Lösung zu Entwickeln und Bereitstellen von Anwendungssystemen - IT-Buchreihe Band 3. Seite 347

Größe: px
Ab Seite anzeigen:

Download "Lösung zu 978-3-8045-5384-2 Entwickeln und Bereitstellen von Anwendungssystemen - IT-Buchreihe Band 3. Seite 347"

Transkript

1 Seite Der Betrieb eines betrieblichen Informationssystems setzt eine geeignete IT- Infrastruktur im Unternehmen voraus. Zur IT-Infrastruktur gehören folgende Ressourcen: Ressourcen technische (technische Infrastruktur) personelle Beispiele Hardware, Netzwerke, Energieversorgungsleitungen, Kühlaggregate, Räumlichkeiten Fachkräfte für Betrieb und Instandhaltung der Technik, zur Installation und Wartung der Software, zur Betreuung der Anwender und zur Organisation der Abläufe finanzielle Deckung der einmaligen und laufenden Kosten, z. B. Kosten von Energie und Verbrauchsmaterialien, Lizenzkosten, Personalkosten usw. 2 Das Informationsmanagement ist eine betriebswirtschaftliche Führungsaufgabe und beschäftigt sich mit der Planung, dem Einsatz und der Kontrolle der Ressource Information. Es ist damit eine wichtige Führungsaufgabe im Unternehmen und wird heute neben Arbeit, Kapital und Boden als vierter Produktionsfaktor bezeichnet. 3 Unter Strategie versteht man in der Wirtschaftspraxis die langfristig geplanten Verhaltensweisen der Unternehmen zur Erreichung ihrer Ziele. Eine strategische Aufgabe des Managements ist die langfristige Planung. Die langfristige Planung bezieht sich immer auf eine Perspektive von mehreren Jahren. Eine genaue Festschreibung des Planungshorizontes ist in der schnelllebigen IT-Branche besonders schwer. Auf taktischer Ebene muss die Unternehmensstrategie mit einem Planungshorizont von wenigen Monaten umgesetzt werden. Die taktischen Aufgaben des Managements sind eher administrativ, wobei im Informationsmanagement von der Tatsache ausgegangen werden muss, dass jedes Unternehmen über eine mehr oder weniger weit entwickelte Informationsinfrastruktur verfügt, die zielorientiert geplant, überwacht und gesteuert wird. 4 Wer mit Tagesproblemen zu kämpfen hat, der hat diese Probleme offensichtlich nicht rechtzeitig erkannt und keine Vorsorge getroffen, beispielsweise durch die Ansammlung von Reserven oder durch eine flexible Gestaltung der Prozesse. Der Manager hat für sein Unternehmen nicht vorausgedacht, oder wenigstens nicht alle Risiken ordentlich beachtet. Er hat auf strategischer oder taktischer Ebene versagt. 5 Es kann keine allgemeine Lösung angeboten werden.

2 6 CIO ist die Abkürzung für Chief Information Officer. Der CIO ist verantwortlich für die Bereitstellung der IT-Dienstleistungen im Unternehmen. Einen großen Teil dieser Aufgaben wird der CIO an seine Mitarbeiter delegieren. Damit entsteht die Leitungsstruktur innerhalb der IT-Abteilung. Verantwortung und Tätigkeitsinhalt des CIO: strategisches IT-Management: langfristige Entwicklung vorausbestimmen; Abstimmung mit der Geschäftsstrategie taktische Aufgaben: Organisation der Verwaltung; IT- Servicemanagement; Beschaffung von Fremdleistungen; Personalmanagement IT-Controlling: Wirtschaftlichkeit; Organisation des Monitoring Management von IT-Projekten: Projekte initiieren; Benennen der Projektleiter; Innovationen sichern operative Aufgaben: Entscheidungen bei Eskalation; Kundenkontakte Gewährleistung der Rechtssicherheit: Lizenzen; Datenschutz 7 Das IT-Weiterbildungssystem bildet den Rahmen für die Qualifizierung zu IT- Spezialisten oder IT-Professionals. Für die Absolventen der Berufsausbildung als zukünftige Beschäftigte im Unternehmen und für die Unternehmen selbst ist es durch drei Merkmale attraktiv: Praxisintegration, d. h., die Weiterbildung erfolgt am Arbeitsplatz und mit Bezug auf die laufenden Arbeitsaufgaben Durchlässigkeit, d. h., die Weiterbildung eröffnet mit den Qualifikationsebenen der Spezialisten und der operativen und strategischen Professionals weitere Entwicklungsmöglichkeiten für IT-Absolventen und Seiteneinsteiger allgemeinverbindliche Abschlüsse, d. h., sie sind europaweit anerkannt und werden von zertifizierten Stellen bzw. den IHK vergeben Die Weiterbildung zum IT-Spezialisten erfolgt im Prozess der Arbeit in einem realen betrieblichen Projekt nach dem APO-Konzept (APO = arbeitsplatzorientierte Weiterbildung). Arbeitsprozesse und Kompetenzen sind die Grundlage des Weiterbildungsabschlusses. Mit der Zertifizierung weisen IT- Spezialisten berufliche Handlungskompetenz nach, also mehr als das reine theoretische Wissen. Die Abschlüsse im IT-Weiterbildungssystem sind allgemeinverbindlich. Die IT-Spezialisten erlangen mit ihrer Prüfung eine Personalzertifizierung gemäß der internationalen Norm DIN EN ISO/IEC Zum Komplex der Rechtssicherheit im IT-Bereich gehören neben der Gewährleistung der allgemeinen Anforderungen zur Einhaltung gesetzlicher Vorgaben im Unternehmen besonders die Gewährleistung des Urheberrechtes und die Gewährleistung des Datenschutzes.

