Lösung zu Entwickeln und Bereitstellen von Anwendungssystemen - IT-Buchreihe Band 3. Seite 347

Größe: px
Ab Seite anzeigen:

Download "Lösung zu 978-3-8045-5384-2 Entwickeln und Bereitstellen von Anwendungssystemen - IT-Buchreihe Band 3. Seite 347"

Transkript

1 Seite Der Betrieb eines betrieblichen Informationssystems setzt eine geeignete IT- Infrastruktur im Unternehmen voraus. Zur IT-Infrastruktur gehören folgende Ressourcen: Ressourcen technische (technische Infrastruktur) personelle Beispiele Hardware, Netzwerke, Energieversorgungsleitungen, Kühlaggregate, Räumlichkeiten Fachkräfte für Betrieb und Instandhaltung der Technik, zur Installation und Wartung der Software, zur Betreuung der Anwender und zur Organisation der Abläufe finanzielle Deckung der einmaligen und laufenden Kosten, z. B. Kosten von Energie und Verbrauchsmaterialien, Lizenzkosten, Personalkosten usw. 2 Das Informationsmanagement ist eine betriebswirtschaftliche Führungsaufgabe und beschäftigt sich mit der Planung, dem Einsatz und der Kontrolle der Ressource Information. Es ist damit eine wichtige Führungsaufgabe im Unternehmen und wird heute neben Arbeit, Kapital und Boden als vierter Produktionsfaktor bezeichnet. 3 Unter Strategie versteht man in der Wirtschaftspraxis die langfristig geplanten Verhaltensweisen der Unternehmen zur Erreichung ihrer Ziele. Eine strategische Aufgabe des Managements ist die langfristige Planung. Die langfristige Planung bezieht sich immer auf eine Perspektive von mehreren Jahren. Eine genaue Festschreibung des Planungshorizontes ist in der schnelllebigen IT-Branche besonders schwer. Auf taktischer Ebene muss die Unternehmensstrategie mit einem Planungshorizont von wenigen Monaten umgesetzt werden. Die taktischen Aufgaben des Managements sind eher administrativ, wobei im Informationsmanagement von der Tatsache ausgegangen werden muss, dass jedes Unternehmen über eine mehr oder weniger weit entwickelte Informationsinfrastruktur verfügt, die zielorientiert geplant, überwacht und gesteuert wird. 4 Wer mit Tagesproblemen zu kämpfen hat, der hat diese Probleme offensichtlich nicht rechtzeitig erkannt und keine Vorsorge getroffen, beispielsweise durch die Ansammlung von Reserven oder durch eine flexible Gestaltung der Prozesse. Der Manager hat für sein Unternehmen nicht vorausgedacht, oder wenigstens nicht alle Risiken ordentlich beachtet. Er hat auf strategischer oder taktischer Ebene versagt. 5 Es kann keine allgemeine Lösung angeboten werden.

2 6 CIO ist die Abkürzung für Chief Information Officer. Der CIO ist verantwortlich für die Bereitstellung der IT-Dienstleistungen im Unternehmen. Einen großen Teil dieser Aufgaben wird der CIO an seine Mitarbeiter delegieren. Damit entsteht die Leitungsstruktur innerhalb der IT-Abteilung. Verantwortung und Tätigkeitsinhalt des CIO: strategisches IT-Management: langfristige Entwicklung vorausbestimmen; Abstimmung mit der Geschäftsstrategie taktische Aufgaben: Organisation der Verwaltung; IT- Servicemanagement; Beschaffung von Fremdleistungen; Personalmanagement IT-Controlling: Wirtschaftlichkeit; Organisation des Monitoring Management von IT-Projekten: Projekte initiieren; Benennen der Projektleiter; Innovationen sichern operative Aufgaben: Entscheidungen bei Eskalation; Kundenkontakte Gewährleistung der Rechtssicherheit: Lizenzen; Datenschutz 7 Das IT-Weiterbildungssystem bildet den Rahmen für die Qualifizierung zu IT- Spezialisten oder IT-Professionals. Für die Absolventen der Berufsausbildung als zukünftige Beschäftigte im Unternehmen und für die Unternehmen selbst ist es durch drei Merkmale attraktiv: Praxisintegration, d. h., die Weiterbildung erfolgt am Arbeitsplatz und mit Bezug auf die laufenden Arbeitsaufgaben Durchlässigkeit, d. h., die Weiterbildung eröffnet mit den Qualifikationsebenen der Spezialisten und der operativen und strategischen Professionals weitere Entwicklungsmöglichkeiten für IT-Absolventen und Seiteneinsteiger allgemeinverbindliche Abschlüsse, d. h., sie sind europaweit anerkannt und werden von zertifizierten Stellen bzw. den IHK vergeben Die Weiterbildung zum IT-Spezialisten erfolgt im Prozess der Arbeit in einem realen betrieblichen Projekt nach dem APO-Konzept (APO = arbeitsplatzorientierte Weiterbildung). Arbeitsprozesse und Kompetenzen sind die Grundlage des Weiterbildungsabschlusses. Mit der Zertifizierung weisen IT- Spezialisten berufliche Handlungskompetenz nach, also mehr als das reine theoretische Wissen. Die Abschlüsse im IT-Weiterbildungssystem sind allgemeinverbindlich. Die IT-Spezialisten erlangen mit ihrer Prüfung eine Personalzertifizierung gemäß der internationalen Norm DIN EN ISO/IEC Zum Komplex der Rechtssicherheit im IT-Bereich gehören neben der Gewährleistung der allgemeinen Anforderungen zur Einhaltung gesetzlicher Vorgaben im Unternehmen besonders die Gewährleistung des Urheberrechtes und die Gewährleistung des Datenschutzes.

3 9 Datenschutz ist Persönlichkeitsschutz. Gegenstand des Datenschutzes sind natürliche Personen, die vor dem Missbrauch der über sie gesammelten Daten zu schützen sind. Datenschutz unterscheidet sich von der Datensicherheit, bei der es allein um die Gewährleistung der Sicherheit der Daten geht. Trotzdem setzt erfolgreicher Datenschutz auch Datensicherheit voraus. 10 Anlage zu 9 Satz 1 Bundesdatenschutzgesetz: Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere folgende Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind: 1. Verwehren des Zutritts von Unbefugten zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden (Zutrittskontrolle) 2. Verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle) 3. Gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle) 4. Gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle) 5. Gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten eingegeben, verändert oder entfernt worden sind (Eingabekontrolle) 6. Gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle) 7. Gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle) 8. Gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können (Fundstelle des Originaltextes: BGBl. I 2003, 88)

4 11 Vorteile des Fremdbezuges von IT-Leistungen (Outsourcing) sind: Konzentration auf die Kernkompetenzen schlanke Unternehmensstrukturen Nutzung von fehlendem Know-how durch dessen Zukauf rasche Verfügbarkeit der Kapazitäten keine Personalkosten für den IT-Bereich laufende Kosten statt Investitionen und Kapitalbindung Outsourcer trägt das technische, organisatorische und rechtliche Risiko erhöhte Sicherheit durch die Redundanzen in der Technik beim Outsourcer umfassende Betreuung durch den Dienstanbieter Nutzung der IT-Innovationen ohne eigene Leistungen Neben den Vorteilen ergeben sich aus dem Outsourcing auch folgende Nachteile: laufende Transaktionskosten Abhängigkeit vom Anbieter Problematik der Qualitätssicherung langfristig kein Know-how im Hause Verlust an Flexibilität und Innovationsfähigkeit hoher Koordinierungsaufwand Eine spätere Rücknahme des Outsourcing (Insourcing) ist mit sehr hohen Kosten und Risiken verbunden.

