüfen (ohne Anspruch auf Vollständigkeit): 1. Software auf dem PC, Installation der Verbindungssoftware, Webbrowser 2. Hardware im PC, besonders Netzwerkkarte bzw. WLAN-Karte 3. Netzwerk im Hause, WLAN, Modem, Steckverbindungen, DSL-Splitter 4. Zugang zum öffentlichen Netzwerk Danach sollte bei Bedarf der Netzbetreiber und der Internetprovider kontaktiert werden. Der folgende Auszug aus den Leistungsbeschreibungen DSL 6000 der Deutschen Telekom AG beschreibt den Service mit der Möglichkeit zur Annahme der Störungsmeldung und die Entstörungsfrist: 3 Service Die Deutsche Telekom beseitigt unverzüglich Störungen ihrer technischen Einrichtungen im Rahmen der bestehenden technischen und betrieblichen Möglichkeiten. Hierbei erbringt sie insbesondere folgende Leistungen: 3.1 Annahme der Störungsmeldung Die Deutsche Telekom nimmt täglich von 0.00 bis Uhr Störungsmeldungen unter den Service-Telefonnummern entgegen. 3.2 Servicebereitschaft Die Servicebereitschaft ist werktags (montags bis freitags) von 8.00 bis Uhr und samstags von 8.00 bis Uhr, soweit diese Tage keine gesetzlichen Feiertage sind. (3.3. bis 3.5 ausgelassen, der Autor) 3.6 Entstörungsfrist Bei Störungsmeldungen, die werktags (montags 0.00 bis freitags Uhr) eingehen, beseitigt die Deutsche Telekom die Störung innerhalb von 24 Stunden (Entstörungsfrist) nach Erhalt der Störungsmeldung des Kunden. Bei Störungsmeldungen, die freitags nach Uhr, samstags, sonntags oder an gesetzlichen Feiertagen eingehen, beginnt die Entstörungsfrist am folgenden Werktag um 0.00 Uhr. Fällt das Ende der Entstörungsfrist auf einen gesetzlichen Feiertag, so wird die Entstörungsfrist ausgesetzt und am folgenden Werktag fortgesetzt. Die Frist ist eingehalten, wenn die Störung innerhalb der Entstörungsfrist beseitigt wird, und die Rückmeldung gemäß Punkt 3.5 erfolgt.

10 22 Der folgende Auszug aus den Leistungsbeschreibungen DSL 6000 der Deutschen Telekom AG beschreibt das Leistungsangebot und nennt die Verfügbarkeit: Mit DSL 6000 ermöglicht die Deutsche Telekom dem Kunden einen schnellen Zugang zum Internet über einen Internet-Service-Provider (ISP). Der Vertrag mit dem ISP ist nicht Gegenstand dieses Vertrages. DSL 6000 wird mit einer Übertragungsgeschwindigkeit von bis zu 6016 kbit/s Downstream (auf der Anschlussleitung in Richtung des Kunden) und bis zu 576 kbit/s Upstream (auf der Anschlussleitung aus Richtung des Kunden) überlassen. Die Leistung von DSL umfasst die DSL-Verbindung von der Anschalteeinrichtung (DSL Splitter) beim Kunden bis zum DSL-Konzentratornetz der Deutschen Telekom. Die mittlere Verfügbarkeit liegt bei 97,0 % im Jahresdurchschnitt. Die am Anschluss des Kunden konkret erreichbare Übertragungsgeschwindigkeit hängt von den jeweiligen physikalischen Gegebenheiten der Anschlussleitung ab. Auf die Servicezeiten wurde in der Lösung zur Aufgabe 21 bereits eingegangen. Einen Hinweis auf besondere eigene Wartzungszeiten gibt es in den Leistungsbeschreibungen nicht. 23 Laut IT Infrastructure Library [ITIL] versteht man unter einem Configuration Item sämtliche an den IT-Serviceprozessen beteiligten Betriebsmittel. Hierzu gehört die Hardware, PCs, Peripheriegeräte, Telefone, sämtliche Netzwerkkomponenten, Server, Dokumentationen, Installationsdokumentationen, Verfahrensanweisungen und die Software (Sourcecode, Executables) einschließlich der Softwarewerkzeuge (Tools). Wichtige Merkmale sind: Configuration Item Number (als Primärschlüssel) Genaue Bezeichnung, Version, genaue Artikelnummer Hersteller und Herstellungsdatum Übergeordnete technische Einheit, zu der das Configuration Item als Bauteil/Modul gehört Standort im Unternehmen, Gebäude, Raum Name des Anwenders oder der Struktureinheit Eventuell übergeordnete organisatorische Struktureinheit Diese Daten sind konkret für die aufgeführten Objekte vor Ort zu erfassen.

