Memo Kriterien GLP/GMP konformer Software. von: BioCon. - biotechnologische Dienstleistungen. Stand: 06/01
|
|
- Kathrin Lichtenberg
- vor 7 Jahren
- Abrufe
Transkript
1 Memo zu Kriterien GLP/GMP konformer Software von: BioCon - biotechnologische Dienstleistungen Stand: 06/01 BioCon-Interlink im TechnologieZentrum Dortmund Emil-Figge-Straße Dortmund Tel.: Fax:: Netz: info@bioconweb.de
2 Memo 005 Kriterien GLP/GMP konformer Software Inhalt: 1. Checkliste der GMP-QAU Leitungs-Audit Leitungsaufgaben Daten Datenerfassung / -sammlung Korrekturen Datenüberprüfung Datensicherheit (Sicherheitsaudit) Datenspeicherung Datenanalyse Datenreport Personal-Audit EDV-Personal Anwenderpersonal Qualitätssicherungseinheit Systemaudit-Status Hardware Software Sicherheitsaudit Allgemein Physisch Logisch... 9 Seite 1 von 10
3 1. Checkliste der GMP-QAU 1.1 Leitungs-Audit Leitungsaufgaben Liegt eine von der Leitung genehmigte Validierungsrichtlinie oder SOP vor, die für alle in der Prüfeinrichtung ein-gesetzten computergestützten Systeme (CS) Gültigkeit hat? Liegen für die computergestützten Systeme die aus der Validierungsrichtlinie hergeleiteten Validierungspläne vor? Gibt es für jedes CS geeignete SOPS, in denen eine systemspezifische Rohdatendefinition enthalten ist? Existieren SOPs für die Prozeduren der Datenerfassung? Gibt es eine schriftliche Verantwortlichkeitsregelung z.b. Ernennung eines DV- Verantwortlichen bzw. eines Validierungsteams? Liegt ein von der Leitung genehmigtes Personal-Qualifizierungsprogramm vor? Erhielt die QS von der Leitung der Prüfeinrichtung den Auftrag und die Werkzeuge für die Überprüfung der CS? Wurden die Prüfleiter auf ihre Verantwortlichkeit für die in ihrem Bereich eingesetzten CS verpflichtet? Wurde das Personal über seine Verantwortung für die von ihm bedienten CS informiert? 1.2 Daten Datenerfassung / -sammlung Wie?... direkt... indirekt... Tastatur... Bildschirm (Touch screen)... Werden zwangsdokumentiert: Zeit Datum Eingabeperson (mit Abfrage, ob autorisiert?) Erfolgt die Datenerfassung gemäß schriftlichem Protokoll bzw. rechnerprotokollierten Anweisungen? Seite 2 von 10
4 1.2.2 Korrekturen Werden Daten korrigiert? Wenn ja, wann und von wem? Gibt es ein überprüftes und genehmigtes Verfahren dafür? Erfüllen die Korrekturverfahren die GMP-Anforderungen z.b. nach vollständiger Dokumentation - der ursprünglichen Daten - des Änderungsdatums - der Autorisierung für die Änderung - der Änderungsgründe Gibt es eine SOP, in welcher die Verantwortlichkeiten für Datenkorrekturen bezüglich des Änderungszeitpunktes und der Begründung festgelegt sind? Werden die durchgeführten Änderungen, Fehlerarten und Änderungsgründe aufgezeichnet und finden Überprüfungen statt? Wird der Prüfleiter bei Änderungen hinzugezogen? Datenüberprüfung Unterliegen die Daten einer Überprüfung auf: Vollständigkeit Plausibilität Integrität? Durch: ein Rechnersystem oder techn. Personal, Prüfleiter Datensicherheit (Sicherheitsaudit) Ist der Zugang zum System geschützt? Sind die Datenbestände vor unautorisiertem Zugriff geschützt? Wurde die Zugangsregel autorisiert nach: - nur lesenden Zugriff? - nur schreibenden Zugriff? Sind die Daten bei einem Systemabsturz geschützt? Werden Ausfallzeiten protokolliert? Können bei solchen Gelegenheiten Daten verloren gehen? Gibt es Verfahren zur Erstellung von Sicherungskopien (Software, Datenträger)? Sind manuelle oder alternative Standby-Prozeduren definiert? Werden nachträglich eingegebene Daten gekennzeichnet bzw. protokolliert? Gibt es zur Sicherung der Systemintegrität geprüfte Verfahren für die Übertragung, Zwischenspeicherung und Archivierung von Daten? Seite 3 von 10
5 1.2.5 Datenspeicherung Ist das Speichermedium für die Urdaten in SOPs definiert worden (z.b. Diskette, Festplatte, Band, Hardcopy etc.)? Gibt es Prozeduren zur Gewährleistung langfristiger Speicherung? Sind Sicherungskopien oder alternative Aufzeichnungen (z.b. Mikrofilme, Papier etc.) vorhanden? Wurde festgelegt wie oder wann Daten aus dem System oder im System archiviert werden? Sind elektronische Daten denselben Archivierungverfahren und -kontrollen unterworfen wie Hardcopies? Definieren SOP(S) bei elektronischer Datenspeicherung die durchzuführenden Prozeduren und die erforderliche Dokumentation für den Fall, daß ein Rechnersystem ersetzt oder abgeschafft wird? Datenanalyse Wird die Datenverarbeitung in SOPs beschrieben? Werden Statistikprogramme benutzt und sind diese verifiziert worden? Datenreport Beschreiben SOPs die Reportroutinen? Wird die Ausgabe kontrolliert? Wird die Ausgabe genau mit der Art der Aufzeichnung, Datum, Version, Online/Offline- Aufzeichnung identifiziert? Gibt es selektive Ausgaberoutinen mit vollständiger Prüfliste? Werden frühere Daten periodisch abgerufen, aufgelistet und überprüft, um sicherzustellen, daß Systemänderungen zu keiner Datenverfälschung geführt haben? Finden Überprüfungen statt und werden diese dokumentiert? Seite 4 von 10
6 1.3 Personal-Audit Sind die folgenden Personaldaten über das gesamte Personal verfügbar, das mit dem System arbeitet? - Lebenslauf - Aufgabenbeschreibung/Stellenbeschreibung - Organisationstabellen (Organogramme) - Schulung/Zuständigkeit Gibt es formale Regeln und Prozeduren für die Schulung von: - IT-Personal? - Anlagenbediener/Anwender? - Personal der Qualitätssicherung? Wird eine geeignete Trennung des verantwortlichen Personals nach wichtigen Funktionsbereichen vorgenommen, z.b. Programmierung/Entwicklung und Anlagenbedienung? 1.4 EDV-Personal Wird die Ausbildung in EDV und Systementwurf/Systementwicklung in bewährten Programmen/Handbüchern beschrieben? - Kann der gegenwärtige Ausbildungsstand festgestellt werden? - Werden Ausbildungsprogramme eingesetzt? - Sind Aufzeichnungen verfügbar und bleiben diese erhalten? Ist der gesamte Personenkreis in die GMP-Grundsätze und deren Anwendung auf Rechnersysteme eingeführt worden? 1.5 Anwenderpersonal Ist die Ausbildunganforderung in EDV und die Systemanwendung (Bedienung, Wartung etc.) in SOPs beschrieben? Kann der gegenwärtige Ausbildungsstand festgestellt werden? Sind Aufzeichnungen verfügbar und bleiben diese enthalten? Ist der genannte Personenkreis in die Anwendung der GMP-Grundsätze auf Rechnersysteme eingeführt worden? Unterliegt das System der Gesamtkontrolle einer oder mehrerer namentlich genannter Personen (z.b. Systemmanager, Projektgruppe etc.)? Haben die Prüfleiter eine geeignete Ausbildung in der Systemanwendung und Datenverarbeitung erhalten, die ihrer Verantwortung für die Gesamtleitung der Prüfung Rechnung trägt? Seite 5 von 10
7 1.6 Qualitätssicherungseinheit Ist die Ausbildung des QS-Personals, das für die Überwachung der Rechnersysteme verantwortlich ist, in den Personalunterlagen dokumentiert? 1.7 Systemaudit-Status Gibt es eine geeignete Dokumentation (Handbuch, Anleitung, SOPs etc.), die das System und die dafür vorgesehenen Aufgaben beschreibt? Liefert eine derartige Dokumentation ausreichend Informationen über die folgenden Themen: - Hardware (Bauelemente, technische Beschreibungen, Hersteller, Modell, Kapazität, Alter etc.) - Software(Bausteine, technische Beschreibung, Quelle, Sprache, Version, Zweck etc.) - Kommunikationstechnik (Dialoge, Teilsysteme, Multiuser-Betrieb)? Wurde das System betriebsintern entwickelt? von einem Lieferanten bezogen? Handelt es sich um eine Kombination aus beidem? Wurde das System in Übereinstimmung mit der Validierungsrichtlinie, aktuellen Konzepten der Validierung und in Anwendung der GMP-Grundsätze implementiert? Gibt es geeignete Aufzeichnungen für die Systementwicklung und ist der Standort der Unterlagen dokumentiert: - betriebsintern zu beziehen? - über den Lieferanten zu beziehen? Wurde das System in Übereinstimmung mit geeigneten, anerkannten SDLC-Grundsätzen mit den einzelnen Phasen für Systemkonzept, Pflichtenheft, Entwurf, Implementierung, Abnahme, Einführung/Systembetrieb und Wartung entwickelt? Sind Aufstellungsort und Installation des Systems geeignet, jeden möglichen Verlust an Datenverarbeitungskapazität durch umgebungsbedingte Risiken oder physische Beschädigungen, z.b. Feuer, Überschwemmung, extreme Temperaturen oder Feuchtigkeit, Stromschwankungen oder -unterbrechungen, Gefahren für die Sicherheit etc., so gering wie möglich zu halten? Liegt eine Beschreibung des Gebäudes, der darin befindlichen Computerräume und der Einrichtung inkl. Klimaanlage vor? Seite 6 von 10
8 1.8 Hardware Sind alle wesentlichen Bauelemente definiert worden? Gibt es ein Verzeichnis der Hardware (CPU, Terminals, Drucker, Instrumente, Platten/Bandlaufwerke, Sensoren, Alarmeinrichtungen etc.)? Gibt es ein Blockdiagramm, das die Hardwareorganisation und, falls vorhanden, die Netzkonfiguration zeigt? Wird ein Protokoll über die aktuelle und die in der Vergangenheit benutzte Hardware geführt mit einer ausführlichen Aufzeichnung über Modell, Hersteller, Installation und Diagnosetest? Gibt es für die gesamte Hardware SOPs/Handbücher? Sind Beschreibungen der Wartungsprozeduren für die Hardware vorhanden und werden frühere Aufzeichnungen über die Wartung verwahrt? Wird die Hardwareleistung überwacht? Ist bestimmte Hardware Betriebsbeschränkungen unterworfen (z.b. Umgebungsbedingungen, Stromschwankungen oder Ausfall)? Existieren Hardwarereserven beim Eintreten eines Ausfalls? Gibt es eine formale Prozedur für die Änderungskontrolle der Hardware? Wurde festgelegt wer solche Änderungen genehmigt? Werden Aufzeichnungen geführt? Ist die verwendete Hardware kompatibel? 1.9 Software Gibt es eine für den Laien verständliche Beschreibung der Software, ihrer Organisation und ihrer Funktionen? Ist die Quelle der Software (Systemsoftware und Anwendersoftware) dokumentiert? Erworben, betriebsintern entwickelt oder beides? Sind die Personen bekannt, die die Anwendersoftware geschrieben haben und ist deren Qualifikation/Berufserfahrung dokumentiert? Wurde die Software in Übereinstimmung mit bewährten Standards/Prozeduren entwickelt? Gibt es Aufzeichnungen, die dies bestätigen? Wird die Anwendersoftware so benutzt, wie sie geliefert wurde? Ist die Anwendersoftware modifiziert worden? Falls letzteres zutrifft, wurde dokumentiert, wer die Modifizierung durchgeführt hat? Haben Softwaretests stattgefunden? Sind die Ergebnisse aufgezeichnet worden? Ist eine Liste aller Programme vorhanden, die Namen, Zweck, Sprache, Version, Zeitpunkt der Installation etc. enthält, und gibt es Informationen über interaktive Seite 7 von 10
9 Programme (z.b. System-Funktionsschaltbilder)? Liegt eine ausführliche Beschreibung der Dateien- und der Datenbankstruktur vor? Werden Datenpakete benutzt? Wird ein Protokoll über die aktuelle und die in der Vergangenheit benutzte Software geführt und können frühere Konfigurationen ermittelt werden? Gibt es eine formale Prozedur für die Änderungskontrolle der Software? Wurde festgelegt, wer solche Änderungen genehmigt? Werden Aufzeichnungen geführt? Wird die Entwurfsspezifikation mit jeder Änderung aktualisiert? Existieren Prozeduren für das Erstellen von Sicherungskopien der Software? Ist der Ursprungscode der Anwendersoftware verfügbar und wird er sicher aufgehoben? Wenn er nicht verfügbar ist, gibt es eine vertragliche Vereinbarung, die den Zugriff unter bestimmten Bedingungen erlaubt? Ist die verwendete Software die aktuelle Änderungsstufe und stimmt sie mit der Software- Entwurfsspezifikation überein? Seite 8 von 10
10 1.10 Sicherheitsaudit Allgemein Unterliegt das System definierten Kontrollprozeduren für die Sicherheit und werden diese in SOPs beschrieben? Werden diese Prozeduren angewendet? Ist eine einzelne Person oder eine Personengruppe für die Sicherheit verantwortlich (z.b. Systemverantwortliche)? Werden Aufzeichnungen über Systemausfallzeiten geführt? Werden Systemausfälle protokolliert, untersucht? Sind Katastrophenpläne für längere Systemausfälle definiert worden? Ist eine Prozedur für Wiederanlauf/Wiederherstellung definiert worden? Gibt es definierte Back-up-Prozeduren, die alternative Datenerfassungsprozeduren (manuelle oder andere) beinhalten? Physisch Ist das System physisch vor unberechtigtem Zugriff geschützt? (z.b. verschlossene Türen, Sicherheitszone, Zugangskontrollkarten) Gibt es entfernte periphere Einheiten und werden diese auf gleiche Weise geschützt? Sind Zugriff und Benutzung des Systems berechtigtem Personal vorbehalten und gibt es Kennwortkontrollen? Werden Ausgabe, Benutzung und Änderung von Kennwörtern genehmigt und eingesetzt und sind sie Gegenstand regelmäßiger Überprüfung? Wurde festgelegt, wer dafür verantwortlich ist? Logisch Findet eine wirkungsvolle Datenträgerkontrolle mit geeigneten Aufzeichnungen (Identifizierung, Verarbeitung, Wartung) statt? Werden geeignete Programm-Stammkopien und Sicherheitskopien geführt? Werden diese an getrennten Orten aufbewahrt? Werden die Arbeitskopien der Programme anhand der Stammkopien überprüft und wie oft geschieht das? Handelt es sich bei der benutzten Software um die aktuelle Version und wie kann der Beweis dafür erbracht werden? Seite 9 von 10
VERFAHREN ZUR IDENTIFIZIERUNG UND EVALUIERUNG VON UMWELTASPEKTEN UND RISIKEN
VERFAHREN ZUR IDENTIFIZIERUNG UND EVALUIERUNG VON UMWELTASPEKTEN UND RISIKEN Management (DIPP) V012 Version: 1.0 Erstellt von: Genehmigt von: Heinz Werren QM-Beauftragter Datum der Version: 08.05.2018
MehrDatenlogger. Dok.-Nr.: Seite 1 von 6
Seite 1 von 6 Nummer Verfaßt durch Freigabe durch Apothekenleitung Seite 2 von 6 Inhaltsverzeichnis 1. Gegenstand... 3 2. Begriffe... 3 3. Geltungsbereich... 3 4. Zuständigkeiten... 3 5. Durchführung...
MehrMessungen mit NI-DAQ mx in NI LabVIEW SignalExpress
Messungen mit NI-DAQ mx in NI LabVIEW SignalExpress Januar 2008, 372132C-0113 In dieser Anleitung lernen Sie, wie Sie mit dem Schritt "DAQmx - Erfassung" von LabVIEW SignalExpress ab 2.x eine Messung durchführen.
MehrService Level Vereinbarung
Service Level Vereinbarung Anhang 2 zu den Nutzungsbedingungen für Kunden Letzte Änderung: 09.05.2017 1. EINLEITUNG 1.1. Diese Vereinbarung stellt ein Service Level Vereinbarung ("SLA" oder "Vereinbarung")
MehrDie Durchführung von GLP Inspektionen in Deutschland Handbuch Anhang 1: Standardarbeitsanweisungen
Die Durchführung von GLP Inspektionen in Deutschland Handbuch Anhang 1: Standardarbeitsanweisungen Bund/Länder Arbeitsgemeinschaft Chemikaliensicherheit Ausschuss GLP und andere Qualitätssicherungs Systeme
MehrAnlage 1 Netxp:Verein Mit der Online-Vereinsverwaltung arbeitet der Auftraggeber in seinem Verein mit beliebig vielen Benutzern und nur EINEM Datenbestand. Diese Daten werden zentral auf gesicherten Servern
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
Mehr1 Ziel / Zweck 2. 2 Begriffe 2. 3 Vorgehen und Zuständigkeiten Allgemeines 2
Kapitel 2: QUALITÄTSMANAGEMENTSYSTEM INHALTSVERZEICHNIS 1 Ziel / Zweck 2 2 Begriffe 2 3 Vorgehen und Zuständigkeiten 2 3.1 Allgemeines 2 3.2 Lenkung der Dokumente 3 3.2.1 Unser QM-Handbuch / Vorgabedokumente
MehrSIMATIC. Prozessleitsystem PCS 7 SIMATIC Management Console - Software-Aktualisierung. Software-Aktualisierung 1. Installationshandbuch
Software-Aktualisierung 1 SIMATIC Prozessleitsystem PCS 7 SIMATIC Management Console - Software-Aktualisierung Installationshandbuch Gültig nur für die Software-Aktualisierung der SIMATIC Management Console
MehrElektronische Personalakte mit DocuWare für eine effiziente und zentrale Dokumentenverwaltung
Elektronische Personalakte mit DocuWare für eine effiziente und zentrale Dokumentenverwaltung Zeit gewinnen & Transparenz schaffen Elektronische Personalakte Lösungsinfo Elektronische Personalakte Lösungsinfo
MehrTechnische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart
e und organisatorische (TOM) i.s.d. Art. 32 DSGVO Der Firma avanti GreenSoftware GmbH Blumenstr. 19 70182 Stuttgart V 1.1.1 vom 13.06.2018 1 1. Zutrittskontrolle zu den Arbeitsbereichen, die geeignet sind,
MehrRICHTLINIE FÜR DAS GEFAHRSTOFF-MANAGEMENT
RICHTLINIE FÜR DAS GEFAHRSTOFF-MANAGEMENT Code V017 Version 1.0 Erstellt von Genehmigt von Heinz Werren QM-Beauftragter Datum der Version 08.05.2018 Unterschrift: Change-Historie 2018 Livit FM Services
MehrTechnische und organisatorische Maßnahmen
Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden getroffen: A. Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen
Mehr4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten,
4.3 Planung (Auszug ISO 14001:2004+Korr 2009) 4.3.1 Umweltaspekte Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, a) um jene Umweltaspekte ihrer Tätigkeiten, Produkte
MehrLieferantenzulassung. Lieferantenbewertung FRAGENKATALOG
Lieferant: Lieferantenzulassung Lieferantenbewertung FRAGENKATALOG V E R T R A U L I C H Anhang zu 120222-0025-000 1 / 11 Ausgabe 27.09.2011 Firmenname Adresse Telefon NQ, Ausgabe 8.4.04 Fax e-mail zugehörige
MehrCheckliste zur Überprüfung des QMS in der öffentlichen Apotheke
Landesamt für soziale Dienste Schleswig-Holstein - Abt. Gesundheitsschutz - Checkliste zur Überprüfung des QMS in der öffentlichen Apotheke (ohne Versandhandel, Stellen/Verblistern, Krankenhaus-und Heimbelieferung,
MehrPC-Kaufmann 2014 Programmaktualisierung und Parameter neu einlesen
PC-Kaufmann 2014 Programmaktualisierung und Parameter neu einlesen Copyright 2014 Sage GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr großer Sorgfalt ausgewählt, erstellt und getestet.
MehrMUSTER 4 Technische und organisatorische Maßnahmen
MUSTER 4 Technische und organisatorische Maßnahmen WICHTIGE INFORMATIONEN ZUR NUTZUNG VORAB 1. Dieses MUSTER 4 ist eine Orientierungshilfe. Es stellt ein unverbindliches Beispiel dar und erhebt keinen
MehrDie beigefügte Checkliste beruht auf Arbeitshilfen der Finanzverwaltung und dient dem Unternehmer zur Vorbereitung auf eine Betriebsprüfung.
Vorwort Die beigefügte Checkliste beruht auf Arbeitshilfen der Finanzverwaltung und dient dem Unternehmer zur Vorbereitung auf eine Betriebsprüfung. Inhalt 1. Checkliste Ordnungsmäßigkeit 1... 2 Allgemeines...
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrI-Trace Datenerfassungssystem. ADV Sektionstagung 20./21. April 2009 Suhl
I-Trace Datenerfassungssystem ADV Sektionstagung 20./21. April 2009 Suhl Erhöht die Rückverfolgbarkeit, die Produktivität und die Prozesskontrolle bei der Blutkomponentenherstellung mit den Fenwal Apheresegeräten.
MehrDIN EN (VDE ): EN 62304: A1:2015
Inhalt Vorwort...2 Europäisches Vorwort zu A1...3 Einleitung...10 1 Anwendungsbereich...14 1.1 *Zweck...14 1.2 *Anwendungsgebiet...14 1.3 Beziehung zu anderen Normen...14 1.4 Einhaltung...14 2 *Normative
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Verteilnetzbetreiber (VNB) Rhein- Main-Neckar GmbH & Co. KG Frankfurter Straße 100 64293 Darmstadt für das
MehrKUMAVISION Kundenforum 2017
KUMAVISION Kundenforum 2017 KUMAVISION Kundenforum 2017 Template für Verfahrens- und Prozessdokumentation Agenda Gesetzliche Grundlage GoBD Aufbau der Dokumentation Inhalte der Dokumentation Template Vorlagen
MehrQualitätsmanagement - Verfahrensanweisung Lenkung von Dokumenten und Aufzeichnungen.vsd
Qualitätsmanagement - Verfahrensanweisung Lenkung von en und Aufzeichnungen.vsd Zweck Diese Verfahrensanweisung regelt die Vorgehensweise für die Identifizierung, Erstellung, Überprüfung, Freigabe und
Mehr1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich
Justus-Liebig-Universität Gießen Der Präsident Mitteilungen HMdIuS 2002 Nr. 1 01.06.2002 1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Hess. Ministerium des Inneren
MehrD_09d Musterschulungsunterlage zum Datenschutz
D_09d Musterschulungsunterlage zum Datenschutz Hinweis: Dieses Muster dient der beispielsweisen Umsetzung der Regelungen der DSGVO in Bezug auf den Schulungen für Mitarbeiter und Mitarbeiterinnen im Unternehmen.
MehrCopyright by it-basixs
! ENTWURF EDV Anlagen Wartungsvertrag ENTWURF! 1 Gegenstand des Vertrages zwischen it basixs Mönchstr. 42 18439 Stralsund als Anbieter und der Kunde, Anschrift, PLZ und Ort als Auftraggeber wird folgender
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für das Hausautomatisierungsprodukt SmartHome Controller, Version
MehrKontakt: Tel
Kurzfassung: Dieser Beitrag untersucht die Anforderungen an das Messdatenmanagement, die sich direkt oder abgeleitet aus der IEC 61508 ergeben. Es wird dargestellt,: - welche Bedeutung das Modell des Sicherheitslebenszyklus
MehrHöllerer + Bayer GmbH. Software- und Systemhaus. www.hoellerer-bayer.de. E-Mail : vertrieb@hoellerer-bayer.de. LMS Fakturierung
Edisonstraße 1 86399 Bobingen www.hoellerer-bayer.de E-Mail : vertrieb@hoellerer-bayer.de Fakturierung Logistical-Management-System Produktbeschreibung Stand 08.10.2015 Inhaltsverzeichnis 1 Übersicht...
MehrDatenschutzkonzept. Projekt. Ansprechpartner: Universität Bremen
Datenschutzkonzept Projekt Universität Bremen Ansprechpartner: 1 Inhaltsverzeichnis 1. Hintergrund und Ziel der Studie... 3 2. Studientyp... 3 3. Projektleitung und Verantwortliche... 3 4. Datengeheimnis...
MehrMSS-On.NET Advanced LEISTUNGSBESCHREIBUNG. Firewall-Systeme. Damit Ihre IT dauerhaft geschützt ist. Managed Security Firewall
LEISTUNGSBESCHREIBUNG Managed Service Paket Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Advanced-Paket der Managed Security Services MSS-On.NET werden Ihre Log-Dateien an Arbeitstagen
MehrE-FCON - innovative App zur gesetzlichen El. Führerscheinkontrolle für Dienstwagennutzer
Beschreibung Verkauf der bereits im Markt etablierten App inkl. Webapplikation und Kundenbestand. Großes Markpotenzial durch Alleinstellungsmerkmal. Ideal für Leasingfirmen und Fleet Management Unternehmen
MehrGrundsätze zur ordnungsgemäßen Buchführung
Qualifizierung im Sport Grundsätze zur ordnungsgemäßen Buchführung Strengere Buchführungsregeln 2015: So verschaffen Sie sich einen Überblick über die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung
MehrAbnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen IET-GIBB Jessica Dominguez Stevanovic, 2G
Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen 01.06.2015 IET-GIBB Jessica Dominguez Stevanovic, 2G Inhalt 1. Allgemeines... 1 1.1 Name und Version des Dokuments... 1 1.2 Projekt-Disziplin...
MehrTechnische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg
Technische und organisatorische der Personalkanzlei Hindenburg gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsverarbeiter (Art.30 Abs. 2 lit. d) Inhaltsverzeichnis des
Mehr1 Allgemeine Angaben Angaben zum Lieferanten: Firma Anschrift
1 Allgemeine Angaben Angaben zum Lieferanten: Firma Anschrift Straße PLZ und Ort Telefon Fax Ansprechpartner Vor-, Nachname Funktion Abteilung E-Mail Qualitätsmanagement Qualitätsmanager Vor-, Nachname
MehrInformation Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
MehrKontaktdaten aller liefernden Betriebsstandorte mit Ansprechpartnern/Erreichbarkeit
Datum:... 1. Angaben zum Unternehmen 1.1 Anschrift Vollständiger Name des Unternehmens: Geschäftsadresse: (Straße/Nr./Postleitzahl/Ort) 1.2 Kontaktdaten aller liefernden Betriebsstandorte mit Ansprechpartnern/Erreichbarkeit
MehrRechtliche Aspekte der elektronischen Archivierung. Datenschutz-Forum 28. Juni 2005
Rechtliche Aspekte der elektronischen Archivierung Datenschutz-Forum 28. Juni 2005 Gründe für Archivierung Kaufmännische Buchführung Spezialgesetze Beweissicherung Nachvollziehbarkeit des Handelns Dokumentation
MehrANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN
ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN Technische und organisatorische Maßnahmen gemäß Artikel 32 der Verordnung (EU) 2016/679 - "DSGVO" Zutrittskontrolle und Zugangskontrolle Dieses Kapitel behandelt
MehrAllgemeine Nutzungsbedingungen für die den Durchführungsstellen der ersten Säule bereitgestellte Software und Anwendungen der ZAS
Eidgenössisches Finanzdepartement EFD Zentrale Ausgleichsstelle ZAS Allgemeine Nutzungsbedingungen für die den Durchführungsstellen der ersten Säule bereitgestellte Software und Gültig ab 1. September
MehrPC-forum GmbH / Kai Horlacher. Ihr Weg für Industrie 4.0
PC-forum GmbH / Kai Horlacher Ihr Weg für Industrie 4.0 BIZS / PC-forum GmbH 1995 gegründet 2005 BIZS > 300 Installationen Schwerpunkte Handwerk Industrie Industrielle Revolutionen Mechanisierung mit Wasserund
MehrCheckliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)
Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.
MehrINSTALLATION UND BETRIEB
EINBAUSATZ TASTENBLOCK FUNKTIONEN INSTALLATION UND BETRIEB ACHTUNG: Die Anleitungen in diesem Handbuch sind ausschließlich für Personal mit entsprechender Fachausbildung bestimmt. DE TEILE EINBAUSATZ Der
MehrVorbemerkungen. Von der Version 5.0.0 unterscheidet sich die Version 5.1.5-T u.a. durch folgende Merkmale:
Vorbemerkungen Sie erhalten hiermit die Multi-User-Version CUBUS 5.1.5-T, die Mehrplatz-Version des Dialogprogramms zur Erstellung von ärztlichen Berichten an Versicherungsgesellschaften. Sollten Sie bereits
MehrMit den Software Release Notes (SRN) informiert die digitalstrom AG über Software- Änderungen und -Aktualisierungen bei bestehenden Produkten.
Software Release Notes dss V1.11.0 Mit den Software Release Notes (SRN) informiert die digitalstrom AG über Software- Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-1602
MehrTOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO
TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Stand 01.05.2018 Seite 1 von 5 Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen
MehrSelf-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ
Self-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ Die nachfolgende Checkliste dient als erste Überprüfung für die die Datenschutzkonformität Ihrer Arztpraxis/Zahnarztpraxis/MVZ. Gerne stehen
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems Business Services GmbH Godesberger Allee 117 53175 Bonn für den IP-basierten Telefonie- und Internet-Anschluss
MehrPDF/A: Validieren und Korrigieren
DMS Expo, Köln, September 2007 PDF/A: Validieren und Korrigieren callas software GmbH 2007 by PDF/A Competence Center, Kleine Rekapitulation Warum? Defintion von guten PDFs PDF ist Diener vieler Herren
MehrDie neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.
Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in
MehrElektronisches Ursprungszeugnis euz
Elektronisches Ursprungszeugnis euz Beschreibung Serienverarbeitung Version 1.01 Stand: November 2015 IHK Gesellschaft für Informationsverarbeitung mbh Hörder Hafenstraße 5 44263 Dortmund Inhaltsverzeichnis
MehrTeil A Rili-BÄK 2008 Vertiefungsmodul. Peter Ackermann, Bio-Rad Laboratories GmbH
Teil A Rili-BÄK 2008 Vertiefungsmodul Peter Ackermann, Bio-Rad Laboratories GmbH Neue Rili-BÄK Teil A Beschreibt die grundlegenden Anforderungen an die Qualitätssicherung laboratoriumsmedizinischer Untersuchungen
MehrDienstvereinbarung. zwischen. der Verwaltung des Universitätsklinikums Tübingen. und. dem Personalrat des Universitätsklinikums Tübingen.
Dienstvereinbarung zwischen der Verwaltung des Universitätsklinikums Tübingen und dem Personalrat des Universitätsklinikums Tübingen über die EDV-unterstützte Dienstplanerstellung und -abrechnung mit dem
MehrSoftware Release Notes
Software Release Notes dss V1.10.3 Mit den Software Release Notes (SRN) informiert die digitalstrom AG über Software- Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-1511
MehrMUSTERSICHERUNGSPLAN für UN Anwendung für Isolierstationen
MUSTERSICHERUNGSPLAN für UN 2814 Maßnahmen zur Sicherung / Vermeidung von Risiken Gemäß Unterabschnitt 1.10.3.2 ADR / RID Anwendung für Isolierstationen Dieser Sicherungsplan ist gegen Einsicht und Zugriff
MehrVerfahrensanweisung. Zahnarztpraxis Dr. Mustermann. Element: 06 Management der Mittel Revision: A VA-06-02 Röntgen Seite 1 von 7.
VA-06-02 Röntgen Seite 1 von 7 Inhalt 1 Geltungsbereich 2 Zweck 3 Begriffe 4 Zuständigkeiten 5 Regelung 5.1 Allgemeines 5.2 Benutzung der Röntgenanlage 5.3 Aufzeichnungs- und Aufbewahrungspflichten 5.4
MehrMit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten.
LEISTUNGSBESCHREIBUNG Managed Service Paket MSS-On.NET Basic Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,
MehrFaktura als XML-Datei
Faktura als XML-Datei Anwender-Dokumentation Stand: 30/06/2010 Programm + Datenservice GmbH Mühlenstraße 22 27356 Rotenburg E-Mail: info@pds.de Telefon Hotline / Themenschwerpunkte Kaufmännische Themen,
MehrPROCTERON Lizensierung. Anleitung. PROCTERON ist ein eingetragenes Warenzeichen der Schille Informationssysteme GmbH. Version 1.01
PROCTERON ist ein eingetragenes Warenzeichen der Schille Informationssysteme GmbH Version 1.01 Seite 2 von 14 Revision Version Erstellt am Versionsnummer Bemerkung 1.00 01.02.2009 Erstellung 1.01 03.06.2014
MehrSELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN
SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN bg-edv.systeme GmbH & Co KG Obermaierstraße 16 90408 Nürnberg INHALTSVERZEICHNIS Inhalt Allgemeine Maßnahmen 1 Technische und organisatorische
MehrDamit die Kasse stimmt Überblick, Ausblick & Live-Demo
Damit die Kasse stimmt Überblick, Ausblick & Live-Demo Referent: Claudio Hauswirth Branchenlösungen für Bäckerei Gastronomie Einzelhandel Dienstleister Hotellerie Kassen Hauswirth Damit die Kasse stimmt
MehrDatensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage
Datensicherheitskonzept Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage 1 Datenschutzmaßnahmen Präambel Die im Folgenden beschriebenen technischen und
MehrAbteilung D - Dienstleistungszentrum - D 2.111
FACHBEREICH Bezüge zentral Abteilung D - Dienstleistungszentrum - D 2.111 THEMATIK KIWI - Merkblatt zur Version 2.2.0 1. Voraussetzung für den Einsatz: die Version 2.1.0 ist produktiv im Einsatz (Jede
Mehrinterev GmbH Verfahrensdokumentation nach GoBD Wohl oder Übel?
Verfahrensdokumentation nach GoBD Wohl oder Übel? AGENDA 1. Vorstellung 2. Rechtsgrundlage 3. Aufgabe Ideenwerkstatt Bad Nenndorf 4. Pflichten, Konsequenzen 5. Nutzen 6. kluges Vorgehen 2 Verfahrensdokumentation
MehrSIMATIC. Prozessleitsystem PCS 7 SIMATIC Management Console - Liesmich (Online) Security-Hinweise 1. Übersicht 2
Security-Hinweise 1 Übersicht 2 SIMATIC Prozessleitsystem PCS 7 SIMATIC Management Console - Liesmich (Online) Welche Produkte können mit Hilfe der SIMATIC Management Console installiert werden? 3 Hinweise
MehrFernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270
Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support
MehrPraxis:... Strasse Nr... PLZ / Ort... Tel. Nr
Praxis:...... Strasse Nr.... PLZ / Ort...... Tel. Nr.... EMail... Zahl der Units... Zahl der Mitarbeiter... in Stellenprozenten...% Total davon... in Stellenprozenten...% davon MPA ii... in Stellenprozenten...%
Mehr7.5.1 Dokumentierte Informationen. Dokumentenübersicht Revision vom Ersteller/ in Verteiler Grund der letzten Änderung
Handbuch Handbuch gesamt mit Kapitel 1 bis 10 0 QM QM Prozessbeschreibungen / Verfahren 6 1 0 Ermittlung Risiken Chancen 0 QM QM 6 2 0 Qualitätsziele 0 QM QM 6 3 0 Planung Änderungen 0 QM QM 7 1 3 Externe
MehrIT-Projekt-Management
IT-Projekt-Management email: av@dr-vuong.de http: www.dr-vuong.de 2005-2015 by, Bielefeld Seite 1 IT-Projekte: Entwicklungsprozesse -1 - Planen Projektsteuerung, Budgetüberwachung (Controlling) Anforderungs-,
MehrDenapp Bankdata Service
Denapp Denapp Bankdata Service Beschreibung Eine Beschreibung des oben genannten Webdienstes. Inhaltsverzeichnis Inhaltsverzeichnis... 2 Definitionen und Abkürzungen... 3 1. Allgemeines... 4 2. Mehr Kundenservice!...
Mehr1 Angaben zum Betrieb (Ref: KlGAP i Vorwort S.5)
Checkliste zur Inspektion der Aufbereitung von Medizinprodukten (MEP) in Zahnarztpraxen, die Kleinsterilisatoren und Thermodesinfektionsgeräte gemäss Medizinprodukteverordnung (MepV) einsetzen. 1 Angaben
MehrKurzanleitung für die. Lambda-Transmitter LT 1 Remote-Display-Software Lambda-Transmitter LT 2. Sensoren und Systeme für die Feuerungstechnik
Kurzanleitung für die Lambda-Transmitter LT 1 Remote-Display-Software Lambda-Transmitter LT 2 Sensoren und Systeme für die Feuerungstechnik Inhaltsverzeichnis Lieferumfang 3 1 Kurzanleitung 4 2 Installation
MehrIBM Österreich. Gegenstand des Support Line Service ist die Bereitstellung der folgenden Leistungen für
1. Support Line 1.1 Gegenstand Gegenstand des Support Line Service ist die Bereitstellung der folgenden Leistungen für berechtige Programme: Fernunterstützung für den Betrieb von Systemumgebungen und berechtigte
MehrInitiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05.
Initiative Tierwohl Einrichtung des FTP-Zugangs zur Clearingstelle In 5 Schritten zum sicheren FTP-Zugang Version 1.1 19.05.2016 arvato Financial Solutions Copyright bfs finance. Alle Rechte vorbehalten.
MehrRKSV-konform mit Casablanca
BESCHREIBUNG RKSV-konform mit Casablanca Ab Versionsnummer: 2017.2.14.0 vom 03.04.17 15:25 Casablanca Hotelsoftware RKSV-konform mit Casablanca 1 Inhaltsverzeichnis 2 Datenexport-Protokoll sichern... 3
MehrProgrammaktualisierung und Parameter neu einlesen
PC-Kaufmann Programmaktualisierung und Parameter neu einlesen Impressum Sage GmbH Emil-von-Behring-Str. 8-14 60439 Frankfurt am Main Copyright 2016 Sage GmbH Die Inhalte und Themen in dieser Unterlage
MehrEurolab. TRALI - Validierung von EDV-Funktionen Der Weg von der Idee bis zur Routine. Dr. Heiko Müller. Informationssysteme für die Medizin
Eurolab Blutspende-Informationssystem TRALI - Validierung von EDV-Funktionen Der Weg von der Idee bis zur Routine Dr. Heiko Müller 1 Aufgabe Umsetzung des Stufenplanverfahrens zur Risikominimierung der
MehrVersendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen
Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/
MehrTOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO
TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen Daten die nach 64 BDSG-neu
MehrBearbeitung von Abweichungen - Checkliste
Bearbeitung von Abweichungen - Checkliste Festlegen der Begriffe Definition des Begriffs Abweichung Festlegung der Bereiche/Abteilungen, für die dieses Abweichungsmanagement Anwendung findet Klassifizierung
MehrMaterialkennzeichnung bei der Produktion von Spaltbändern und Tafeln
Juni 2007 Materialkennzeichnung bei der Produktion von Spaltbändern und Tafeln Dr. Christian Bomhardt InfoTec EDV Consulting & Solutions Dieselstr. 14, 76275 Ettlingen http://www.bomhardt.de Ausgangslage
MehrDatenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH
1 Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH Die Firma Ottemeier Werkzeug- und Maschinentechnik GmbH, Kapellenweg 45, 33415 Verl- Kaunitz nimmt die Belange des Datenschutzes
MehrSoftware Release Notes
Software Release Notes dss V1.4.0 Mit Software Release Notes (SRN) informiert aizo über Software-Änderungen bei bestehenden Produkten, welche vom Endkunden aktualisiert werden können. Dokument-Nummer SRN-2012-03
MehrServerinformationen VeSA Webanwendung
TS Serverinformationen VeSA Webanwendung Serververgleich sowie Datenschutzkriterien von Servern für die VeSA Webanwendung Version: 1.3 Stand: 01. August 2011 style XP communications Gössitzer Weg 11 07381
MehrInterne Regelung über die Nutzung der DV - Technik in der ZAB
Bürgeramt, 01.07.2008, 8700-150.4 /Bö - Interne Regelung über die Nutzung der DV - Technik in der ZAB 1. Vorbemerkungen In der ZAB steht allen Mitarbeiterinnen und Mitarbeitern in großem Maße DV-Technik
MehrRainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit
MehrKontrollpflichten externer Lieferanten. EUDA von Endbenutzern entwickelte Anwendungen (End User Developed Applications)
Kontrollpflichten externer Lieferanten EUDA von Endbenutzern entwickelte Anwendungen (End User Developed Applications) Kontrollbereich Bezeichnung der Beschreibung der Kontrolle Über die Bedeutung Kontrolle
MehrDokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex
Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Version 2.0 Stand 9.5.2018 Verteiler: Alle Mitarbeiter sowie interessierte Kunden
MehrModell Bahn Verwaltung. Tutorial. Links. Min. Programm Version 0.65, März w w w. r f n e t. c h 1 / 11
Modell Bahn Verwaltung Tutorial Links Min. Programm Version 0.65, März 2015 Tutorial Version 04.01.2017 rfnet Software w w w. r f n e t. c h 1 / 11 Vorwort... 3 1 Links... 4 1.1 Einführung... 4 1.2 Link
MehrMDSPS UserManual 1.0. Allgemeine Beschreibung. Unterstützte Kassen-Modelle. Erster Start. MDSPS UserManual 1.0
Inhaltsverzeichnis 1 Allgemeine Beschreibung... 1 2 Unterstützte Kassen-Modelle... 1 3 Erster Start... 1 4 Datensicherung... 2 4.1 Sichern der Kassendaten in der Software... 2 4.2 Das Datenarchiv der Kasse...
MehrAusfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:
Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,
MehrVII. Der EDV-Vertrag 1
Innominatverträge, Herbstsemester 2013 VII. Der EDV-Vertrag 1 Dr. Lucius Huber Dr. Lucius Huber, HS 2013 1 1. Begriff (1) «Der Lieferant verpflichtet sich gegen Entgelt, der Kundin Hard- und/oder Software
MehrElektronische Dokumente über Web-GUI beziehen
Eidgenössisches Finanzdepartment EFDt Bundesamt für Informatik und Telekommunkation BITI Lösungszentrum Elektronische Dokumente über Web-GUI beziehen Benutzerhandbuch Projektname: e-dec Version: 0.8 Datum:
MehrSoftware Release Notes
Software Release Notes dss V1.9.2 Mit den Software Release Notes (SRN) informiert die digitalstrom AG über Software- Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-1502
Mehr