3 9 Datenschutz ist Persönlichkeitsschutz. Gegenstand des Datenschutzes sind natürliche Personen, die vor dem Missbrauch der über sie gesammelten Daten zu schützen sind. Datenschutz unterscheidet sich von der Datensicherheit, bei der es allein um die Gewährleistung der Sicherheit der Daten geht. Trotzdem setzt erfolgreicher Datenschutz auch Datensicherheit voraus. 10 Anlage zu 9 Satz 1 Bundesdatenschutzgesetz: Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere folgende Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind: 1. Verwehren des Zutritts von Unbefugten zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden (Zutrittskontrolle) 2. Verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle) 3. Gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle) 4. Gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle) 5. Gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten eingegeben, verändert oder entfernt worden sind (Eingabekontrolle) 6. Gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle) 7. Gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle) 8. Gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können (Fundstelle des Originaltextes: BGBl. I 2003, 88)

4 11 Vorteile des Fremdbezuges von IT-Leistungen (Outsourcing) sind: Konzentration auf die Kernkompetenzen schlanke Unternehmensstrukturen Nutzung von fehlendem Know-how durch dessen Zukauf rasche Verfügbarkeit der Kapazitäten keine Personalkosten für den IT-Bereich laufende Kosten statt Investitionen und Kapitalbindung Outsourcer trägt das technische, organisatorische und rechtliche Risiko erhöhte Sicherheit durch die Redundanzen in der Technik beim Outsourcer umfassende Betreuung durch den Dienstanbieter Nutzung der IT-Innovationen ohne eigene Leistungen Neben den Vorteilen ergeben sich aus dem Outsourcing auch folgende Nachteile: laufende Transaktionskosten Abhängigkeit vom Anbieter Problematik der Qualitätssicherung langfristig kein Know-how im Hause Verlust an Flexibilität und Innovationsfähigkeit hoher Koordinierungsaufwand Eine spätere Rücknahme des Outsourcing (Insourcing) ist mit sehr hohen Kosten und Risiken verbunden.

5 12 Outtasking beinhaltete die Abgabe von einzelnen Aufgaben aus dem IT- Bereich an einen externen Partner. Outtasking bietet gegenüber einem kompletten IT-Outsourcing einige Vorteile. Während die Unternehmen beim Outsourcing die IT komplett aus der Hand geben und damit die Hoheit über ihre Informationssysteme nur noch vertraglich aufrecht erhalten, bietet Outtasking eine gestaffelte Lösung. Nur einzelne Teile der IT-Aufgaben (tasks) werden einem Dienstleister übertragen. IT-Offshoring bedeutet die Auslagerung von IT-Aufgaben ins Ausland. Niedrige Lohnkosten im Ausland, ein hohes Ausbildungsniveau und preisgünstige Telekommunikation begründen diesen Trend. Hauptziel für IT-Offshoring ist die Senkung der Kosten im IT-Bereich. Diese Vorteile entstehen durch Lohnkostenunterschiede zwischen dem Offshore-Zielland und Deutschland. Je nach Zielland liegen die Arbeitskosten nur bei einem Drittel (Osteuropa) oder sogar nur bei einem Zehntel (Asien) der Kosten in Deutschland. Häufig tritt aber das Kostenziel in den Hintergrund, sobald Unternehmen den hohen Kenntnisstand und die Qualität ausländischer Arbeitnehmer selbst erfahren haben. Dann erfolgt Offshoring vorwiegend, um mit bestehenden Budgets mehr Leistung einzukaufen, um die weltweit erworbene Erfahrung ausländischer Dienstleister oder auch Zeitzonenunterschiede zu nutzen. IT-Offshoring bedeutet nicht automatisch, dass die Unternehmen die IT- Dienstleistung aus der Hand geben. So betreiben zahlreiche international tätige deutsche Konzerne heute ihre Rechenzentren im Ausland. 13 Das als Application Service Providing bekannte Modell, Software nicht mehr als Lizenz zu erwerben und im eigenen Unternehmen zu betreiben, sondern als Online-Dienst via Internet zu nutzen und nutzungsabhängig zu bezahlen, erfreut sich auch im deutschsprachigen Raum immer größerer Beliebtheit. Jeder von uns nutzt dieses Modell beispielsweise für seinen -Verkehr. Die meisten von uns wohl sogar kostenlos. Die -Provider (Web.de, GMX, Yahoo, Google, MSN, T-Online etc.) bieten einen umfangreichen, sicheren und komfortablen Dienst an. 14 ITIL (IT Infrastructure Library) ist die Abkürzung für eine im Auftrage der britischen Regierung entwickelte Sammlung von Empfehlungen für das IT- Servicemanagement. ITIL ist ein eingetragenes Warenzeichen von OGC - The Office of Government Commerce. Diese Sammlung von Empfehlungen wurde in der Version 2 in sieben Bänden und einer Ergänzung publiziert, daher der Name library. Heute wird diese Bibliothek weltweite im Bereich des IT-Servicemanagement als Best Practice genutzt. 15 Der Service Desk ist die einzige Anlaufstelle zwischen Serviceanbieter und Servicenutzer. Über den Service Desk läuft die gesamte Kommunikation mit dem Benutzer. Der Service Desk dient als zentrale Schnittstelle zwischen den Anwendern (user) und dem IT-Serviceanbieter. Er befasst sich mit Störungen (incident) sowie Anfragen (request) und sollte die einzige Anlaufstelle (single point of contact-spoc) für den Anwender sein. Als einzige Kommunikationsschnittstelle zum Anwender muss der Service Desk nicht nur Anfragen entgegennehmen, sondern auch proaktiv informieren, z. B. über die erfolgreiche Beseitigung eines Problems, über geplante Änderungen oder zu erwartende Störungen durch Servicezeiten oder einen Release-Wechsel.

6 16 Ein Problem resultiert aus einem Widerspruch zwischen Erwartung und Realisierbarkeit bei einem Service. Es führt zu einer Störung im Prozess der Inanspruchnahme des Services. Zum Zeitpunkt, zu dem ein Problem erfasst wird, ist die Ursache meist noch nicht bekannt. Der Problem-Management- Prozess ist für die Klärung der Ursache verantwortlich. Ein Known Error (erkannter Fehler oder bekannte Zielabweichung) ist ein Problem, bei dem Ursache, Wirkung und Umgehungsmöglichkeit (Workaround) bekannt und dokumentiert sind. Known Errors sind noch keine überwundenen Probleme, man kennt aber das Problem und kann es umgehen. Known Errors werden durch das Problem Management ermittelt und erfasst und anschließend müssen sie dem Incident Management zusammen mit den Umgehungsmöglichkeiten bekanntgegeben werden. 17 Der Kunde bezahlt den Dienst, der Anwender nutzt den Dienst. Natürlich kann der Anwender auch Kunde sein. Das Service Level Management verhandelt mit dem Kunden, also dem Auftraggeber für die Services, nicht mit deren Anwendern. Der Kunde ist der Vertreter einer Organisation oder einer Organisationseinheit, der befugt ist, Vereinbarungen über die Inanspruchnahme von IT-Services zu treffen. Der Anwender hat Kontakt zum Service-Desk und trägt dort seine Probleme mit der Anwendung vor. 18 Die Nomina GmbH Informations- und Marketing-Services bietet mit ihren Publikationen (ISIS Reports) eine umfassende Marktübersicht mit detaillierten Informationen zu Softwareprodukten sowie wichtige Fakten zu den IT- Anbietern. Diese Publikationen sind ein kommerzieller Dienst, mit dem die Anbieter von Software gegen Gebühr auf sich aufmerksam machen können. Zum Thema ITIL gibt es den ISIS Help Desk Report als Marktübersicht von IT-Anbietern, die in den Bereichen Help Desk, ITIL oder IT-Service- Management Produkte oder Services anbieten. Über die Internet-Adresse w3.software-marktplatz.de kann man in den Softwareangeboten stichwortbezogen recherchieren. Die Schnellsuche in der ISIS Software Datenbank nach ITIL ergab zum Beispiel 73 Treffer.

7 19 Ein Service Level Agreement (SLA) ist eine Vereinbarung zwischen einem IT- Serviceanbieter und einem Kunden. Das SLA beschreibt den IT-Service selbst, dokumentiert die Einzelheiten des zu erbringenden Services und definiert die Verantwortlichkeiten zwischen IT-Serviceanbieter und Kunden. Ein einziges SLA kann mehrere IT-Services oder mehrere Kunden betreffen. Wesentliche Inhalte eines SLAs sind: Zweck der Vereinbarung Form und Zeitpunkt von Reviews Änderungshistorie Leistungsbeschreibung des Services Verantwortung des Leistungserbringers Benennen von Ansprechpartnern (Service Desk) Verantwortung des Leistungsempfänger (Mitwirkungspflichten) Benennen von Ansprechpartnern (Kontaktpersonen) Benennen von Leistungsempfängern im Einzelnen Verfügbarkeit des Services Einzuhaltende Standards Definition der Service-Level-Kennzahlen (Referenztransaktionen) Werte der Service-Level-Kennzahlen Monitoring und Reporting (Messung mit Verfahren unabhängiger Stellen) Vereinbarung zum Eskalationsmanagement Vertragslaufzeit

8 20 Eine allgemeine Basis könnten hierzu die Dokumente der Deutschen Telekom bilden. Die Informationen von den einzelnen konkreten Netzanbietern und Internetprovidern mögen abweichend sein. Bei der Deutschen Telekom AG ist es leider nicht einfach, das Service Level Agreement zu einem bestimmten Vertrag online abzurufen. Die Suche nach SLA führt nach sehr viel Werbung für eigene Produkte in etwa zu folgendem Ergebnis: Sie haben uns gefragt: SLA Wir haben für Sie folgende Informationen zusammengestellt: Wo finde ich MDAs und Blackberry-Geräte? Wo finde ich mobile Datengeräte? Wo finde ich online einen Handy-Berater? Wie komme ich per Laptop oder Handy mobil ins Internet? Wo finde ich Informationen zu T-Mobile Produkten? Eine rationale Begründung für diese Suchergebnisse lässt sich hier nicht erkennen, offensichtlich geht es wieder um Produktinformationen, aber sla findet eine Suchmaschine natürlich auch im Wort Auslage. Da der Begriff SLA bei der Deutschen Telekom AG im Kundengeschäft anscheinend nicht verwendet wird, muss man sich mit den Begriffen AGB für Allgemeine Geschäftsbedingungen und Leistungsbeschreibung weiterhelfen. Damit gelangt man zu folgenden PDF-Dokumenten, die aus Platzgründen hier nicht wiedergegeben werden können: Allgemein Geschäftsbedingungen DSL (33838.pdf) Leistungsbeschreibung DSL 6000 (33841.pdf)

9 21 Bei einer Störung des Internetzuganges sind zuerst die im Hause liegenden Fehlerquellen in folgender Reihenfolge zu überprüfen (ohne Anspruch auf Vollständigkeit): 1. Software auf dem PC, Installation der Verbindungssoftware, Webbrowser 2. Hardware im PC, besonders Netzwerkkarte bzw. WLAN-Karte 3. Netzwerk im Hause, WLAN, Modem, Steckverbindungen, DSL-Splitter 4. Zugang zum öffentlichen Netzwerk Danach sollte bei Bedarf der Netzbetreiber und der Internetprovider kontaktiert werden. Der folgende Auszug aus den Leistungsbeschreibungen DSL 6000 der Deutschen Telekom AG beschreibt den Service mit der Möglichkeit zur Annahme der Störungsmeldung und die Entstörungsfrist: 3 Service Die Deutsche Telekom beseitigt unverzüglich Störungen ihrer technischen Einrichtungen im Rahmen der bestehenden technischen und betrieblichen Möglichkeiten. Hierbei erbringt sie insbesondere folgende Leistungen: 3.1 Annahme der Störungsmeldung Die Deutsche Telekom nimmt täglich von 0.00 bis Uhr Störungsmeldungen unter den Service-Telefonnummern entgegen. 3.2 Servicebereitschaft Die Servicebereitschaft ist werktags (montags bis freitags) von 8.00 bis Uhr und samstags von 8.00 bis Uhr, soweit diese Tage keine gesetzlichen Feiertage sind. (3.3. bis 3.5 ausgelassen, der Autor) 3.6 Entstörungsfrist Bei Störungsmeldungen, die werktags (montags 0.00 bis freitags Uhr) eingehen, beseitigt die Deutsche Telekom die Störung innerhalb von 24 Stunden (Entstörungsfrist) nach Erhalt der Störungsmeldung des Kunden. Bei Störungsmeldungen, die freitags nach Uhr, samstags, sonntags oder an gesetzlichen Feiertagen eingehen, beginnt die Entstörungsfrist am folgenden Werktag um 0.00 Uhr. Fällt das Ende der Entstörungsfrist auf einen gesetzlichen Feiertag, so wird die Entstörungsfrist ausgesetzt und am folgenden Werktag fortgesetzt. Die Frist ist eingehalten, wenn die Störung innerhalb der Entstörungsfrist beseitigt wird, und die Rückmeldung gemäß Punkt 3.5 erfolgt.

10 22 Der folgende Auszug aus den Leistungsbeschreibungen DSL 6000 der Deutschen Telekom AG beschreibt das Leistungsangebot und nennt die Verfügbarkeit: Mit DSL 6000 ermöglicht die Deutsche Telekom dem Kunden einen schnellen Zugang zum Internet über einen Internet-Service-Provider (ISP). Der Vertrag mit dem ISP ist nicht Gegenstand dieses Vertrages. DSL 6000 wird mit einer Übertragungsgeschwindigkeit von bis zu 6016 kbit/s Downstream (auf der Anschlussleitung in Richtung des Kunden) und bis zu 576 kbit/s Upstream (auf der Anschlussleitung aus Richtung des Kunden) überlassen. Die Leistung von DSL umfasst die DSL-Verbindung von der Anschalteeinrichtung (DSL Splitter) beim Kunden bis zum DSL-Konzentratornetz der Deutschen Telekom. Die mittlere Verfügbarkeit liegt bei 97,0 % im Jahresdurchschnitt. Die am Anschluss des Kunden konkret erreichbare Übertragungsgeschwindigkeit hängt von den jeweiligen physikalischen Gegebenheiten der Anschlussleitung ab. Auf die Servicezeiten wurde in der Lösung zur Aufgabe 21 bereits eingegangen. Einen Hinweis auf besondere eigene Wartzungszeiten gibt es in den Leistungsbeschreibungen nicht. 23 Laut IT Infrastructure Library [ITIL] versteht man unter einem Configuration Item sämtliche an den IT-Serviceprozessen beteiligten Betriebsmittel. Hierzu gehört die Hardware, PCs, Peripheriegeräte, Telefone, sämtliche Netzwerkkomponenten, Server, Dokumentationen, Installationsdokumentationen, Verfahrensanweisungen und die Software (Sourcecode, Executables) einschließlich der Softwarewerkzeuge (Tools). Wichtige Merkmale sind: Configuration Item Number (als Primärschlüssel) Genaue Bezeichnung, Version, genaue Artikelnummer Hersteller und Herstellungsdatum Übergeordnete technische Einheit, zu der das Configuration Item als Bauteil/Modul gehört Standort im Unternehmen, Gebäude, Raum Name des Anwenders oder der Struktureinheit Eventuell übergeordnete organisatorische Struktureinheit Diese Daten sind konkret für die aufgeführten Objekte vor Ort zu erfassen.

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Continum * Datensicherheitskonzept

Continum * Datensicherheitskonzept Continum * Datensicherheitskonzept Dieses Dokument ist öffentlich. Weitergabe an Dritte, Kopie oder Reproduktion jedweder Form ohne vorherige schriftliche Zustimmung der Continum AG ist untersagt. Continum

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

ITIL mit SAP R/3. Kundenservice für und mit ZENOS

ITIL mit SAP R/3. Kundenservice für und mit ZENOS ITIL mit SAP R/3 Kundenservice für und mit ZENOS Was ist ITIL? Information Technology Infrastructure Library Ende der 80er Jahre entworfen Herausgeber: Office of Government Commerce (OGC) Sammlung von

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Brüssel, Berlin und elektronische Vergabe

Brüssel, Berlin und elektronische Vergabe Brüssel, Berlin und elektronische Vergabe Mainz, 23. Februar 2015 Prof. Dr. Zeiss 1 1 2 3 4 5 6 7 8 9 Vorstellung Was bringen die Richtlinien? Was macht Berlin? evergabe was ist das? Pflicht zur evergabe!

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9 BDSG Technische

Mehr

EDV & DATENSCHUTZ "AKTUELL"

EDV & DATENSCHUTZ AKTUELL EDV & DATENSCHUTZ "AKTUELL" 42579 Heiligenhaus Homepage: www.drqm.de Zur Person Seit 1984 im Projektmanagement im Großhandel, Bauindustrie und Maschinenbau Leitung von EDV und Rechenzentrum im Großhandel

Mehr

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Focussing on Data Protection Security Management of an Electronic Case Record (EFA) at the

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Was haben wir letzte Stunde gelernt? - Wiederholung Erklären Sie folgende Begriffe: Grundidee Netz als Fabrik

Mehr

Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main ("Auftragnehmer") stellt

Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main (Auftragnehmer) stellt 1. Präambel Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main ("Auftragnehmer") stellt _ (Vollständige Firma und Adresse des Kunden) ("Auftraggeber") gemäß den "Allgemeine Geschäftsbedingungen

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim

Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim ITIL I undco. Servicekonzepte/IT-Servicemanagement Servicemanagement Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim ITIL I IT Infrastructure Library Entstehung und Definition: Bestehende Best-Practices-Sammlung

Mehr

Nutzungsbedingungen für die Lösung Airwatch Mobile Device Management von T-Mobile Austria

Nutzungsbedingungen für die Lösung Airwatch Mobile Device Management von T-Mobile Austria Nutzungsbedingungen für die Lösung Airwatch Mobile Device Management von T-Mobile Austria Die angeführte Lösung Airwatch Mobile Device Management (in der Folge Lösung) ermöglicht es Unternehmen auf einfache

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA LEISTUNGSBESCHREIBUNG DER MANET GMBH STORAGE AS A SERVICE.