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job 10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum

Mehr

Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes

Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes Zwischen dem Verein ProMedien e.v. Niedersachsenstr. 2 49356 Diepholz vertreten durch Herrn Hartmut Albers und dem Schulträger vertreten durch

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht

4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht 1 4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht Norbert Dödtmann, Stadt Aachen 2 Zu meiner Person Norbert Dödtmann Dipl. Verwaltungswirt Leiter

Mehr

micura Pflegedienste München/Dachau GmbH

micura Pflegedienste München/Dachau GmbH micura Pflegedienste München/Dachau GmbH 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste München/ Dachau schließt die Lücke einer eingeschränkten

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

DornerServicegarantie für Ihre DornerSteuerung

DornerServicegarantie für Ihre DornerSteuerung DornerServicegarantie für Ihre DornerSteuerung RUNDUM SORGENFREI STEUERUNG DISPOSITION LABOR BRM FAKTURIERUNG FOCUS DATENPORTAL Die Dorner Service Philosophie Die DornerServicegarantie ist ein Premium-Serviceangebot

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

micura Pflegedienste Köln

micura Pflegedienste Köln micura Pflegedienste Köln 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste schließt die Lücke einer eingeschränkten Lebensführung. Viele Alltäglichkeiten

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

DornerServicegarantie für Ihre DornerOptimize RUNDUM SORGENFREI

DornerServicegarantie für Ihre DornerOptimize RUNDUM SORGENFREI DornerServicegarantie für Ihre DornerOptimize RUNDUM SORGENFREI Die Dorner Service Philosophie Die DornerServicegarantie ist ein Premium-Serviceangebot für Ihr Dorner Produkt. Unsere Experten kümmern sich

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Service Level Agreement (SLA) für DMD² Streaming Services

Service Level Agreement (SLA) für DMD² Streaming Services Dokument Service Level Agreement (SLA) für DMD² Streaming Services Für: Vertragspartner der Digital Media Distribution AG Autoren: Michael Nägele / Alexander Dal Farra Inhalt: Dieses Dokument regelt ergänzend

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH Geyer & Weinig Wenn Sie Fragen haben zu Ihrer IT-Qualität, dann ist Service Level Management die Antwort. IT-Service-Qualität Wissen Sie, wie es um Ihre IT-Qualität steht? NEIN! Aber warum nicht? Die Messung

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Unsere Lösung für Ihre Netze. Voice Data Services

Unsere Lösung für Ihre Netze. Voice Data Services Unsere Lösung für Ihre Netze Voice Data Services Betreuung, Analyse und Optimierung aller Dienste von WAN-, MAN-, Mobilfunk- und Festnetz-Providern: Voice Services Data Delivery Management: Flottenmanagement

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

SAP Cloud Solutions. Key-User-Support der All for One Steeb

SAP Cloud Solutions. Key-User-Support der All for One Steeb SAP Cloud Solutions Key-User-Support der All for One Steeb Der stetige Wandel Wie wir aus Erfahrung wissen, sind IT-Projekte niemals fertig. Auch nach Abschluss der Einführungsprojekte mit den SAP Cloud

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Starten Sie jetzt erfolgreich an verschiedenen Kursorten in NRW durch mit Ihrem Spezialisten für:

Starten Sie jetzt erfolgreich an verschiedenen Kursorten in NRW durch mit Ihrem Spezialisten für: Starten Sie jetzt erfolgreich an verschiedenen Kursorten in NRW durch mit Ihrem Spezialisten für: Geprüfter Industriemeister Metall (IHK) Geprüfter Industriemeister Chemie (IHK) Geprüfter Industriemeister

Mehr

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Trainings für Führungskräfte. mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen

Trainings für Führungskräfte. mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen Trainings für Führungskräfte mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen ZESIM: Dienstleister auf höchstem Niveau Wir wissen: Eine erfolgreiche Organisation braucht motivierte,

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

... hab ich gegoogelt. webfinder. Suchmaschinenmarketing !!!!!!

... hab ich gegoogelt. webfinder. Suchmaschinenmarketing !!!!!! ... hab ich gegoogelt. webfinder Suchmaschinenmarketing G egoogelt ist längst zu einem geflügelten Wort geworden. Wer googlet, der sucht und wer sucht, soll Sie finden. Und zwar an vorderster Position,

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Autor: Thomas Hanrath Microsoft Certified Trainer Titel SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

mehrmals mehrmals mehrmals alle seltener nie mindestens **) in der im Monat im Jahr 1 bis 2 alle 1 bis 2 Woche Jahre Jahre % % % % % % %

mehrmals mehrmals mehrmals alle seltener nie mindestens **) in der im Monat im Jahr 1 bis 2 alle 1 bis 2 Woche Jahre Jahre % % % % % % % Nicht überraschend, aber auch nicht gravierend, sind die altersspezifischen Unterschiede hinsichtlich der Häufigkeit des Apothekenbesuchs: 24 Prozent suchen mindestens mehrmals im Monat eine Apotheke auf,

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr