Lösung zu Entwickeln und Bereitstellen von Anwendungssystemen - IT-Buchreihe Band 3. Seite 347
|
|
- Gert Müller
- vor 8 Jahren
- Abrufe
Transkript
1 Seite Der Betrieb eines betrieblichen Informationssystems setzt eine geeignete IT- Infrastruktur im Unternehmen voraus. Zur IT-Infrastruktur gehören folgende Ressourcen: Ressourcen technische (technische Infrastruktur) personelle Beispiele Hardware, Netzwerke, Energieversorgungsleitungen, Kühlaggregate, Räumlichkeiten Fachkräfte für Betrieb und Instandhaltung der Technik, zur Installation und Wartung der Software, zur Betreuung der Anwender und zur Organisation der Abläufe finanzielle Deckung der einmaligen und laufenden Kosten, z. B. Kosten von Energie und Verbrauchsmaterialien, Lizenzkosten, Personalkosten usw. 2 Das Informationsmanagement ist eine betriebswirtschaftliche Führungsaufgabe und beschäftigt sich mit der Planung, dem Einsatz und der Kontrolle der Ressource Information. Es ist damit eine wichtige Führungsaufgabe im Unternehmen und wird heute neben Arbeit, Kapital und Boden als vierter Produktionsfaktor bezeichnet. 3 Unter Strategie versteht man in der Wirtschaftspraxis die langfristig geplanten Verhaltensweisen der Unternehmen zur Erreichung ihrer Ziele. Eine strategische Aufgabe des Managements ist die langfristige Planung. Die langfristige Planung bezieht sich immer auf eine Perspektive von mehreren Jahren. Eine genaue Festschreibung des Planungshorizontes ist in der schnelllebigen IT-Branche besonders schwer. Auf taktischer Ebene muss die Unternehmensstrategie mit einem Planungshorizont von wenigen Monaten umgesetzt werden. Die taktischen Aufgaben des Managements sind eher administrativ, wobei im Informationsmanagement von der Tatsache ausgegangen werden muss, dass jedes Unternehmen über eine mehr oder weniger weit entwickelte Informationsinfrastruktur verfügt, die zielorientiert geplant, überwacht und gesteuert wird. 4 Wer mit Tagesproblemen zu kämpfen hat, der hat diese Probleme offensichtlich nicht rechtzeitig erkannt und keine Vorsorge getroffen, beispielsweise durch die Ansammlung von Reserven oder durch eine flexible Gestaltung der Prozesse. Der Manager hat für sein Unternehmen nicht vorausgedacht, oder wenigstens nicht alle Risiken ordentlich beachtet. Er hat auf strategischer oder taktischer Ebene versagt. 5 Es kann keine allgemeine Lösung angeboten werden.
2 6 CIO ist die Abkürzung für Chief Information Officer. Der CIO ist verantwortlich für die Bereitstellung der IT-Dienstleistungen im Unternehmen. Einen großen Teil dieser Aufgaben wird der CIO an seine Mitarbeiter delegieren. Damit entsteht die Leitungsstruktur innerhalb der IT-Abteilung. Verantwortung und Tätigkeitsinhalt des CIO: strategisches IT-Management: langfristige Entwicklung vorausbestimmen; Abstimmung mit der Geschäftsstrategie taktische Aufgaben: Organisation der Verwaltung; IT- Servicemanagement; Beschaffung von Fremdleistungen; Personalmanagement IT-Controlling: Wirtschaftlichkeit; Organisation des Monitoring Management von IT-Projekten: Projekte initiieren; Benennen der Projektleiter; Innovationen sichern operative Aufgaben: Entscheidungen bei Eskalation; Kundenkontakte Gewährleistung der Rechtssicherheit: Lizenzen; Datenschutz 7 Das IT-Weiterbildungssystem bildet den Rahmen für die Qualifizierung zu IT- Spezialisten oder IT-Professionals. Für die Absolventen der Berufsausbildung als zukünftige Beschäftigte im Unternehmen und für die Unternehmen selbst ist es durch drei Merkmale attraktiv: Praxisintegration, d. h., die Weiterbildung erfolgt am Arbeitsplatz und mit Bezug auf die laufenden Arbeitsaufgaben Durchlässigkeit, d. h., die Weiterbildung eröffnet mit den Qualifikationsebenen der Spezialisten und der operativen und strategischen Professionals weitere Entwicklungsmöglichkeiten für IT-Absolventen und Seiteneinsteiger allgemeinverbindliche Abschlüsse, d. h., sie sind europaweit anerkannt und werden von zertifizierten Stellen bzw. den IHK vergeben Die Weiterbildung zum IT-Spezialisten erfolgt im Prozess der Arbeit in einem realen betrieblichen Projekt nach dem APO-Konzept (APO = arbeitsplatzorientierte Weiterbildung). Arbeitsprozesse und Kompetenzen sind die Grundlage des Weiterbildungsabschlusses. Mit der Zertifizierung weisen IT- Spezialisten berufliche Handlungskompetenz nach, also mehr als das reine theoretische Wissen. Die Abschlüsse im IT-Weiterbildungssystem sind allgemeinverbindlich. Die IT-Spezialisten erlangen mit ihrer Prüfung eine Personalzertifizierung gemäß der internationalen Norm DIN EN ISO/IEC Zum Komplex der Rechtssicherheit im IT-Bereich gehören neben der Gewährleistung der allgemeinen Anforderungen zur Einhaltung gesetzlicher Vorgaben im Unternehmen besonders die Gewährleistung des Urheberrechtes und die Gewährleistung des Datenschutzes.
3 9 Datenschutz ist Persönlichkeitsschutz. Gegenstand des Datenschutzes sind natürliche Personen, die vor dem Missbrauch der über sie gesammelten Daten zu schützen sind. Datenschutz unterscheidet sich von der Datensicherheit, bei der es allein um die Gewährleistung der Sicherheit der Daten geht. Trotzdem setzt erfolgreicher Datenschutz auch Datensicherheit voraus. 10 Anlage zu 9 Satz 1 Bundesdatenschutzgesetz: Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere folgende Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind: 1. Verwehren des Zutritts von Unbefugten zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden (Zutrittskontrolle) 2. Verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle) 3. Gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle) 4. Gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle) 5. Gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten eingegeben, verändert oder entfernt worden sind (Eingabekontrolle) 6. Gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle) 7. Gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle) 8. Gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können (Fundstelle des Originaltextes: BGBl. I 2003, 88)
4 11 Vorteile des Fremdbezuges von IT-Leistungen (Outsourcing) sind: Konzentration auf die Kernkompetenzen schlanke Unternehmensstrukturen Nutzung von fehlendem Know-how durch dessen Zukauf rasche Verfügbarkeit der Kapazitäten keine Personalkosten für den IT-Bereich laufende Kosten statt Investitionen und Kapitalbindung Outsourcer trägt das technische, organisatorische und rechtliche Risiko erhöhte Sicherheit durch die Redundanzen in der Technik beim Outsourcer umfassende Betreuung durch den Dienstanbieter Nutzung der IT-Innovationen ohne eigene Leistungen Neben den Vorteilen ergeben sich aus dem Outsourcing auch folgende Nachteile: laufende Transaktionskosten Abhängigkeit vom Anbieter Problematik der Qualitätssicherung langfristig kein Know-how im Hause Verlust an Flexibilität und Innovationsfähigkeit hoher Koordinierungsaufwand Eine spätere Rücknahme des Outsourcing (Insourcing) ist mit sehr hohen Kosten und Risiken verbunden.
5 12 Outtasking beinhaltete die Abgabe von einzelnen Aufgaben aus dem IT- Bereich an einen externen Partner. Outtasking bietet gegenüber einem kompletten IT-Outsourcing einige Vorteile. Während die Unternehmen beim Outsourcing die IT komplett aus der Hand geben und damit die Hoheit über ihre Informationssysteme nur noch vertraglich aufrecht erhalten, bietet Outtasking eine gestaffelte Lösung. Nur einzelne Teile der IT-Aufgaben (tasks) werden einem Dienstleister übertragen. IT-Offshoring bedeutet die Auslagerung von IT-Aufgaben ins Ausland. Niedrige Lohnkosten im Ausland, ein hohes Ausbildungsniveau und preisgünstige Telekommunikation begründen diesen Trend. Hauptziel für IT-Offshoring ist die Senkung der Kosten im IT-Bereich. Diese Vorteile entstehen durch Lohnkostenunterschiede zwischen dem Offshore-Zielland und Deutschland. Je nach Zielland liegen die Arbeitskosten nur bei einem Drittel (Osteuropa) oder sogar nur bei einem Zehntel (Asien) der Kosten in Deutschland. Häufig tritt aber das Kostenziel in den Hintergrund, sobald Unternehmen den hohen Kenntnisstand und die Qualität ausländischer Arbeitnehmer selbst erfahren haben. Dann erfolgt Offshoring vorwiegend, um mit bestehenden Budgets mehr Leistung einzukaufen, um die weltweit erworbene Erfahrung ausländischer Dienstleister oder auch Zeitzonenunterschiede zu nutzen. IT-Offshoring bedeutet nicht automatisch, dass die Unternehmen die IT- Dienstleistung aus der Hand geben. So betreiben zahlreiche international tätige deutsche Konzerne heute ihre Rechenzentren im Ausland. 13 Das als Application Service Providing bekannte Modell, Software nicht mehr als Lizenz zu erwerben und im eigenen Unternehmen zu betreiben, sondern als Online-Dienst via Internet zu nutzen und nutzungsabhängig zu bezahlen, erfreut sich auch im deutschsprachigen Raum immer größerer Beliebtheit. Jeder von uns nutzt dieses Modell beispielsweise für seinen -Verkehr. Die meisten von uns wohl sogar kostenlos. Die -Provider (Web.de, GMX, Yahoo, Google, MSN, T-Online etc.) bieten einen umfangreichen, sicheren und komfortablen Dienst an. 14 ITIL (IT Infrastructure Library) ist die Abkürzung für eine im Auftrage der britischen Regierung entwickelte Sammlung von Empfehlungen für das IT- Servicemanagement. ITIL ist ein eingetragenes Warenzeichen von OGC - The Office of Government Commerce. Diese Sammlung von Empfehlungen wurde in der Version 2 in sieben Bänden und einer Ergänzung publiziert, daher der Name library. Heute wird diese Bibliothek weltweite im Bereich des IT-Servicemanagement als Best Practice genutzt. 15 Der Service Desk ist die einzige Anlaufstelle zwischen Serviceanbieter und Servicenutzer. Über den Service Desk läuft die gesamte Kommunikation mit dem Benutzer. Der Service Desk dient als zentrale Schnittstelle zwischen den Anwendern (user) und dem IT-Serviceanbieter. Er befasst sich mit Störungen (incident) sowie Anfragen (request) und sollte die einzige Anlaufstelle (single point of contact-spoc) für den Anwender sein. Als einzige Kommunikationsschnittstelle zum Anwender muss der Service Desk nicht nur Anfragen entgegennehmen, sondern auch proaktiv informieren, z. B. über die erfolgreiche Beseitigung eines Problems, über geplante Änderungen oder zu erwartende Störungen durch Servicezeiten oder einen Release-Wechsel.
6 16 Ein Problem resultiert aus einem Widerspruch zwischen Erwartung und Realisierbarkeit bei einem Service. Es führt zu einer Störung im Prozess der Inanspruchnahme des Services. Zum Zeitpunkt, zu dem ein Problem erfasst wird, ist die Ursache meist noch nicht bekannt. Der Problem-Management- Prozess ist für die Klärung der Ursache verantwortlich. Ein Known Error (erkannter Fehler oder bekannte Zielabweichung) ist ein Problem, bei dem Ursache, Wirkung und Umgehungsmöglichkeit (Workaround) bekannt und dokumentiert sind. Known Errors sind noch keine überwundenen Probleme, man kennt aber das Problem und kann es umgehen. Known Errors werden durch das Problem Management ermittelt und erfasst und anschließend müssen sie dem Incident Management zusammen mit den Umgehungsmöglichkeiten bekanntgegeben werden. 17 Der Kunde bezahlt den Dienst, der Anwender nutzt den Dienst. Natürlich kann der Anwender auch Kunde sein. Das Service Level Management verhandelt mit dem Kunden, also dem Auftraggeber für die Services, nicht mit deren Anwendern. Der Kunde ist der Vertreter einer Organisation oder einer Organisationseinheit, der befugt ist, Vereinbarungen über die Inanspruchnahme von IT-Services zu treffen. Der Anwender hat Kontakt zum Service-Desk und trägt dort seine Probleme mit der Anwendung vor. 18 Die Nomina GmbH Informations- und Marketing-Services bietet mit ihren Publikationen (ISIS Reports) eine umfassende Marktübersicht mit detaillierten Informationen zu Softwareprodukten sowie wichtige Fakten zu den IT- Anbietern. Diese Publikationen sind ein kommerzieller Dienst, mit dem die Anbieter von Software gegen Gebühr auf sich aufmerksam machen können. Zum Thema ITIL gibt es den ISIS Help Desk Report als Marktübersicht von IT-Anbietern, die in den Bereichen Help Desk, ITIL oder IT-Service- Management Produkte oder Services anbieten. Über die Internet-Adresse w3.software-marktplatz.de kann man in den Softwareangeboten stichwortbezogen recherchieren. Die Schnellsuche in der ISIS Software Datenbank nach ITIL ergab zum Beispiel 73 Treffer.
7 19 Ein Service Level Agreement (SLA) ist eine Vereinbarung zwischen einem IT- Serviceanbieter und einem Kunden. Das SLA beschreibt den IT-Service selbst, dokumentiert die Einzelheiten des zu erbringenden Services und definiert die Verantwortlichkeiten zwischen IT-Serviceanbieter und Kunden. Ein einziges SLA kann mehrere IT-Services oder mehrere Kunden betreffen. Wesentliche Inhalte eines SLAs sind: Zweck der Vereinbarung Form und Zeitpunkt von Reviews Änderungshistorie Leistungsbeschreibung des Services Verantwortung des Leistungserbringers Benennen von Ansprechpartnern (Service Desk) Verantwortung des Leistungsempfänger (Mitwirkungspflichten) Benennen von Ansprechpartnern (Kontaktpersonen) Benennen von Leistungsempfängern im Einzelnen Verfügbarkeit des Services Einzuhaltende Standards Definition der Service-Level-Kennzahlen (Referenztransaktionen) Werte der Service-Level-Kennzahlen Monitoring und Reporting (Messung mit Verfahren unabhängiger Stellen) Vereinbarung zum Eskalationsmanagement Vertragslaufzeit
8 20 Eine allgemeine Basis könnten hierzu die Dokumente der Deutschen Telekom bilden. Die Informationen von den einzelnen konkreten Netzanbietern und Internetprovidern mögen abweichend sein. Bei der Deutschen Telekom AG ist es leider nicht einfach, das Service Level Agreement zu einem bestimmten Vertrag online abzurufen. Die Suche nach SLA führt nach sehr viel Werbung für eigene Produkte in etwa zu folgendem Ergebnis: Sie haben uns gefragt: SLA Wir haben für Sie folgende Informationen zusammengestellt: Wo finde ich MDAs und Blackberry-Geräte? Wo finde ich mobile Datengeräte? Wo finde ich online einen Handy-Berater? Wie komme ich per Laptop oder Handy mobil ins Internet? Wo finde ich Informationen zu T-Mobile Produkten? Eine rationale Begründung für diese Suchergebnisse lässt sich hier nicht erkennen, offensichtlich geht es wieder um Produktinformationen, aber sla findet eine Suchmaschine natürlich auch im Wort Auslage. Da der Begriff SLA bei der Deutschen Telekom AG im Kundengeschäft anscheinend nicht verwendet wird, muss man sich mit den Begriffen AGB für Allgemeine Geschäftsbedingungen und Leistungsbeschreibung weiterhelfen. Damit gelangt man zu folgenden PDF-Dokumenten, die aus Platzgründen hier nicht wiedergegeben werden können: Allgemein Geschäftsbedingungen DSL (33838.pdf) Leistungsbeschreibung DSL 6000 (33841.pdf)
9 21 Bei einer Störung des Internetzuganges sind zuerst die im Hause liegenden Fehlerquellen in folgender Reihenfolge zu überprüfen (ohne Anspruch auf Vollständigkeit): 1. Software auf dem PC, Installation der Verbindungssoftware, Webbrowser 2. Hardware im PC, besonders Netzwerkkarte bzw. WLAN-Karte 3. Netzwerk im Hause, WLAN, Modem, Steckverbindungen, DSL-Splitter 4. Zugang zum öffentlichen Netzwerk Danach sollte bei Bedarf der Netzbetreiber und der Internetprovider kontaktiert werden. Der folgende Auszug aus den Leistungsbeschreibungen DSL 6000 der Deutschen Telekom AG beschreibt den Service mit der Möglichkeit zur Annahme der Störungsmeldung und die Entstörungsfrist: 3 Service Die Deutsche Telekom beseitigt unverzüglich Störungen ihrer technischen Einrichtungen im Rahmen der bestehenden technischen und betrieblichen Möglichkeiten. Hierbei erbringt sie insbesondere folgende Leistungen: 3.1 Annahme der Störungsmeldung Die Deutsche Telekom nimmt täglich von 0.00 bis Uhr Störungsmeldungen unter den Service-Telefonnummern entgegen. 3.2 Servicebereitschaft Die Servicebereitschaft ist werktags (montags bis freitags) von 8.00 bis Uhr und samstags von 8.00 bis Uhr, soweit diese Tage keine gesetzlichen Feiertage sind. (3.3. bis 3.5 ausgelassen, der Autor) 3.6 Entstörungsfrist Bei Störungsmeldungen, die werktags (montags 0.00 bis freitags Uhr) eingehen, beseitigt die Deutsche Telekom die Störung innerhalb von 24 Stunden (Entstörungsfrist) nach Erhalt der Störungsmeldung des Kunden. Bei Störungsmeldungen, die freitags nach Uhr, samstags, sonntags oder an gesetzlichen Feiertagen eingehen, beginnt die Entstörungsfrist am folgenden Werktag um 0.00 Uhr. Fällt das Ende der Entstörungsfrist auf einen gesetzlichen Feiertag, so wird die Entstörungsfrist ausgesetzt und am folgenden Werktag fortgesetzt. Die Frist ist eingehalten, wenn die Störung innerhalb der Entstörungsfrist beseitigt wird, und die Rückmeldung gemäß Punkt 3.5 erfolgt.
10 22 Der folgende Auszug aus den Leistungsbeschreibungen DSL 6000 der Deutschen Telekom AG beschreibt das Leistungsangebot und nennt die Verfügbarkeit: Mit DSL 6000 ermöglicht die Deutsche Telekom dem Kunden einen schnellen Zugang zum Internet über einen Internet-Service-Provider (ISP). Der Vertrag mit dem ISP ist nicht Gegenstand dieses Vertrages. DSL 6000 wird mit einer Übertragungsgeschwindigkeit von bis zu 6016 kbit/s Downstream (auf der Anschlussleitung in Richtung des Kunden) und bis zu 576 kbit/s Upstream (auf der Anschlussleitung aus Richtung des Kunden) überlassen. Die Leistung von DSL umfasst die DSL-Verbindung von der Anschalteeinrichtung (DSL Splitter) beim Kunden bis zum DSL-Konzentratornetz der Deutschen Telekom. Die mittlere Verfügbarkeit liegt bei 97,0 % im Jahresdurchschnitt. Die am Anschluss des Kunden konkret erreichbare Übertragungsgeschwindigkeit hängt von den jeweiligen physikalischen Gegebenheiten der Anschlussleitung ab. Auf die Servicezeiten wurde in der Lösung zur Aufgabe 21 bereits eingegangen. Einen Hinweis auf besondere eigene Wartzungszeiten gibt es in den Leistungsbeschreibungen nicht. 23 Laut IT Infrastructure Library [ITIL] versteht man unter einem Configuration Item sämtliche an den IT-Serviceprozessen beteiligten Betriebsmittel. Hierzu gehört die Hardware, PCs, Peripheriegeräte, Telefone, sämtliche Netzwerkkomponenten, Server, Dokumentationen, Installationsdokumentationen, Verfahrensanweisungen und die Software (Sourcecode, Executables) einschließlich der Softwarewerkzeuge (Tools). Wichtige Merkmale sind: Configuration Item Number (als Primärschlüssel) Genaue Bezeichnung, Version, genaue Artikelnummer Hersteller und Herstellungsdatum Übergeordnete technische Einheit, zu der das Configuration Item als Bauteil/Modul gehört Standort im Unternehmen, Gebäude, Raum Name des Anwenders oder der Struktureinheit Eventuell übergeordnete organisatorische Struktureinheit Diese Daten sind konkret für die aufgeführten Objekte vor Ort zu erfassen.
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrDatenschutz und Systemsicherheit
Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrForschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten
Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,
MehrVernetzung ohne Nebenwirkung, das Wie entscheidet
Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de
MehrAnforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers
Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrAUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ
AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrLutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010
Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrAnlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7
Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems
MehrAnlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel
Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrTechnische und organisatorische Maßnahmen der
Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle
MehrDer Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR
Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrStabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...
Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /
MehrCheckliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung
Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
Mehr10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job
10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum
MehrVertrag über die Betreuung und Beratung eines EDV-Netzwerkes
Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes Zwischen dem Verein ProMedien e.v. Niedersachsenstr. 2 49356 Diepholz vertreten durch Herrn Hartmut Albers und dem Schulträger vertreten durch
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht
1 4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht Norbert Dödtmann, Stadt Aachen 2 Zu meiner Person Norbert Dödtmann Dipl. Verwaltungswirt Leiter
Mehrmicura Pflegedienste München/Dachau GmbH
micura Pflegedienste München/Dachau GmbH 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste München/ Dachau schließt die Lücke einer eingeschränkten
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrDornerServicegarantie für Ihre DornerSteuerung
DornerServicegarantie für Ihre DornerSteuerung RUNDUM SORGENFREI STEUERUNG DISPOSITION LABOR BRM FAKTURIERUNG FOCUS DATENPORTAL Die Dorner Service Philosophie Die DornerServicegarantie ist ein Premium-Serviceangebot
MehrIT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen
MehrLeseprobe zum Download
Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
Mehrmicura Pflegedienste Köln
micura Pflegedienste Köln 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste schließt die Lücke einer eingeschränkten Lebensführung. Viele Alltäglichkeiten
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,
MehrDornerServicegarantie für Ihre DornerOptimize RUNDUM SORGENFREI
DornerServicegarantie für Ihre DornerOptimize RUNDUM SORGENFREI Die Dorner Service Philosophie Die DornerServicegarantie ist ein Premium-Serviceangebot für Ihr Dorner Produkt. Unsere Experten kümmern sich
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote
Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen
MehrService Level Agreement (SLA) für DMD² Streaming Services
Dokument Service Level Agreement (SLA) für DMD² Streaming Services Für: Vertragspartner der Digital Media Distribution AG Autoren: Michael Nägele / Alexander Dal Farra Inhalt: Dieses Dokument regelt ergänzend
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrGeyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH
Geyer & Weinig Wenn Sie Fragen haben zu Ihrer IT-Qualität, dann ist Service Level Management die Antwort. IT-Service-Qualität Wissen Sie, wie es um Ihre IT-Qualität steht? NEIN! Aber warum nicht? Die Messung
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrDOKUMENTATION PASY. Patientendaten verwalten
DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrÜbersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG
Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung
MehrUnsere Lösung für Ihre Netze. Voice Data Services
Unsere Lösung für Ihre Netze Voice Data Services Betreuung, Analyse und Optimierung aller Dienste von WAN-, MAN-, Mobilfunk- und Festnetz-Providern: Voice Services Data Delivery Management: Flottenmanagement
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrAnleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb
Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrCon.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrSAP Cloud Solutions. Key-User-Support der All for One Steeb
SAP Cloud Solutions Key-User-Support der All for One Steeb Der stetige Wandel Wie wir aus Erfahrung wissen, sind IT-Projekte niemals fertig. Auch nach Abschluss der Einführungsprojekte mit den SAP Cloud
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrDigitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder
Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrStarten Sie jetzt erfolgreich an verschiedenen Kursorten in NRW durch mit Ihrem Spezialisten für:
Starten Sie jetzt erfolgreich an verschiedenen Kursorten in NRW durch mit Ihrem Spezialisten für: Geprüfter Industriemeister Metall (IHK) Geprüfter Industriemeister Chemie (IHK) Geprüfter Industriemeister
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrTrainings für Führungskräfte. mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen
Trainings für Führungskräfte mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen ZESIM: Dienstleister auf höchstem Niveau Wir wissen: Eine erfolgreiche Organisation braucht motivierte,
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Mehr... hab ich gegoogelt. webfinder. Suchmaschinenmarketing !!!!!!
... hab ich gegoogelt. webfinder Suchmaschinenmarketing G egoogelt ist längst zu einem geflügelten Wort geworden. Wer googlet, der sucht und wer sucht, soll Sie finden. Und zwar an vorderster Position,
MehrAufstellung der techn. und organ. Maßnahmen
Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
Mehr1 Verarbeitung personenbezogener Daten
.WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrTitel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab
Autor: Thomas Hanrath Microsoft Certified Trainer Titel SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System
MehrE-Mails zu Hause lesen
E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
Mehrmehrmals mehrmals mehrmals alle seltener nie mindestens **) in der im Monat im Jahr 1 bis 2 alle 1 bis 2 Woche Jahre Jahre % % % % % % %
Nicht überraschend, aber auch nicht gravierend, sind die altersspezifischen Unterschiede hinsichtlich der Häufigkeit des Apothekenbesuchs: 24 Prozent suchen mindestens mehrmals im Monat eine Apotheke auf,
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrCordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw
Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,
MehrITIL Incident Management
ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service
MehrStuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.
StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrVereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)
Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
Mehr