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA LEISTUNGSBESCHREIBUNG DER MANET GMBH STORAGE AS A SERVICE. STORAGE AS A SERVICE (StaaS) Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Storage as a Service (Cloudstorage). Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt ihren Storagedienst

Mehr

IT Service Management

IT Service Management IT Service Management Die IT Infrastructure Library (ITIL) Frank Klapper, CIO-IT IT,, Universität t Bielefeld München, 08.03.2006 IT Service Management: Notwendigkeit und Definition Informationen haben

Mehr

Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh

Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh SMS-CONNECT LBsms_PFK_06201507 Dieses Dokument enthält die Leistungsbeschreibung für das Produkt SMS-Connect der PfalzKom, Gesellschaft für Telekommunikation mbh, nachfolgend die Gesellschaft genannt.

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Frank Reiländer, Berater IT-Sicherheit/Datenschutz IT Security & Risk Management, INFODAS GmbH f.reilaender@infodas.de www.save-infodas.de

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

RHEIN-NECKAR-CLOUD. (Citrix Sharefile Enterprise) LEISTUNGSBESCHREIBUNG DER MANET GMBH

RHEIN-NECKAR-CLOUD. (Citrix Sharefile Enterprise) LEISTUNGSBESCHREIBUNG DER MANET GMBH RHEIN-NECKAR-CLOUD (Citrix Sharefile Enterprise) Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Citrix Sharefile Enterprise. Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt den

Mehr

ecare ServerPack, Angebot & Definition

ecare ServerPack, Angebot & Definition ecare ServerPack, Angebot & Definition Inhalt 1. Übersicht... 2 2. Angebot... 3 2.1. Service Level Agreement (SLA)... 3 2.2. Unterstützte Server Systeme... 3 + Rechtliche und allgemeine Hinweis... 3 3.

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Cloud Computing & Datenschutz

Cloud Computing & Datenschutz Cloud Computing & Datenschutz Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Handlungsfeldkonferenz Internet der Dienste Mit freundlicher Genehmigung

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht

4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht 1 4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht Norbert Dödtmann, Stadt Aachen 2 Zu meiner Person Norbert Dödtmann Dipl. Verwaltungswirt Leiter

Mehr

Optimierung der IT Sicherheit durch Auslagerung von IT gestützten Geschäftsprozessen

Optimierung der IT Sicherheit durch Auslagerung von IT gestützten Geschäftsprozessen Optimierung der IT Sicherheit durch Auslagerung von IT gestützten Geschäftsprozessen Thomas Bergmair MCSE, MCSA, MCDBA, MCPS, MCNPS netzhaus AG 21.08.2006 netzhaus AG 1 Die heutige Situation zunehmende

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Vertrag Auftragsdatenverarbeitung

Vertrag Auftragsdatenverarbeitung Bonalinostr. 1-96110 Scheßlitz - Telefon: +49 (0)9542 / 464 99 99 email: info@webhosting-franken.de Web: http:// Vertrag Auftragsdatenverarbeitung Auftraggeber und Webhosting Franken Inhaber Holger Häring

Mehr

Datenschutz in Rechnernetzen

Datenschutz in Rechnernetzen Datenschutz in Rechnernetzen Regierungsdirektor W. Ernestus Bundesbeauftragter für den Datenschutz Referat VI (Technologischer Datenschutz) Motivation Auf meine Daten darf im Netzwerk nur ich Hacking zugreifen

Mehr

Service Level Agreement (SLA) für DMD² Streaming Services

Service Level Agreement (SLA) für DMD² Streaming Services Dokument Service Level Agreement (SLA) für DMD² Streaming Services Für: Vertragspartner der Digital Media Distribution AG Autoren: Michael Nägele / Alexander Dal Farra Inhalt: Dieses Dokument regelt ergänzend

Mehr

SERVICE SUPPORT nach ITIL

SERVICE SUPPORT nach ITIL SERVICE SUPPORT nach ITIL Seminar: Professor: Student: Aktuelle Themen der Informatik Prof. Dr. Friedbert Kaspar Koblavi Adjamah, CN7 1. Einleitung... 3 2. Service Desk... 4 3. Incident Management... 5

Mehr

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der 1/6 Datenschutzvereinbarung zwischen (im nachfolgenden Auftraggeber genannt) und der GSG Consulting GmbH -vertreten durch deren Geschäftsführer, Herrn Dr. Andreas Lang- Flughafenring 2 44319 Dortmund (im

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Service Level Agreement

Service Level Agreement 1 SLA Service Level Agreement Service Level Agreement zwischen Kunden Nr.: und EPC EDV Partner Consulting GmbH nachfolgend EPC genannt Auftraggeber Auftragnehmer Unterschrift: Unterschrift:

Mehr

Risiken für den Servicenehmer. Fabian Laucken Rechtsanwalt, Fachanwalt für Informationstechnologierecht und Fachanwalt für gewerblichen Rechtsschutz

Risiken für den Servicenehmer. Fabian Laucken Rechtsanwalt, Fachanwalt für Informationstechnologierecht und Fachanwalt für gewerblichen Rechtsschutz Rechtsanwalt, Fachanwalt für Informationstechnologierecht und Fachanwalt für gewerblichen Rechtsschutz 1. novedia business day 9. September 2010 Inhaltsübersicht Begriffsbestimmung SaaS Vertragsrecht Urheberrecht

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh RACK COLOCATION DATACENTER RHEIN-NECKAR Dieses Dokument enthält die Leistungsbeschreibung Rack Colocation DATACENTER Rhein-Neckar der PfalzKom, Gesellschaft für Telekommunikation mbh, nachfolgend die Gesellschaft

Mehr

Universitätsklinikum Leipzig AöR 2005. Bereich Informationsmanagement, Stefan Smers, IT-Management mit ITIL 17.06.2005 1

Universitätsklinikum Leipzig AöR 2005. Bereich Informationsmanagement, Stefan Smers, IT-Management mit ITIL 17.06.2005 1 Bereich 1- Informationsmanagement Stefan Smers IT- mit ITIL Bereich Informationsmanagement, Stefan Smers, IT- mit ITIL 17.06.2005 1 der Bereich 1 - Informationsmanagement - Vorstellung die Problematik

Mehr

IT Service Management in der Praxis Umsetzung an der Universität Bielefeld

IT Service Management in der Praxis Umsetzung an der Universität Bielefeld IT Service Management in der Praxis Umsetzung an der Universität Bielefeld 1 Gliederung Ausgangslage Ziele der Einführung von IT-SM Was wird/wurde getan, wie wurde vorgegangen Was sind die Ergebnisse 2

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

Leistungsbeschreibung IntraSelect General Service Level Agreement im TDN.

Leistungsbeschreibung IntraSelect General Service Level Agreement im TDN. Leistungsbeschreibung IntraSelect im TDN. 1 Allgemeines Mit dem (im Folgenden General SLA genannt) legt die T-Systems einen einheitlichen, weltweit gültigen SLA Rahmen für IntraSelect Fixed Connect und.

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Zukunftsorientierte Formen des IT-Service-Managements

Zukunftsorientierte Formen des IT-Service-Managements mgm Gesellschaft für Organisationsberatung, Information und Datenverarbeitung im Gesundheitswesen mbh, Dieselstraße 1, 67269 Grünstadt Zukunftsorientierte Formen des IT-Service-s Veranstaltung IT-Service-

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Tine 2.0 Wartungs- und Supportleistungen

Tine 2.0 Wartungs- und Supportleistungen Tine 2.0 Wartungs- und Supportleistungen 1 Überblick Wartungs- und Supportleistungen Metaways Tine 2.0 Wartungs- und Support Editionen: LEISTUNGEN BASIC BUSINESS PROFESSIONAL SW Wartung ja ja ja Ticketsystem

Mehr

«/Anlage 9 BDSG» Massnahmenbeschrieb zum Anlagenblatt 9 BDSG bei onlineumfragen.com GmbH

«/Anlage 9 BDSG» Massnahmenbeschrieb zum Anlagenblatt 9 BDSG bei onlineumfragen.com GmbH «/Anlage 9 BDSG» Massnahmenbeschrieb zum Anlagenblatt 9 BDSG bei onlineumfragen.com GmbH 9 BDSG Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten

Mehr

SERVICE LEVEL AGREEMENT QSC -Company-VPN (MPLS)

SERVICE LEVEL AGREEMENT QSC -Company-VPN (MPLS) 1 Leistungen Für die im Rahmen von QSC -Company-VPN bereitgestellten nachfolgend genannten Leistungen gelten die folgenden Service Level: VPN-Standortanbindung basierend auf Anbindungsart SHDSL Anbindungsart

Mehr

Help Desk & Anwenderservice Service Level Agreements und Messung der Kundenzufriedenheit

Help Desk & Anwenderservice Service Level Agreements und Messung der Kundenzufriedenheit Help Desk & Anwenderservice Service Level Agreements und Messung der Kundenzufriedenheit - 1 - Help Desk & Anwenderservice Gliederung 1. Seite 1. Service Level Management im Help Desk 2 2. Messung der

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

ITIL in der Praxis 4. Secure Linux Administration Conference, 10.12.2009. Dipl.-Inform. Johannes Plötner

ITIL in der Praxis 4. Secure Linux Administration Conference, 10.12.2009. Dipl.-Inform. Johannes Plötner ITIL in der Praxis 4. Secure Linux Administration Conference, 10.12.2009 Dipl.-Inform. Johannes Plötner Johannes Plötner Diplom Informatiker, Uni Karlsruhe (TH) Schwerpunkte Telematik, Kryptographie und

Mehr

DornerServicegarantie für Ihre DornerSteuerung

DornerServicegarantie für Ihre DornerSteuerung DornerServicegarantie für Ihre DornerSteuerung RUNDUM SORGENFREI STEUERUNG DISPOSITION LABOR BRM FAKTURIERUNG FOCUS DATENPORTAL Die Dorner Service Philosophie Die DornerServicegarantie ist ein Premium-Serviceangebot

Mehr

DornerServicegarantie für Ihre DornerOptimize RUNDUM SORGENFREI

DornerServicegarantie für Ihre DornerOptimize RUNDUM SORGENFREI DornerServicegarantie für Ihre DornerOptimize RUNDUM SORGENFREI Die Dorner Service Philosophie Die DornerServicegarantie ist ein Premium-Serviceangebot für Ihr Dorner Produkt. Unsere Experten kümmern sich

Mehr

Incident Management. Aufbau und Betrieb eines Service Desks

Incident Management. Aufbau und Betrieb eines Service Desks 4. FIT-ÖV - 01. Juli 2009 in Aachen Incident Management Aufbau und Betrieb eines Service Desks Heino Reinartz Kreis Aachen 1 1 Kreis Aachen - StädteRegion? Ab dem 21.10.2009 bilden Stadt und Kreis Aachen

Mehr

Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Management

Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Management Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Ort: FH Bonn-Rhein-Sieg, Grantham-Allee 20, 53757 Sankt Augustin Termine: 01.03-02.03.06 täglich 9.00-17.00 Uhr Veranstalter:

Mehr

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

Benutzer Barometer. Tägliche Erhebung der IT-Benutzerzufriedenheit. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich

Benutzer Barometer. Tägliche Erhebung der IT-Benutzerzufriedenheit. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich Benutzer Barometer ag Räffelstrasse 10 8045 Zürich Tägliche Erhebung der IT-Benutzerzufriedenheit +41 44 455 63 63 info@.ch www..ch by, 2014, Slide 1 ag Markus Elsener Konrad Risch Reto Jaeggi Bruno Felix

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr

IT-Service-Management-Framework

IT-Service-Management-Framework IT-Service-Management-Framework Effiziente Prozesse für die öffentliche Verwaltung MATERNA GmbH 2011 www.materna.de 1 Agenda IT-Service-Management-Framework 1 IT-Service-Management-Framework 2 3 ITIL 2010

Mehr

XQueue GmbH Datenschutzkonzept XQ:Campaign

XQueue GmbH Datenschutzkonzept XQ:Campaign XQueue GmbH Datenschutzkonzept XQ:Campaign 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder teilweise noch ganz

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Auswahl eines TTS und Einführung von OTRS bei der GWDG

Auswahl eines TTS und Einführung von OTRS bei der GWDG Auswahl eines TTS und Einführung von OTRS bei der GWDG Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077

Mehr

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher. 2010 KPS Consulting LLC, Angel Fire, NM, 87710 USA Gemeinsamkeiten, Unterschiede, Nutzen Referent: Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist ITIL? Kurze Historie, Zielvorstellung Vorschrift oder Empfehlung? Unterschied zwischen V2 und

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Auftragsdatenverarbeitung nach 11 BDSG

Auftragsdatenverarbeitung nach 11 BDSG . Mustervereinbarung zur Auftragsdatenverarbeitung nach 11 BDSG für BMI und Geschäftsbereich Mustervereinbarung zur Auftragsdatenverarbeitung Stand:Mai 2012 Vereinbarung zur Auftragsdatenverarbeitung Als

Mehr

ITIL Foundation Prüfung

ITIL Foundation Prüfung ITIL Foundation Prüfung Musterprüfung A, Version 5.1 Multiple Choice Anweisungen 1. Alle 40 Fragen sollten beantwortet werden. 2. Alle Antworten müssen in einer echten Prüfungssituation auf dem beiliegenden

Mehr