5 12 Outtasking beinhaltete die Abgabe von einzelnen Aufgaben aus dem IT- Bereich an einen externen Partner. Outtasking bietet gegenüber einem kompletten IT-Outsourcing einige Vorteile. Während die Unternehmen beim Outsourcing die IT komplett aus der Hand geben und damit die Hoheit über ihre Informationssysteme nur noch vertraglich aufrecht erhalten, bietet Outtasking eine gestaffelte Lösung. Nur einzelne Teile der IT-Aufgaben (tasks) werden einem Dienstleister übertragen. IT-Offshoring bedeutet die Auslagerung von IT-Aufgaben ins Ausland. Niedrige Lohnkosten im Ausland, ein hohes Ausbildungsniveau und preisgünstige Telekommunikation begründen diesen Trend. Hauptziel für IT-Offshoring ist die Senkung der Kosten im IT-Bereich. Diese Vorteile entstehen durch Lohnkostenunterschiede zwischen dem Offshore-Zielland und Deutschland. Je nach Zielland liegen die Arbeitskosten nur bei einem Drittel (Osteuropa) oder sogar nur bei einem Zehntel (Asien) der Kosten in Deutschland. Häufig tritt aber das Kostenziel in den Hintergrund, sobald Unternehmen den hohen Kenntnisstand und die Qualität ausländischer Arbeitnehmer selbst erfahren haben. Dann erfolgt Offshoring vorwiegend, um mit bestehenden Budgets mehr Leistung einzukaufen, um die weltweit erworbene Erfahrung ausländischer Dienstleister oder auch Zeitzonenunterschiede zu nutzen. IT-Offshoring bedeutet nicht automatisch, dass die Unternehmen die IT- Dienstleistung aus der Hand geben. So betreiben zahlreiche international tätige deutsche Konzerne heute ihre Rechenzentren im Ausland. 13 Das als Application Service Providing bekannte Modell, Software nicht mehr als Lizenz zu erwerben und im eigenen Unternehmen zu betreiben, sondern als Online-Dienst via Internet zu nutzen und nutzungsabhängig zu bezahlen, erfreut sich auch im deutschsprachigen Raum immer größerer Beliebtheit. Jeder von uns nutzt dieses Modell beispielsweise für seinen -Verkehr. Die meisten von uns wohl sogar kostenlos. Die -Provider (Web.de, GMX, Yahoo, Google, MSN, T-Online etc.) bieten einen umfangreichen, sicheren und komfortablen Dienst an. 14 ITIL (IT Infrastructure Library) ist die Abkürzung für eine im Auftrage der britischen Regierung entwickelte Sammlung von Empfehlungen für das IT- Servicemanagement. ITIL ist ein eingetragenes Warenzeichen von OGC - The Office of Government Commerce. Diese Sammlung von Empfehlungen wurde in der Version 2 in sieben Bänden und einer Ergänzung publiziert, daher der Name library. Heute wird diese Bibliothek weltweite im Bereich des IT-Servicemanagement als Best Practice genutzt. 15 Der Service Desk ist die einzige Anlaufstelle zwischen Serviceanbieter und Servicenutzer. Über den Service Desk läuft die gesamte Kommunikation mit dem Benutzer. Der Service Desk dient als zentrale Schnittstelle zwischen den Anwendern (user) und dem IT-Serviceanbieter. Er befasst sich mit Störungen (incident) sowie Anfragen (request) und sollte die einzige Anlaufstelle (single point of contact-spoc) für den Anwender sein. Als einzige Kommunikationsschnittstelle zum Anwender muss der Service Desk nicht nur Anfragen entgegennehmen, sondern auch proaktiv informieren, z. B. über die erfolgreiche Beseitigung eines Problems, über geplante Änderungen oder zu erwartende Störungen durch Servicezeiten oder einen Release-Wechsel.

6 16 Ein Problem resultiert aus einem Widerspruch zwischen Erwartung und Realisierbarkeit bei einem Service. Es führt zu einer Störung im Prozess der Inanspruchnahme des Services. Zum Zeitpunkt, zu dem ein Problem erfasst wird, ist die Ursache meist noch nicht bekannt. Der Problem-Management- Prozess ist für die Klärung der Ursache verantwortlich. Ein Known Error (erkannter Fehler oder bekannte Zielabweichung) ist ein Problem, bei dem Ursache, Wirkung und Umgehungsmöglichkeit (Workaround) bekannt und dokumentiert sind. Known Errors sind noch keine überwundenen Probleme, man kennt aber das Problem und kann es umgehen. Known Errors werden durch das Problem Management ermittelt und erfasst und anschließend müssen sie dem Incident Management zusammen mit den Umgehungsmöglichkeiten bekanntgegeben werden. 17 Der Kunde bezahlt den Dienst, der Anwender nutzt den Dienst. Natürlich kann der Anwender auch Kunde sein. Das Service Level Management verhandelt mit dem Kunden, also dem Auftraggeber für die Services, nicht mit deren Anwendern. Der Kunde ist der Vertreter einer Organisation oder einer Organisationseinheit, der befugt ist, Vereinbarungen über die Inanspruchnahme von IT-Services zu treffen. Der Anwender hat Kontakt zum Service-Desk und trägt dort seine Probleme mit der Anwendung vor. 18 Die Nomina GmbH Informations- und Marketing-Services bietet mit ihren Publikationen (ISIS Reports) eine umfassende Marktübersicht mit detaillierten Informationen zu Softwareprodukten sowie wichtige Fakten zu den IT- Anbietern. Diese Publikationen sind ein kommerzieller Dienst, mit dem die Anbieter von Software gegen Gebühr auf sich aufmerksam machen können. Zum Thema ITIL gibt es den ISIS Help Desk Report als Marktübersicht von IT-Anbietern, die in den Bereichen Help Desk, ITIL oder IT-Service- Management Produkte oder Services anbieten. Über die Internet-Adresse w3.software-marktplatz.de kann man in den Softwareangeboten stichwortbezogen recherchieren. Die Schnellsuche in der ISIS Software Datenbank nach ITIL ergab zum Beispiel 73 Treffer.

7 19 Ein Service Level Agreement (SLA) ist eine Vereinbarung zwischen einem IT- Serviceanbieter und einem Kunden. Das SLA beschreibt den IT-Service selbst, dokumentiert die Einzelheiten des zu erbringenden Services und definiert die Verantwortlichkeiten zwischen IT-Serviceanbieter und Kunden. Ein einziges SLA kann mehrere IT-Services oder mehrere Kunden betreffen. Wesentliche Inhalte eines SLAs sind: Zweck der Vereinbarung Form und Zeitpunkt von Reviews Änderungshistorie Leistungsbeschreibung des Services Verantwortung des Leistungserbringers Benennen von Ansprechpartnern (Service Desk) Verantwortung des Leistungsempfänger (Mitwirkungspflichten) Benennen von Ansprechpartnern (Kontaktpersonen) Benennen von Leistungsempfängern im Einzelnen Verfügbarkeit des Services Einzuhaltende Standards Definition der Service-Level-Kennzahlen (Referenztransaktionen) Werte der Service-Level-Kennzahlen Monitoring und Reporting (Messung mit Verfahren unabhängiger Stellen) Vereinbarung zum Eskalationsmanagement Vertragslaufzeit

8 20 Eine allgemeine Basis könnten hierzu die Dokumente der Deutschen Telekom bilden. Die Informationen von den einzelnen konkreten Netzanbietern und Internetprovidern mögen abweichend sein. Bei der Deutschen Telekom AG ist es leider nicht einfach, das Service Level Agreement zu einem bestimmten Vertrag online abzurufen. Die Suche nach SLA führt nach sehr viel Werbung für eigene Produkte in etwa zu folgendem Ergebnis: Sie haben uns gefragt: SLA Wir haben für Sie folgende Informationen zusammengestellt: Wo finde ich MDAs und Blackberry-Geräte? Wo finde ich mobile Datengeräte? Wo finde ich online einen Handy-Berater? Wie komme ich per Laptop oder Handy mobil ins Internet? Wo finde ich Informationen zu T-Mobile Produkten? Eine rationale Begründung für diese Suchergebnisse lässt sich hier nicht erkennen, offensichtlich geht es wieder um Produktinformationen, aber sla findet eine Suchmaschine natürlich auch im Wort Auslage. Da der Begriff SLA bei der Deutschen Telekom AG im Kundengeschäft anscheinend nicht verwendet wird, muss man sich mit den Begriffen AGB für Allgemeine Geschäftsbedingungen und Leistungsbeschreibung weiterhelfen. Damit gelangt man zu folgenden PDF-Dokumenten, die aus Platzgründen hier nicht wiedergegeben werden können: Allgemein Geschäftsbedingungen DSL (33838.pdf) Leistungsbeschreibung DSL 6000 (33841.pdf)

9 21 Bei einer Störung des Internetzuganges sind zuerst die im Hause liegenden Fehlerquellen in folgender Reihenfolge zu überprüfen (ohne Anspruch auf Vollständigkeit): 1. Software auf dem PC, Installation der Verbindungssoftware, Webbrowser 2. Hardware im PC, besonders Netzwerkkarte bzw. WLAN-Karte 3. Netzwerk im Hause, WLAN, Modem, Steckverbindungen, DSL-Splitter 4. Zugang zum öffentlichen Netzwerk Danach sollte bei Bedarf der Netzbetreiber und der Internetprovider kontaktiert werden. Der folgende Auszug aus den Leistungsbeschreibungen DSL 6000 der Deutschen Telekom AG beschreibt den Service mit der Möglichkeit zur Annahme der Störungsmeldung und die Entstörungsfrist: 3 Service Die Deutsche Telekom beseitigt unverzüglich Störungen ihrer technischen Einrichtungen im Rahmen der bestehenden technischen und betrieblichen Möglichkeiten. Hierbei erbringt sie insbesondere folgende Leistungen: 3.1 Annahme der Störungsmeldung Die Deutsche Telekom nimmt täglich von 0.00 bis Uhr Störungsmeldungen unter den Service-Telefonnummern entgegen. 3.2 Servicebereitschaft Die Servicebereitschaft ist werktags (montags bis freitags) von 8.00 bis Uhr und samstags von 8.00 bis Uhr, soweit diese Tage keine gesetzlichen Feiertage sind. (3.3. bis 3.5 ausgelassen, der Autor) 3.6 Entstörungsfrist Bei Störungsmeldungen, die werktags (montags 0.00 bis freitags Uhr) eingehen, beseitigt die Deutsche Telekom die Störung innerhalb von 24 Stunden (Entstörungsfrist) nach Erhalt der Störungsmeldung des Kunden. Bei Störungsmeldungen, die freitags nach Uhr, samstags, sonntags oder an gesetzlichen Feiertagen eingehen, beginnt die Entstörungsfrist am folgenden Werktag um 0.00 Uhr. Fällt das Ende der Entstörungsfrist auf einen gesetzlichen Feiertag, so wird die Entstörungsfrist ausgesetzt und am folgenden Werktag fortgesetzt. Die Frist ist eingehalten, wenn die Störung innerhalb der Entstörungsfrist beseitigt wird, und die Rückmeldung gemäß Punkt 3.5 erfolgt.

10 22 Der folgende Auszug aus den Leistungsbeschreibungen DSL 6000 der Deutschen Telekom AG beschreibt das Leistungsangebot und nennt die Verfügbarkeit: Mit DSL 6000 ermöglicht die Deutsche Telekom dem Kunden einen schnellen Zugang zum Internet über einen Internet-Service-Provider (ISP). Der Vertrag mit dem ISP ist nicht Gegenstand dieses Vertrages. DSL 6000 wird mit einer Übertragungsgeschwindigkeit von bis zu 6016 kbit/s Downstream (auf der Anschlussleitung in Richtung des Kunden) und bis zu 576 kbit/s Upstream (auf der Anschlussleitung aus Richtung des Kunden) überlassen. Die Leistung von DSL umfasst die DSL-Verbindung von der Anschalteeinrichtung (DSL Splitter) beim Kunden bis zum DSL-Konzentratornetz der Deutschen Telekom. Die mittlere Verfügbarkeit liegt bei 97,0 % im Jahresdurchschnitt. Die am Anschluss des Kunden konkret erreichbare Übertragungsgeschwindigkeit hängt von den jeweiligen physikalischen Gegebenheiten der Anschlussleitung ab. Auf die Servicezeiten wurde in der Lösung zur Aufgabe 21 bereits eingegangen. Einen Hinweis auf besondere eigene Wartzungszeiten gibt es in den Leistungsbeschreibungen nicht. 23 Laut IT Infrastructure Library [ITIL] versteht man unter einem Configuration Item sämtliche an den IT-Serviceprozessen beteiligten Betriebsmittel. Hierzu gehört die Hardware, PCs, Peripheriegeräte, Telefone, sämtliche Netzwerkkomponenten, Server, Dokumentationen, Installationsdokumentationen, Verfahrensanweisungen und die Software (Sourcecode, Executables) einschließlich der Softwarewerkzeuge (Tools). Wichtige Merkmale sind: Configuration Item Number (als Primärschlüssel) Genaue Bezeichnung, Version, genaue Artikelnummer Hersteller und Herstellungsdatum Übergeordnete technische Einheit, zu der das Configuration Item als Bauteil/Modul gehört Standort im Unternehmen, Gebäude, Raum Name des Anwenders oder der Struktureinheit Eventuell übergeordnete organisatorische Struktureinheit Diese Daten sind konkret für die aufgeführten Objekte vor Ort zu erfassen.

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Brüssel, Berlin und elektronische Vergabe

Brüssel, Berlin und elektronische Vergabe Brüssel, Berlin und elektronische Vergabe Mainz, 23. Februar 2015 Prof. Dr. Zeiss 1 1 2 3 4 5 6 7 8 9 Vorstellung Was bringen die Richtlinien? Was macht Berlin? evergabe was ist das? Pflicht zur evergabe!

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für den Ende-zu-Ende-Verschlüsselungs-Service für

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung) (1) Sofern Verfahren

Mehr

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

ITIL mit SAP R/3. Kundenservice für und mit ZENOS

ITIL mit SAP R/3. Kundenservice für und mit ZENOS ITIL mit SAP R/3 Kundenservice für und mit ZENOS Was ist ITIL? Information Technology Infrastructure Library Ende der 80er Jahre entworfen Herausgeber: Office of Government Commerce (OGC) Sammlung von

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Kirchlicher Anzeiger für das Bistum Hildesheim vom 31.10.2003, Nr. 10, Seite 233 ff. I. Zu

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Continum * Datensicherheitskonzept

Continum * Datensicherheitskonzept Continum * Datensicherheitskonzept Dieses Dokument ist öffentlich. Weitergabe an Dritte, Kopie oder Reproduktion jedweder Form ohne vorherige schriftliche Zustimmung der Continum AG ist untersagt. Continum

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9 BDSG Technische

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Vorgehensweise Auftragsdatenverarbeitungsvertrag

Vorgehensweise Auftragsdatenverarbeitungsvertrag Vorgehensweise Auftragsdatenverarbeitungsvertrag Beiliegend finden Sie unseren Auftragsdatenverarbeitungsvertrag. Diesen benötigen Sie, sobald Sie personenbezogene Daten an einen Dienstleister weitergeben.

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Umweltschutz. Qualität. Arbeitssicherheit

Umweltschutz. Qualität. Arbeitssicherheit Umweltschutz. Qualität. Arbeitssicherheit Firmenprofil Ingenieurbüro Standorte: Paderborn Düsseldorf Dortmund Frankfurt a. M. Hamburg München Kerngeschäft Umweltschutz Qualität Arbeitssicherheit Baustellensicherheit

Mehr

Quick Check Datenschutzkonzept EDV und TK

Quick Check Datenschutzkonzept EDV und TK Quick Check Datenschutzkonzept EDV und TK Der effizienteste Weg zu einer BDSG-konformen EDV und Telekommunikation von Udo Höhn, Oliver Schonschek Update. Stand: 12/2011 Quick Check Datenschutzkonzept EDV

Mehr

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Was haben wir letzte Stunde gelernt? - Wiederholung Erklären Sie folgende Begriffe: Grundidee Netz als Fabrik

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht

4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht 1 4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht Norbert Dödtmann, Stadt Aachen 2 Zu meiner Person Norbert Dödtmann Dipl. Verwaltungswirt Leiter

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Landesbeauftragte für Datenschutz und Informationsfreiheit. Freie Hansestadt Bremen. Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes

Landesbeauftragte für Datenschutz und Informationsfreiheit. Freie Hansestadt Bremen. Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes Landesbeauftragte für Datenschutz und Informationsfreiheit Freie Hansestadt Bremen Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes insbesondere zum Inhalt der Verfahrensbeschreibung und zu

Mehr

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Focussing on Data Protection Security Management of an Electronic Case Record (EFA) at the

Mehr

Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main ("Auftragnehmer") stellt

Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main (Auftragnehmer) stellt 1. Präambel Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main ("Auftragnehmer") stellt _ (Vollständige Firma und Adresse des Kunden) ("Auftraggeber") gemäß den "Allgemeine Geschäftsbedingungen

Mehr

EDV & DATENSCHUTZ "AKTUELL"

EDV & DATENSCHUTZ AKTUELL EDV & DATENSCHUTZ "AKTUELL" 42579 Heiligenhaus Homepage: www.drqm.de Zur Person Seit 1984 im Projektmanagement im Großhandel, Bauindustrie und Maschinenbau Leitung von EDV und Rechenzentrum im Großhandel

Mehr

Service Level Agreement (SLA) für DMD² Streaming Services

Service Level Agreement (SLA) für DMD² Streaming Services Dokument Service Level Agreement (SLA) für DMD² Streaming Services Für: Vertragspartner der Digital Media Distribution AG Autoren: Michael Nägele / Alexander Dal Farra Inhalt: Dieses Dokument regelt ergänzend

Mehr

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt

Mehr

IT Service Management

IT Service Management IT Service Management Die IT Infrastructure Library (ITIL) Frank Klapper, CIO-IT IT,, Universität t Bielefeld München, 08.03.2006 IT Service Management: Notwendigkeit und Definition Informationen haben

Mehr

I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung):

I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung): Seite 1 von 7 Durchführungsverordnung zur Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim i.d.f. des Beschlusses der Rechtskommission vom 19.03.2015 Aufgrund des 22 der Anordnung

Mehr

Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim

Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim ITIL I undco. Servicekonzepte/IT-Servicemanagement Servicemanagement Dennis Feiler, DFC-SYSTEMS GmbH München/Mannheim ITIL I IT Infrastructure Library Entstehung und Definition: Bestehende Best-Practices-Sammlung

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Auftragsdatenverarbeitung i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz (BDSG)

Auftragsdatenverarbeitung i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz (BDSG) Auftragsdatenverarbeitung i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz (BDSG) zwischen dem Teilnehmer am Abschlepp Manager - Auftraggeber - und Eucon GmbH Martin-Luther-King-Weg 2, 48155 Münster -Auftragnehmer-

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

Vertragsbedingungen der cv cryptovision GmbH für die Wartung von Hardware. - WH cv

Vertragsbedingungen der cv cryptovision GmbH für die Wartung von Hardware. - WH cv Vertragsbedingungen der cv cryptovision GmbH für die Wartung von Hardware A. Vertragsgegenstände A.1. Wartungsgegenstände - WH cv Der Anbieter erbringt die nachfolgend vereinbarten Wartungsleistungen nur

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Zwischen nachstehend Leistungsnehmer genannt und Demal GmbH Sankt-Salvator-Weg 7 91207 Lauf a. d. Pegnitz nachstehend Leistungsgeberin genannt werden aufgrund 11 Bundesdatenschutzgesetz (BDSG) folgende

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Kassenzahnärztliche Vereinigung Bayerns KZVB

Kassenzahnärztliche Vereinigung Bayerns KZVB Kassenzahnärztliche Vereinigung Bayerns Quellen des Datenschutzes Grundgesetz (GG) Allgemeines Persönlichkeitsrecht (Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG) Bundesdatenschutzgesetz (BDSG) für

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

RHEIN-NECKAR-CLOUD. (Citrix Sharefile Enterprise) LEISTUNGSBESCHREIBUNG DER MANET GMBH

RHEIN-NECKAR-CLOUD. (Citrix Sharefile Enterprise) LEISTUNGSBESCHREIBUNG DER MANET GMBH RHEIN-NECKAR-CLOUD (Citrix Sharefile Enterprise) Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Citrix Sharefile Enterprise. Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt den

Mehr

VORLESUNG DATENSCHUTZRECHT

VORLESUNG DATENSCHUTZRECHT VORLESUNG DATENSCHUTZRECHT Fakultät Informatik Juristische Fakultät TU Dresden Sommersemester 2013 RA Dr. Ralph Wagner LL.M. Es ist nicht Aufgabe des Datenschutzrechts und der Datenschutz-Kontrollinstanzen,

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Öffentliches Verfahrensverzeichnis der. ProfitBricks GmbH

Öffentliches Verfahrensverzeichnis der. ProfitBricks GmbH Öffentliches Verfahrensverzeichnis der Dokumenten-Informationen: Version: 1.1 Stand: 08.09.2014 Autor: Öffentliches Verfahrensverzeichnis der Seite 1 Öffentliches Verfahrensverzeichnis der Gemäß 4g Abs.

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG)

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Felix-Dahn-Str. 43 70597 Stuttgart Telefon: 07 11 / 97 63 90 Telefax: 07 11 / 97 63 98 info@rationelle-arztpraxis.de www.rationelle-arztpraxis.de Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Stand: 10.02.2014

Mehr

IT Service Management in der Praxis Umsetzung an der Universität Bielefeld

IT Service Management in der Praxis Umsetzung an der Universität Bielefeld IT Service Management in der Praxis Umsetzung an der Universität Bielefeld 1 Gliederung Ausgangslage Ziele der Einführung von IT-SM Was wird/wurde getan, wie wurde vorgegangen Was sind die Ergebnisse 2

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Unsere Strategie - ASP

Unsere Strategie - ASP Unsere Strategie - ASP WAS IST ASP? ASP ist die Abkürzung für Application Service Providing und bedeutet die Bereitstellung und Nutzung von Programmen über das Internet. Anbieter einer ASP-Lösung ist der

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Fragen an den Auftraggeber. Name der Firma 0.1. Anschrift der Firma 0.2. Ansprechpartner 0.3. Emailadresse Ansprechpartner 0.

Fragen an den Auftraggeber. Name der Firma 0.1. Anschrift der Firma 0.2. Ansprechpartner <Freitext> 0.3. Emailadresse Ansprechpartner <Freitext> 0. Fragen an den Auftraggeber 0.1 Name der Firma 0.2 Anschrift der Firma 0.3 Ansprechpartner 0.4 Emailadresse Ansprechpartner 0.5 Beschreibung der durchzuführenden Aufgaben 1 / 15 0.6

Mehr

Proseminar Unternehmensübergreifende IT-Transformationen. Kerri Gereltuya Batbold 06.06.2011. TU München

Proseminar Unternehmensübergreifende IT-Transformationen. Kerri Gereltuya Batbold 06.06.2011. TU München Proseminar Unternehmensübergreifende IT-Transformationen Kerri Gereltuya Batbold 06.06.2011 TU München Der Begriff des s ist ein Kunstwort,das sich aus den Worten outside, resource und using zusammensetzt

Mehr

Checkliste zur Rechtssicherheit

Checkliste zur Rechtssicherheit Checkliste zur Rechtssicherheit Was sollten Sie für einen rechtskonformen Umgang mit Personalakten beachten? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit besonders schützenswerte

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL )

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Exam Requirements Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Publicationdate 3-9-2007 Startdate 1-3-2006 Zielgruppe Das Examen IT Service Management Practitioner:

Mehr

Anlage zum Scanauftrag. Regelungen zur Auftragsdatenverarbeitung

Anlage zum Scanauftrag. Regelungen zur Auftragsdatenverarbeitung Anlage zum Scanauftrag Regelungen zur Auftragsdatenverarbeitung zwischen dem / der... - nachstehend Auftraggeber genannt - und der Dropscan GmbH, Ehrenbergstr. 16a, 10245 Berlin - nachstehend Auftragnehmer

Mehr

Cloud Computing & Datenschutz

Cloud Computing & Datenschutz Cloud Computing & Datenschutz Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Handlungsfeldkonferenz Internet der Dienste Mit freundlicher Genehmigung

Mehr

Zu meiner Person. Name: Markus Bock Geb.: 31.01.1980 in Immenstadt. Email im Betrieb: markus.bock@miag.com. Tel: 0041 41 768 74 77

Zu meiner Person. Name: Markus Bock Geb.: 31.01.1980 in Immenstadt. Email im Betrieb: markus.bock@miag.com. Tel: 0041 41 768 74 77 2003 METRO AG Analyse über die Einführung der BS15000 Zertifizierung in einer IT Dienstleistungsorganisation eines Grosskonzerns unter Zuhilfenahme des ITIL - Standards Zu meiner Person Name: Markus Bock

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA LEISTUNGSBESCHREIBUNG DER MANET GMBH STORAGE AS A SERVICE.

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA LEISTUNGSBESCHREIBUNG DER MANET GMBH STORAGE AS A SERVICE. STORAGE AS A SERVICE (StaaS) Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Storage as a Service (Cloudstorage). Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt ihren Storagedienst

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr