Memo Kriterien GLP/GMP konformer Software. von: BioCon. - biotechnologische Dienstleistungen. Stand: 06/01

Größe: px
Ab Seite anzeigen:

Download "Memo -005- Kriterien GLP/GMP konformer Software. von: BioCon. - biotechnologische Dienstleistungen. Stand: 06/01"

Transkript

1 Memo zu Kriterien GLP/GMP konformer Software von: BioCon - biotechnologische Dienstleistungen Stand: 06/01 BioCon-Interlink im TechnologieZentrum Dortmund Emil-Figge-Straße Dortmund Tel.: Fax:: Netz: info@bioconweb.de

2 Memo 005 Kriterien GLP/GMP konformer Software Inhalt: 1. Checkliste der GMP-QAU Leitungs-Audit Leitungsaufgaben Daten Datenerfassung / -sammlung Korrekturen Datenüberprüfung Datensicherheit (Sicherheitsaudit) Datenspeicherung Datenanalyse Datenreport Personal-Audit EDV-Personal Anwenderpersonal Qualitätssicherungseinheit Systemaudit-Status Hardware Software Sicherheitsaudit Allgemein Physisch Logisch... 9 Seite 1 von 10

3 1. Checkliste der GMP-QAU 1.1 Leitungs-Audit Leitungsaufgaben Liegt eine von der Leitung genehmigte Validierungsrichtlinie oder SOP vor, die für alle in der Prüfeinrichtung ein-gesetzten computergestützten Systeme (CS) Gültigkeit hat? Liegen für die computergestützten Systeme die aus der Validierungsrichtlinie hergeleiteten Validierungspläne vor? Gibt es für jedes CS geeignete SOPS, in denen eine systemspezifische Rohdatendefinition enthalten ist? Existieren SOPs für die Prozeduren der Datenerfassung? Gibt es eine schriftliche Verantwortlichkeitsregelung z.b. Ernennung eines DV- Verantwortlichen bzw. eines Validierungsteams? Liegt ein von der Leitung genehmigtes Personal-Qualifizierungsprogramm vor? Erhielt die QS von der Leitung der Prüfeinrichtung den Auftrag und die Werkzeuge für die Überprüfung der CS? Wurden die Prüfleiter auf ihre Verantwortlichkeit für die in ihrem Bereich eingesetzten CS verpflichtet? Wurde das Personal über seine Verantwortung für die von ihm bedienten CS informiert? 1.2 Daten Datenerfassung / -sammlung Wie?... direkt... indirekt... Tastatur... Bildschirm (Touch screen)... Werden zwangsdokumentiert: Zeit Datum Eingabeperson (mit Abfrage, ob autorisiert?) Erfolgt die Datenerfassung gemäß schriftlichem Protokoll bzw. rechnerprotokollierten Anweisungen? Seite 2 von 10

4 1.2.2 Korrekturen Werden Daten korrigiert? Wenn ja, wann und von wem? Gibt es ein überprüftes und genehmigtes Verfahren dafür? Erfüllen die Korrekturverfahren die GMP-Anforderungen z.b. nach vollständiger Dokumentation - der ursprünglichen Daten - des Änderungsdatums - der Autorisierung für die Änderung - der Änderungsgründe Gibt es eine SOP, in welcher die Verantwortlichkeiten für Datenkorrekturen bezüglich des Änderungszeitpunktes und der Begründung festgelegt sind? Werden die durchgeführten Änderungen, Fehlerarten und Änderungsgründe aufgezeichnet und finden Überprüfungen statt? Wird der Prüfleiter bei Änderungen hinzugezogen? Datenüberprüfung Unterliegen die Daten einer Überprüfung auf: Vollständigkeit Plausibilität Integrität? Durch: ein Rechnersystem oder techn. Personal, Prüfleiter Datensicherheit (Sicherheitsaudit) Ist der Zugang zum System geschützt? Sind die Datenbestände vor unautorisiertem Zugriff geschützt? Wurde die Zugangsregel autorisiert nach: - nur lesenden Zugriff? - nur schreibenden Zugriff? Sind die Daten bei einem Systemabsturz geschützt? Werden Ausfallzeiten protokolliert? Können bei solchen Gelegenheiten Daten verloren gehen? Gibt es Verfahren zur Erstellung von Sicherungskopien (Software, Datenträger)? Sind manuelle oder alternative Standby-Prozeduren definiert? Werden nachträglich eingegebene Daten gekennzeichnet bzw. protokolliert? Gibt es zur Sicherung der Systemintegrität geprüfte Verfahren für die Übertragung, Zwischenspeicherung und Archivierung von Daten? Seite 3 von 10

5 1.2.5 Datenspeicherung Ist das Speichermedium für die Urdaten in SOPs definiert worden (z.b. Diskette, Festplatte, Band, Hardcopy etc.)? Gibt es Prozeduren zur Gewährleistung langfristiger Speicherung? Sind Sicherungskopien oder alternative Aufzeichnungen (z.b. Mikrofilme, Papier etc.) vorhanden? Wurde festgelegt wie oder wann Daten aus dem System oder im System archiviert werden? Sind elektronische Daten denselben Archivierungverfahren und -kontrollen unterworfen wie Hardcopies? Definieren SOP(S) bei elektronischer Datenspeicherung die durchzuführenden Prozeduren und die erforderliche Dokumentation für den Fall, daß ein Rechnersystem ersetzt oder abgeschafft wird? Datenanalyse Wird die Datenverarbeitung in SOPs beschrieben? Werden Statistikprogramme benutzt und sind diese verifiziert worden? Datenreport Beschreiben SOPs die Reportroutinen? Wird die Ausgabe kontrolliert? Wird die Ausgabe genau mit der Art der Aufzeichnung, Datum, Version, Online/Offline- Aufzeichnung identifiziert? Gibt es selektive Ausgaberoutinen mit vollständiger Prüfliste? Werden frühere Daten periodisch abgerufen, aufgelistet und überprüft, um sicherzustellen, daß Systemänderungen zu keiner Datenverfälschung geführt haben? Finden Überprüfungen statt und werden diese dokumentiert? Seite 4 von 10

6 1.3 Personal-Audit Sind die folgenden Personaldaten über das gesamte Personal verfügbar, das mit dem System arbeitet? - Lebenslauf - Aufgabenbeschreibung/Stellenbeschreibung - Organisationstabellen (Organogramme) - Schulung/Zuständigkeit Gibt es formale Regeln und Prozeduren für die Schulung von: - IT-Personal? - Anlagenbediener/Anwender? - Personal der Qualitätssicherung? Wird eine geeignete Trennung des verantwortlichen Personals nach wichtigen Funktionsbereichen vorgenommen, z.b. Programmierung/Entwicklung und Anlagenbedienung? 1.4 EDV-Personal Wird die Ausbildung in EDV und Systementwurf/Systementwicklung in bewährten Programmen/Handbüchern beschrieben? - Kann der gegenwärtige Ausbildungsstand festgestellt werden? - Werden Ausbildungsprogramme eingesetzt? - Sind Aufzeichnungen verfügbar und bleiben diese erhalten? Ist der gesamte Personenkreis in die GMP-Grundsätze und deren Anwendung auf Rechnersysteme eingeführt worden? 1.5 Anwenderpersonal Ist die Ausbildunganforderung in EDV und die Systemanwendung (Bedienung, Wartung etc.) in SOPs beschrieben? Kann der gegenwärtige Ausbildungsstand festgestellt werden? Sind Aufzeichnungen verfügbar und bleiben diese enthalten? Ist der genannte Personenkreis in die Anwendung der GMP-Grundsätze auf Rechnersysteme eingeführt worden? Unterliegt das System der Gesamtkontrolle einer oder mehrerer namentlich genannter Personen (z.b. Systemmanager, Projektgruppe etc.)? Haben die Prüfleiter eine geeignete Ausbildung in der Systemanwendung und Datenverarbeitung erhalten, die ihrer Verantwortung für die Gesamtleitung der Prüfung Rechnung trägt? Seite 5 von 10

7 1.6 Qualitätssicherungseinheit Ist die Ausbildung des QS-Personals, das für die Überwachung der Rechnersysteme verantwortlich ist, in den Personalunterlagen dokumentiert? 1.7 Systemaudit-Status Gibt es eine geeignete Dokumentation (Handbuch, Anleitung, SOPs etc.), die das System und die dafür vorgesehenen Aufgaben beschreibt? Liefert eine derartige Dokumentation ausreichend Informationen über die folgenden Themen: - Hardware (Bauelemente, technische Beschreibungen, Hersteller, Modell, Kapazität, Alter etc.) - Software(Bausteine, technische Beschreibung, Quelle, Sprache, Version, Zweck etc.) - Kommunikationstechnik (Dialoge, Teilsysteme, Multiuser-Betrieb)? Wurde das System betriebsintern entwickelt? von einem Lieferanten bezogen? Handelt es sich um eine Kombination aus beidem? Wurde das System in Übereinstimmung mit der Validierungsrichtlinie, aktuellen Konzepten der Validierung und in Anwendung der GMP-Grundsätze implementiert? Gibt es geeignete Aufzeichnungen für die Systementwicklung und ist der Standort der Unterlagen dokumentiert: - betriebsintern zu beziehen? - über den Lieferanten zu beziehen? Wurde das System in Übereinstimmung mit geeigneten, anerkannten SDLC-Grundsätzen mit den einzelnen Phasen für Systemkonzept, Pflichtenheft, Entwurf, Implementierung, Abnahme, Einführung/Systembetrieb und Wartung entwickelt? Sind Aufstellungsort und Installation des Systems geeignet, jeden möglichen Verlust an Datenverarbeitungskapazität durch umgebungsbedingte Risiken oder physische Beschädigungen, z.b. Feuer, Überschwemmung, extreme Temperaturen oder Feuchtigkeit, Stromschwankungen oder -unterbrechungen, Gefahren für die Sicherheit etc., so gering wie möglich zu halten? Liegt eine Beschreibung des Gebäudes, der darin befindlichen Computerräume und der Einrichtung inkl. Klimaanlage vor? Seite 6 von 10

8 1.8 Hardware Sind alle wesentlichen Bauelemente definiert worden? Gibt es ein Verzeichnis der Hardware (CPU, Terminals, Drucker, Instrumente, Platten/Bandlaufwerke, Sensoren, Alarmeinrichtungen etc.)? Gibt es ein Blockdiagramm, das die Hardwareorganisation und, falls vorhanden, die Netzkonfiguration zeigt? Wird ein Protokoll über die aktuelle und die in der Vergangenheit benutzte Hardware geführt mit einer ausführlichen Aufzeichnung über Modell, Hersteller, Installation und Diagnosetest? Gibt es für die gesamte Hardware SOPs/Handbücher? Sind Beschreibungen der Wartungsprozeduren für die Hardware vorhanden und werden frühere Aufzeichnungen über die Wartung verwahrt? Wird die Hardwareleistung überwacht? Ist bestimmte Hardware Betriebsbeschränkungen unterworfen (z.b. Umgebungsbedingungen, Stromschwankungen oder Ausfall)? Existieren Hardwarereserven beim Eintreten eines Ausfalls? Gibt es eine formale Prozedur für die Änderungskontrolle der Hardware? Wurde festgelegt wer solche Änderungen genehmigt? Werden Aufzeichnungen geführt? Ist die verwendete Hardware kompatibel? 1.9 Software Gibt es eine für den Laien verständliche Beschreibung der Software, ihrer Organisation und ihrer Funktionen? Ist die Quelle der Software (Systemsoftware und Anwendersoftware) dokumentiert? Erworben, betriebsintern entwickelt oder beides? Sind die Personen bekannt, die die Anwendersoftware geschrieben haben und ist deren Qualifikation/Berufserfahrung dokumentiert? Wurde die Software in Übereinstimmung mit bewährten Standards/Prozeduren entwickelt? Gibt es Aufzeichnungen, die dies bestätigen? Wird die Anwendersoftware so benutzt, wie sie geliefert wurde? Ist die Anwendersoftware modifiziert worden? Falls letzteres zutrifft, wurde dokumentiert, wer die Modifizierung durchgeführt hat? Haben Softwaretests stattgefunden? Sind die Ergebnisse aufgezeichnet worden? Ist eine Liste aller Programme vorhanden, die Namen, Zweck, Sprache, Version, Zeitpunkt der Installation etc. enthält, und gibt es Informationen über interaktive Seite 7 von 10

9 Programme (z.b. System-Funktionsschaltbilder)? Liegt eine ausführliche Beschreibung der Dateien- und der Datenbankstruktur vor? Werden Datenpakete benutzt? Wird ein Protokoll über die aktuelle und die in der Vergangenheit benutzte Software geführt und können frühere Konfigurationen ermittelt werden? Gibt es eine formale Prozedur für die Änderungskontrolle der Software? Wurde festgelegt, wer solche Änderungen genehmigt? Werden Aufzeichnungen geführt? Wird die Entwurfsspezifikation mit jeder Änderung aktualisiert? Existieren Prozeduren für das Erstellen von Sicherungskopien der Software? Ist der Ursprungscode der Anwendersoftware verfügbar und wird er sicher aufgehoben? Wenn er nicht verfügbar ist, gibt es eine vertragliche Vereinbarung, die den Zugriff unter bestimmten Bedingungen erlaubt? Ist die verwendete Software die aktuelle Änderungsstufe und stimmt sie mit der Software- Entwurfsspezifikation überein? Seite 8 von 10

10 1.10 Sicherheitsaudit Allgemein Unterliegt das System definierten Kontrollprozeduren für die Sicherheit und werden diese in SOPs beschrieben? Werden diese Prozeduren angewendet? Ist eine einzelne Person oder eine Personengruppe für die Sicherheit verantwortlich (z.b. Systemverantwortliche)? Werden Aufzeichnungen über Systemausfallzeiten geführt? Werden Systemausfälle protokolliert, untersucht? Sind Katastrophenpläne für längere Systemausfälle definiert worden? Ist eine Prozedur für Wiederanlauf/Wiederherstellung definiert worden? Gibt es definierte Back-up-Prozeduren, die alternative Datenerfassungsprozeduren (manuelle oder andere) beinhalten? Physisch Ist das System physisch vor unberechtigtem Zugriff geschützt? (z.b. verschlossene Türen, Sicherheitszone, Zugangskontrollkarten) Gibt es entfernte periphere Einheiten und werden diese auf gleiche Weise geschützt? Sind Zugriff und Benutzung des Systems berechtigtem Personal vorbehalten und gibt es Kennwortkontrollen? Werden Ausgabe, Benutzung und Änderung von Kennwörtern genehmigt und eingesetzt und sind sie Gegenstand regelmäßiger Überprüfung? Wurde festgelegt, wer dafür verantwortlich ist? Logisch Findet eine wirkungsvolle Datenträgerkontrolle mit geeigneten Aufzeichnungen (Identifizierung, Verarbeitung, Wartung) statt? Werden geeignete Programm-Stammkopien und Sicherheitskopien geführt? Werden diese an getrennten Orten aufbewahrt? Werden die Arbeitskopien der Programme anhand der Stammkopien überprüft und wie oft geschieht das? Handelt es sich bei der benutzten Software um die aktuelle Version und wie kann der Beweis dafür erbracht werden? Seite 9 von 10

VERFAHREN ZUR IDENTIFIZIERUNG UND EVALUIERUNG VON UMWELTASPEKTEN UND RISIKEN

VERFAHREN ZUR IDENTIFIZIERUNG UND EVALUIERUNG VON UMWELTASPEKTEN UND RISIKEN VERFAHREN ZUR IDENTIFIZIERUNG UND EVALUIERUNG VON UMWELTASPEKTEN UND RISIKEN Management (DIPP) V012 Version: 1.0 Erstellt von: Genehmigt von: Heinz Werren QM-Beauftragter Datum der Version: 08.05.2018

Mehr

Datenlogger. Dok.-Nr.: Seite 1 von 6

Datenlogger. Dok.-Nr.: Seite 1 von 6 Seite 1 von 6 Nummer Verfaßt durch Freigabe durch Apothekenleitung Seite 2 von 6 Inhaltsverzeichnis 1. Gegenstand... 3 2. Begriffe... 3 3. Geltungsbereich... 3 4. Zuständigkeiten... 3 5. Durchführung...

Mehr

Messungen mit NI-DAQ mx in NI LabVIEW SignalExpress

Messungen mit NI-DAQ mx in NI LabVIEW SignalExpress Messungen mit NI-DAQ mx in NI LabVIEW SignalExpress Januar 2008, 372132C-0113 In dieser Anleitung lernen Sie, wie Sie mit dem Schritt "DAQmx - Erfassung" von LabVIEW SignalExpress ab 2.x eine Messung durchführen.

Mehr

Service Level Vereinbarung

Service Level Vereinbarung Service Level Vereinbarung Anhang 2 zu den Nutzungsbedingungen für Kunden Letzte Änderung: 09.05.2017 1. EINLEITUNG 1.1. Diese Vereinbarung stellt ein Service Level Vereinbarung ("SLA" oder "Vereinbarung")

Mehr

Die Durchführung von GLP Inspektionen in Deutschland Handbuch Anhang 1: Standardarbeitsanweisungen

Die Durchführung von GLP Inspektionen in Deutschland Handbuch Anhang 1: Standardarbeitsanweisungen Die Durchführung von GLP Inspektionen in Deutschland Handbuch Anhang 1: Standardarbeitsanweisungen Bund/Länder Arbeitsgemeinschaft Chemikaliensicherheit Ausschuss GLP und andere Qualitätssicherungs Systeme

Mehr

Anlage 1 Netxp:Verein Mit der Online-Vereinsverwaltung arbeitet der Auftraggeber in seinem Verein mit beliebig vielen Benutzern und nur EINEM Datenbestand. Diese Daten werden zentral auf gesicherten Servern

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

1 Ziel / Zweck 2. 2 Begriffe 2. 3 Vorgehen und Zuständigkeiten Allgemeines 2

1 Ziel / Zweck 2. 2 Begriffe 2. 3 Vorgehen und Zuständigkeiten Allgemeines 2 Kapitel 2: QUALITÄTSMANAGEMENTSYSTEM INHALTSVERZEICHNIS 1 Ziel / Zweck 2 2 Begriffe 2 3 Vorgehen und Zuständigkeiten 2 3.1 Allgemeines 2 3.2 Lenkung der Dokumente 3 3.2.1 Unser QM-Handbuch / Vorgabedokumente

Mehr

SIMATIC. Prozessleitsystem PCS 7 SIMATIC Management Console - Software-Aktualisierung. Software-Aktualisierung 1. Installationshandbuch

SIMATIC. Prozessleitsystem PCS 7 SIMATIC Management Console - Software-Aktualisierung. Software-Aktualisierung 1. Installationshandbuch Software-Aktualisierung 1 SIMATIC Prozessleitsystem PCS 7 SIMATIC Management Console - Software-Aktualisierung Installationshandbuch Gültig nur für die Software-Aktualisierung der SIMATIC Management Console

Mehr

Elektronische Personalakte mit DocuWare für eine effiziente und zentrale Dokumentenverwaltung

Elektronische Personalakte mit DocuWare für eine effiziente und zentrale Dokumentenverwaltung Elektronische Personalakte mit DocuWare für eine effiziente und zentrale Dokumentenverwaltung Zeit gewinnen & Transparenz schaffen Elektronische Personalakte Lösungsinfo Elektronische Personalakte Lösungsinfo

Mehr

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart e und organisatorische (TOM) i.s.d. Art. 32 DSGVO Der Firma avanti GreenSoftware GmbH Blumenstr. 19 70182 Stuttgart V 1.1.1 vom 13.06.2018 1 1. Zutrittskontrolle zu den Arbeitsbereichen, die geeignet sind,

Mehr

RICHTLINIE FÜR DAS GEFAHRSTOFF-MANAGEMENT

RICHTLINIE FÜR DAS GEFAHRSTOFF-MANAGEMENT RICHTLINIE FÜR DAS GEFAHRSTOFF-MANAGEMENT Code V017 Version 1.0 Erstellt von Genehmigt von Heinz Werren QM-Beauftragter Datum der Version 08.05.2018 Unterschrift: Change-Historie 2018 Livit FM Services

Mehr

Technische und organisatorische Maßnahmen

Technische und organisatorische Maßnahmen Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden getroffen: A. Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen

Mehr

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten,

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, 4.3 Planung (Auszug ISO 14001:2004+Korr 2009) 4.3.1 Umweltaspekte Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, a) um jene Umweltaspekte ihrer Tätigkeiten, Produkte

Mehr

Lieferantenzulassung. Lieferantenbewertung FRAGENKATALOG

Lieferantenzulassung. Lieferantenbewertung FRAGENKATALOG Lieferant: Lieferantenzulassung Lieferantenbewertung FRAGENKATALOG V E R T R A U L I C H Anhang zu 120222-0025-000 1 / 11 Ausgabe 27.09.2011 Firmenname Adresse Telefon NQ, Ausgabe 8.4.04 Fax e-mail zugehörige

Mehr

Checkliste zur Überprüfung des QMS in der öffentlichen Apotheke

Checkliste zur Überprüfung des QMS in der öffentlichen Apotheke Landesamt für soziale Dienste Schleswig-Holstein - Abt. Gesundheitsschutz - Checkliste zur Überprüfung des QMS in der öffentlichen Apotheke (ohne Versandhandel, Stellen/Verblistern, Krankenhaus-und Heimbelieferung,

Mehr

PC-Kaufmann 2014 Programmaktualisierung und Parameter neu einlesen

PC-Kaufmann 2014 Programmaktualisierung und Parameter neu einlesen PC-Kaufmann 2014 Programmaktualisierung und Parameter neu einlesen Copyright 2014 Sage GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr großer Sorgfalt ausgewählt, erstellt und getestet.

Mehr

MUSTER 4 Technische und organisatorische Maßnahmen

MUSTER 4 Technische und organisatorische Maßnahmen MUSTER 4 Technische und organisatorische Maßnahmen WICHTIGE INFORMATIONEN ZUR NUTZUNG VORAB 1. Dieses MUSTER 4 ist eine Orientierungshilfe. Es stellt ein unverbindliches Beispiel dar und erhebt keinen

Mehr

Die beigefügte Checkliste beruht auf Arbeitshilfen der Finanzverwaltung und dient dem Unternehmer zur Vorbereitung auf eine Betriebsprüfung.

Die beigefügte Checkliste beruht auf Arbeitshilfen der Finanzverwaltung und dient dem Unternehmer zur Vorbereitung auf eine Betriebsprüfung. Vorwort Die beigefügte Checkliste beruht auf Arbeitshilfen der Finanzverwaltung und dient dem Unternehmer zur Vorbereitung auf eine Betriebsprüfung. Inhalt 1. Checkliste Ordnungsmäßigkeit 1... 2 Allgemeines...

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

I-Trace Datenerfassungssystem. ADV Sektionstagung 20./21. April 2009 Suhl

I-Trace Datenerfassungssystem. ADV Sektionstagung 20./21. April 2009 Suhl I-Trace Datenerfassungssystem ADV Sektionstagung 20./21. April 2009 Suhl Erhöht die Rückverfolgbarkeit, die Produktivität und die Prozesskontrolle bei der Blutkomponentenherstellung mit den Fenwal Apheresegeräten.

Mehr

DIN EN (VDE ): EN 62304: A1:2015

DIN EN (VDE ): EN 62304: A1:2015 Inhalt Vorwort...2 Europäisches Vorwort zu A1...3 Einleitung...10 1 Anwendungsbereich...14 1.1 *Zweck...14 1.2 *Anwendungsgebiet...14 1.3 Beziehung zu anderen Normen...14 1.4 Einhaltung...14 2 *Normative

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Verteilnetzbetreiber (VNB) Rhein- Main-Neckar GmbH & Co. KG Frankfurter Straße 100 64293 Darmstadt für das

Mehr

KUMAVISION Kundenforum 2017

KUMAVISION Kundenforum 2017 KUMAVISION Kundenforum 2017 KUMAVISION Kundenforum 2017 Template für Verfahrens- und Prozessdokumentation Agenda Gesetzliche Grundlage GoBD Aufbau der Dokumentation Inhalte der Dokumentation Template Vorlagen

Mehr

Qualitätsmanagement - Verfahrensanweisung Lenkung von Dokumenten und Aufzeichnungen.vsd

Qualitätsmanagement - Verfahrensanweisung Lenkung von Dokumenten und Aufzeichnungen.vsd Qualitätsmanagement - Verfahrensanweisung Lenkung von en und Aufzeichnungen.vsd Zweck Diese Verfahrensanweisung regelt die Vorgehensweise für die Identifizierung, Erstellung, Überprüfung, Freigabe und

Mehr

1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich

1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich Justus-Liebig-Universität Gießen Der Präsident Mitteilungen HMdIuS 2002 Nr. 1 01.06.2002 1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Hess. Ministerium des Inneren

Mehr

D_09d Musterschulungsunterlage zum Datenschutz

D_09d Musterschulungsunterlage zum Datenschutz D_09d Musterschulungsunterlage zum Datenschutz Hinweis: Dieses Muster dient der beispielsweisen Umsetzung der Regelungen der DSGVO in Bezug auf den Schulungen für Mitarbeiter und Mitarbeiterinnen im Unternehmen.

Mehr

Copyright by it-basixs

Copyright by it-basixs ! ENTWURF EDV Anlagen Wartungsvertrag ENTWURF! 1 Gegenstand des Vertrages zwischen it basixs Mönchstr. 42 18439 Stralsund als Anbieter und der Kunde, Anschrift, PLZ und Ort als Auftraggeber wird folgender

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für das Hausautomatisierungsprodukt SmartHome Controller, Version

Mehr

Kontakt: Tel

Kontakt: Tel Kurzfassung: Dieser Beitrag untersucht die Anforderungen an das Messdatenmanagement, die sich direkt oder abgeleitet aus der IEC 61508 ergeben. Es wird dargestellt,: - welche Bedeutung das Modell des Sicherheitslebenszyklus

Mehr

Höllerer + Bayer GmbH. Software- und Systemhaus. www.hoellerer-bayer.de. E-Mail : vertrieb@hoellerer-bayer.de. LMS Fakturierung

Höllerer + Bayer GmbH. Software- und Systemhaus. www.hoellerer-bayer.de. E-Mail : vertrieb@hoellerer-bayer.de. LMS Fakturierung Edisonstraße 1 86399 Bobingen www.hoellerer-bayer.de E-Mail : vertrieb@hoellerer-bayer.de Fakturierung Logistical-Management-System Produktbeschreibung Stand 08.10.2015 Inhaltsverzeichnis 1 Übersicht...

Mehr

Datenschutzkonzept. Projekt. Ansprechpartner: Universität Bremen

Datenschutzkonzept. Projekt. Ansprechpartner: Universität Bremen Datenschutzkonzept Projekt Universität Bremen Ansprechpartner: 1 Inhaltsverzeichnis 1. Hintergrund und Ziel der Studie... 3 2. Studientyp... 3 3. Projektleitung und Verantwortliche... 3 4. Datengeheimnis...

Mehr

MSS-On.NET Advanced LEISTUNGSBESCHREIBUNG. Firewall-Systeme. Damit Ihre IT dauerhaft geschützt ist. Managed Security Firewall

MSS-On.NET Advanced LEISTUNGSBESCHREIBUNG. Firewall-Systeme. Damit Ihre IT dauerhaft geschützt ist. Managed Security Firewall LEISTUNGSBESCHREIBUNG Managed Service Paket Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Advanced-Paket der Managed Security Services MSS-On.NET werden Ihre Log-Dateien an Arbeitstagen

Mehr

E-FCON - innovative App zur gesetzlichen El. Führerscheinkontrolle für Dienstwagennutzer

E-FCON - innovative App zur gesetzlichen El. Führerscheinkontrolle für Dienstwagennutzer Beschreibung Verkauf der bereits im Markt etablierten App inkl. Webapplikation und Kundenbestand. Großes Markpotenzial durch Alleinstellungsmerkmal. Ideal für Leasingfirmen und Fleet Management Unternehmen

Mehr

Grundsätze zur ordnungsgemäßen Buchführung

Grundsätze zur ordnungsgemäßen Buchführung Qualifizierung im Sport Grundsätze zur ordnungsgemäßen Buchführung Strengere Buchführungsregeln 2015: So verschaffen Sie sich einen Überblick über die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung

Mehr

Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen IET-GIBB Jessica Dominguez Stevanovic, 2G

Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen IET-GIBB Jessica Dominguez Stevanovic, 2G Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen 01.06.2015 IET-GIBB Jessica Dominguez Stevanovic, 2G Inhalt 1. Allgemeines... 1 1.1 Name und Version des Dokuments... 1 1.2 Projekt-Disziplin...

Mehr

Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg

Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg Technische und organisatorische der Personalkanzlei Hindenburg gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsverarbeiter (Art.30 Abs. 2 lit. d) Inhaltsverzeichnis des

Mehr

1 Allgemeine Angaben Angaben zum Lieferanten: Firma Anschrift

1 Allgemeine Angaben Angaben zum Lieferanten: Firma Anschrift 1 Allgemeine Angaben Angaben zum Lieferanten: Firma Anschrift Straße PLZ und Ort Telefon Fax Ansprechpartner Vor-, Nachname Funktion Abteilung E-Mail Qualitätsmanagement Qualitätsmanager Vor-, Nachname

Mehr

Information Security Management System Informationssicherheitsrichtlinie

Information Security Management System Informationssicherheitsrichtlinie Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,

Mehr

Kontaktdaten aller liefernden Betriebsstandorte mit Ansprechpartnern/Erreichbarkeit

Kontaktdaten aller liefernden Betriebsstandorte mit Ansprechpartnern/Erreichbarkeit Datum:... 1. Angaben zum Unternehmen 1.1 Anschrift Vollständiger Name des Unternehmens: Geschäftsadresse: (Straße/Nr./Postleitzahl/Ort) 1.2 Kontaktdaten aller liefernden Betriebsstandorte mit Ansprechpartnern/Erreichbarkeit

Mehr

Rechtliche Aspekte der elektronischen Archivierung. Datenschutz-Forum 28. Juni 2005

Rechtliche Aspekte der elektronischen Archivierung. Datenschutz-Forum 28. Juni 2005 Rechtliche Aspekte der elektronischen Archivierung Datenschutz-Forum 28. Juni 2005 Gründe für Archivierung Kaufmännische Buchführung Spezialgesetze Beweissicherung Nachvollziehbarkeit des Handelns Dokumentation

Mehr

ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN

ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN Technische und organisatorische Maßnahmen gemäß Artikel 32 der Verordnung (EU) 2016/679 - "DSGVO" Zutrittskontrolle und Zugangskontrolle Dieses Kapitel behandelt

Mehr

Allgemeine Nutzungsbedingungen für die den Durchführungsstellen der ersten Säule bereitgestellte Software und Anwendungen der ZAS

Allgemeine Nutzungsbedingungen für die den Durchführungsstellen der ersten Säule bereitgestellte Software und Anwendungen der ZAS Eidgenössisches Finanzdepartement EFD Zentrale Ausgleichsstelle ZAS Allgemeine Nutzungsbedingungen für die den Durchführungsstellen der ersten Säule bereitgestellte Software und Gültig ab 1. September

Mehr

PC-forum GmbH / Kai Horlacher. Ihr Weg für Industrie 4.0

PC-forum GmbH / Kai Horlacher. Ihr Weg für Industrie 4.0 PC-forum GmbH / Kai Horlacher Ihr Weg für Industrie 4.0 BIZS / PC-forum GmbH 1995 gegründet 2005 BIZS > 300 Installationen Schwerpunkte Handwerk Industrie Industrielle Revolutionen Mechanisierung mit Wasserund

Mehr

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.

Mehr

INSTALLATION UND BETRIEB

INSTALLATION UND BETRIEB EINBAUSATZ TASTENBLOCK FUNKTIONEN INSTALLATION UND BETRIEB ACHTUNG: Die Anleitungen in diesem Handbuch sind ausschließlich für Personal mit entsprechender Fachausbildung bestimmt. DE TEILE EINBAUSATZ Der

Mehr

Vorbemerkungen. Von der Version 5.0.0 unterscheidet sich die Version 5.1.5-T u.a. durch folgende Merkmale:

Vorbemerkungen. Von der Version 5.0.0 unterscheidet sich die Version 5.1.5-T u.a. durch folgende Merkmale: Vorbemerkungen Sie erhalten hiermit die Multi-User-Version CUBUS 5.1.5-T, die Mehrplatz-Version des Dialogprogramms zur Erstellung von ärztlichen Berichten an Versicherungsgesellschaften. Sollten Sie bereits

Mehr

Mit den Software Release Notes (SRN) informiert die digitalstrom AG über Software- Änderungen und -Aktualisierungen bei bestehenden Produkten.

Mit den Software Release Notes (SRN) informiert die digitalstrom AG über Software- Änderungen und -Aktualisierungen bei bestehenden Produkten. Software Release Notes dss V1.11.0 Mit den Software Release Notes (SRN) informiert die digitalstrom AG über Software- Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-1602

Mehr

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Stand 01.05.2018 Seite 1 von 5 Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen

Mehr

Self-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ

Self-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ Self-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ Die nachfolgende Checkliste dient als erste Überprüfung für die die Datenschutzkonformität Ihrer Arztpraxis/Zahnarztpraxis/MVZ. Gerne stehen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems Business Services GmbH Godesberger Allee 117 53175 Bonn für den IP-basierten Telefonie- und Internet-Anschluss

Mehr

PDF/A: Validieren und Korrigieren

PDF/A: Validieren und Korrigieren DMS Expo, Köln, September 2007 PDF/A: Validieren und Korrigieren callas software GmbH 2007 by PDF/A Competence Center, Kleine Rekapitulation Warum? Defintion von guten PDFs PDF ist Diener vieler Herren

Mehr

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in

Mehr

Elektronisches Ursprungszeugnis euz

Elektronisches Ursprungszeugnis euz Elektronisches Ursprungszeugnis euz Beschreibung Serienverarbeitung Version 1.01 Stand: November 2015 IHK Gesellschaft für Informationsverarbeitung mbh Hörder Hafenstraße 5 44263 Dortmund Inhaltsverzeichnis

Mehr

Teil A Rili-BÄK 2008 Vertiefungsmodul. Peter Ackermann, Bio-Rad Laboratories GmbH

Teil A Rili-BÄK 2008 Vertiefungsmodul. Peter Ackermann, Bio-Rad Laboratories GmbH Teil A Rili-BÄK 2008 Vertiefungsmodul Peter Ackermann, Bio-Rad Laboratories GmbH Neue Rili-BÄK Teil A Beschreibt die grundlegenden Anforderungen an die Qualitätssicherung laboratoriumsmedizinischer Untersuchungen

Mehr

Dienstvereinbarung. zwischen. der Verwaltung des Universitätsklinikums Tübingen. und. dem Personalrat des Universitätsklinikums Tübingen.

Dienstvereinbarung. zwischen. der Verwaltung des Universitätsklinikums Tübingen. und. dem Personalrat des Universitätsklinikums Tübingen. Dienstvereinbarung zwischen der Verwaltung des Universitätsklinikums Tübingen und dem Personalrat des Universitätsklinikums Tübingen über die EDV-unterstützte Dienstplanerstellung und -abrechnung mit dem

Mehr

Software Release Notes

Software Release Notes Software Release Notes dss V1.10.3 Mit den Software Release Notes (SRN) informiert die digitalstrom AG über Software- Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-1511

Mehr

MUSTERSICHERUNGSPLAN für UN Anwendung für Isolierstationen

MUSTERSICHERUNGSPLAN für UN Anwendung für Isolierstationen MUSTERSICHERUNGSPLAN für UN 2814 Maßnahmen zur Sicherung / Vermeidung von Risiken Gemäß Unterabschnitt 1.10.3.2 ADR / RID Anwendung für Isolierstationen Dieser Sicherungsplan ist gegen Einsicht und Zugriff

Mehr

Verfahrensanweisung. Zahnarztpraxis Dr. Mustermann. Element: 06 Management der Mittel Revision: A VA-06-02 Röntgen Seite 1 von 7.

Verfahrensanweisung. Zahnarztpraxis Dr. Mustermann. Element: 06 Management der Mittel Revision: A VA-06-02 Röntgen Seite 1 von 7. VA-06-02 Röntgen Seite 1 von 7 Inhalt 1 Geltungsbereich 2 Zweck 3 Begriffe 4 Zuständigkeiten 5 Regelung 5.1 Allgemeines 5.2 Benutzung der Röntgenanlage 5.3 Aufzeichnungs- und Aufbewahrungspflichten 5.4

Mehr

Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten.

Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten. LEISTUNGSBESCHREIBUNG Managed Service Paket MSS-On.NET Basic Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,

Mehr

Faktura als XML-Datei

Faktura als XML-Datei Faktura als XML-Datei Anwender-Dokumentation Stand: 30/06/2010 Programm + Datenservice GmbH Mühlenstraße 22 27356 Rotenburg E-Mail: info@pds.de Telefon Hotline / Themenschwerpunkte Kaufmännische Themen,

Mehr

PROCTERON Lizensierung. Anleitung. PROCTERON ist ein eingetragenes Warenzeichen der Schille Informationssysteme GmbH. Version 1.01

PROCTERON Lizensierung. Anleitung. PROCTERON ist ein eingetragenes Warenzeichen der Schille Informationssysteme GmbH. Version 1.01 PROCTERON ist ein eingetragenes Warenzeichen der Schille Informationssysteme GmbH Version 1.01 Seite 2 von 14 Revision Version Erstellt am Versionsnummer Bemerkung 1.00 01.02.2009 Erstellung 1.01 03.06.2014

Mehr

SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN

SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN bg-edv.systeme GmbH & Co KG Obermaierstraße 16 90408 Nürnberg INHALTSVERZEICHNIS Inhalt Allgemeine Maßnahmen 1 Technische und organisatorische

Mehr

Damit die Kasse stimmt Überblick, Ausblick & Live-Demo

Damit die Kasse stimmt Überblick, Ausblick & Live-Demo Damit die Kasse stimmt Überblick, Ausblick & Live-Demo Referent: Claudio Hauswirth Branchenlösungen für Bäckerei Gastronomie Einzelhandel Dienstleister Hotellerie Kassen Hauswirth Damit die Kasse stimmt

Mehr

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Datensicherheitskonzept Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage 1 Datenschutzmaßnahmen Präambel Die im Folgenden beschriebenen technischen und

Mehr

Abteilung D - Dienstleistungszentrum - D 2.111

Abteilung D - Dienstleistungszentrum - D 2.111 FACHBEREICH Bezüge zentral Abteilung D - Dienstleistungszentrum - D 2.111 THEMATIK KIWI - Merkblatt zur Version 2.2.0 1. Voraussetzung für den Einsatz: die Version 2.1.0 ist produktiv im Einsatz (Jede

Mehr

interev GmbH Verfahrensdokumentation nach GoBD Wohl oder Übel?

interev GmbH Verfahrensdokumentation nach GoBD Wohl oder Übel? Verfahrensdokumentation nach GoBD Wohl oder Übel? AGENDA 1. Vorstellung 2. Rechtsgrundlage 3. Aufgabe Ideenwerkstatt Bad Nenndorf 4. Pflichten, Konsequenzen 5. Nutzen 6. kluges Vorgehen 2 Verfahrensdokumentation

Mehr

SIMATIC. Prozessleitsystem PCS 7 SIMATIC Management Console - Liesmich (Online) Security-Hinweise 1. Übersicht 2

SIMATIC. Prozessleitsystem PCS 7 SIMATIC Management Console - Liesmich (Online) Security-Hinweise 1. Übersicht 2 Security-Hinweise 1 Übersicht 2 SIMATIC Prozessleitsystem PCS 7 SIMATIC Management Console - Liesmich (Online) Welche Produkte können mit Hilfe der SIMATIC Management Console installiert werden? 3 Hinweise

Mehr

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270 Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support

Mehr

Praxis:... Strasse Nr... PLZ / Ort... Tel. Nr

Praxis:... Strasse Nr... PLZ / Ort... Tel. Nr Praxis:...... Strasse Nr.... PLZ / Ort...... Tel. Nr.... EMail... Zahl der Units... Zahl der Mitarbeiter... in Stellenprozenten...% Total davon... in Stellenprozenten...% davon MPA ii... in Stellenprozenten...%

Mehr

7.5.1 Dokumentierte Informationen. Dokumentenübersicht Revision vom Ersteller/ in Verteiler Grund der letzten Änderung

7.5.1 Dokumentierte Informationen. Dokumentenübersicht Revision vom Ersteller/ in Verteiler Grund der letzten Änderung Handbuch Handbuch gesamt mit Kapitel 1 bis 10 0 QM QM Prozessbeschreibungen / Verfahren 6 1 0 Ermittlung Risiken Chancen 0 QM QM 6 2 0 Qualitätsziele 0 QM QM 6 3 0 Planung Änderungen 0 QM QM 7 1 3 Externe

Mehr

IT-Projekt-Management

IT-Projekt-Management IT-Projekt-Management email: av@dr-vuong.de http: www.dr-vuong.de 2005-2015 by, Bielefeld Seite 1 IT-Projekte: Entwicklungsprozesse -1 - Planen Projektsteuerung, Budgetüberwachung (Controlling) Anforderungs-,

Mehr

Denapp Bankdata Service

Denapp Bankdata Service Denapp Denapp Bankdata Service Beschreibung Eine Beschreibung des oben genannten Webdienstes. Inhaltsverzeichnis Inhaltsverzeichnis... 2 Definitionen und Abkürzungen... 3 1. Allgemeines... 4 2. Mehr Kundenservice!...

Mehr

1 Angaben zum Betrieb (Ref: KlGAP i Vorwort S.5)

1 Angaben zum Betrieb (Ref: KlGAP i Vorwort S.5) Checkliste zur Inspektion der Aufbereitung von Medizinprodukten (MEP) in Zahnarztpraxen, die Kleinsterilisatoren und Thermodesinfektionsgeräte gemäss Medizinprodukteverordnung (MepV) einsetzen. 1 Angaben

Mehr

Kurzanleitung für die. Lambda-Transmitter LT 1 Remote-Display-Software Lambda-Transmitter LT 2. Sensoren und Systeme für die Feuerungstechnik

Kurzanleitung für die. Lambda-Transmitter LT 1 Remote-Display-Software Lambda-Transmitter LT 2. Sensoren und Systeme für die Feuerungstechnik Kurzanleitung für die Lambda-Transmitter LT 1 Remote-Display-Software Lambda-Transmitter LT 2 Sensoren und Systeme für die Feuerungstechnik Inhaltsverzeichnis Lieferumfang 3 1 Kurzanleitung 4 2 Installation

Mehr

IBM Österreich. Gegenstand des Support Line Service ist die Bereitstellung der folgenden Leistungen für

IBM Österreich. Gegenstand des Support Line Service ist die Bereitstellung der folgenden Leistungen für 1. Support Line 1.1 Gegenstand Gegenstand des Support Line Service ist die Bereitstellung der folgenden Leistungen für berechtige Programme: Fernunterstützung für den Betrieb von Systemumgebungen und berechtigte

Mehr

Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05.

Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05. Initiative Tierwohl Einrichtung des FTP-Zugangs zur Clearingstelle In 5 Schritten zum sicheren FTP-Zugang Version 1.1 19.05.2016 arvato Financial Solutions Copyright bfs finance. Alle Rechte vorbehalten.

Mehr

RKSV-konform mit Casablanca

RKSV-konform mit Casablanca BESCHREIBUNG RKSV-konform mit Casablanca Ab Versionsnummer: 2017.2.14.0 vom 03.04.17 15:25 Casablanca Hotelsoftware RKSV-konform mit Casablanca 1 Inhaltsverzeichnis 2 Datenexport-Protokoll sichern... 3

Mehr

Programmaktualisierung und Parameter neu einlesen

Programmaktualisierung und Parameter neu einlesen PC-Kaufmann Programmaktualisierung und Parameter neu einlesen Impressum Sage GmbH Emil-von-Behring-Str. 8-14 60439 Frankfurt am Main Copyright 2016 Sage GmbH Die Inhalte und Themen in dieser Unterlage

Mehr

Eurolab. TRALI - Validierung von EDV-Funktionen Der Weg von der Idee bis zur Routine. Dr. Heiko Müller. Informationssysteme für die Medizin

Eurolab. TRALI - Validierung von EDV-Funktionen Der Weg von der Idee bis zur Routine. Dr. Heiko Müller. Informationssysteme für die Medizin Eurolab Blutspende-Informationssystem TRALI - Validierung von EDV-Funktionen Der Weg von der Idee bis zur Routine Dr. Heiko Müller 1 Aufgabe Umsetzung des Stufenplanverfahrens zur Risikominimierung der

Mehr

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/

Mehr

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen Daten die nach 64 BDSG-neu

Mehr

Bearbeitung von Abweichungen - Checkliste

Bearbeitung von Abweichungen - Checkliste Bearbeitung von Abweichungen - Checkliste Festlegen der Begriffe Definition des Begriffs Abweichung Festlegung der Bereiche/Abteilungen, für die dieses Abweichungsmanagement Anwendung findet Klassifizierung

Mehr

Materialkennzeichnung bei der Produktion von Spaltbändern und Tafeln

Materialkennzeichnung bei der Produktion von Spaltbändern und Tafeln Juni 2007 Materialkennzeichnung bei der Produktion von Spaltbändern und Tafeln Dr. Christian Bomhardt InfoTec EDV Consulting & Solutions Dieselstr. 14, 76275 Ettlingen http://www.bomhardt.de Ausgangslage

Mehr

Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH

Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH 1 Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH Die Firma Ottemeier Werkzeug- und Maschinentechnik GmbH, Kapellenweg 45, 33415 Verl- Kaunitz nimmt die Belange des Datenschutzes

Mehr

Software Release Notes

Software Release Notes Software Release Notes dss V1.4.0 Mit Software Release Notes (SRN) informiert aizo über Software-Änderungen bei bestehenden Produkten, welche vom Endkunden aktualisiert werden können. Dokument-Nummer SRN-2012-03

Mehr

Serverinformationen VeSA Webanwendung

Serverinformationen VeSA Webanwendung TS Serverinformationen VeSA Webanwendung Serververgleich sowie Datenschutzkriterien von Servern für die VeSA Webanwendung Version: 1.3 Stand: 01. August 2011 style XP communications Gössitzer Weg 11 07381

Mehr

Interne Regelung über die Nutzung der DV - Technik in der ZAB

Interne Regelung über die Nutzung der DV - Technik in der ZAB Bürgeramt, 01.07.2008, 8700-150.4 /Bö - Interne Regelung über die Nutzung der DV - Technik in der ZAB 1. Vorbemerkungen In der ZAB steht allen Mitarbeiterinnen und Mitarbeitern in großem Maße DV-Technik

Mehr

Rainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit

Mehr

Kontrollpflichten externer Lieferanten. EUDA von Endbenutzern entwickelte Anwendungen (End User Developed Applications)

Kontrollpflichten externer Lieferanten. EUDA von Endbenutzern entwickelte Anwendungen (End User Developed Applications) Kontrollpflichten externer Lieferanten EUDA von Endbenutzern entwickelte Anwendungen (End User Developed Applications) Kontrollbereich Bezeichnung der Beschreibung der Kontrolle Über die Bedeutung Kontrolle

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Version 2.0 Stand 9.5.2018 Verteiler: Alle Mitarbeiter sowie interessierte Kunden

Mehr

Modell Bahn Verwaltung. Tutorial. Links. Min. Programm Version 0.65, März w w w. r f n e t. c h 1 / 11

Modell Bahn Verwaltung. Tutorial. Links. Min. Programm Version 0.65, März w w w. r f n e t. c h 1 / 11 Modell Bahn Verwaltung Tutorial Links Min. Programm Version 0.65, März 2015 Tutorial Version 04.01.2017 rfnet Software w w w. r f n e t. c h 1 / 11 Vorwort... 3 1 Links... 4 1.1 Einführung... 4 1.2 Link

Mehr

MDSPS UserManual 1.0. Allgemeine Beschreibung. Unterstützte Kassen-Modelle. Erster Start. MDSPS UserManual 1.0

MDSPS UserManual 1.0. Allgemeine Beschreibung. Unterstützte Kassen-Modelle. Erster Start. MDSPS UserManual 1.0 Inhaltsverzeichnis 1 Allgemeine Beschreibung... 1 2 Unterstützte Kassen-Modelle... 1 3 Erster Start... 1 4 Datensicherung... 2 4.1 Sichern der Kassendaten in der Software... 2 4.2 Das Datenarchiv der Kasse...

Mehr

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis: Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,

Mehr

VII. Der EDV-Vertrag 1

VII. Der EDV-Vertrag 1 Innominatverträge, Herbstsemester 2013 VII. Der EDV-Vertrag 1 Dr. Lucius Huber Dr. Lucius Huber, HS 2013 1 1. Begriff (1) «Der Lieferant verpflichtet sich gegen Entgelt, der Kundin Hard- und/oder Software

Mehr

Elektronische Dokumente über Web-GUI beziehen

Elektronische Dokumente über Web-GUI beziehen Eidgenössisches Finanzdepartment EFDt Bundesamt für Informatik und Telekommunkation BITI Lösungszentrum Elektronische Dokumente über Web-GUI beziehen Benutzerhandbuch Projektname: e-dec Version: 0.8 Datum:

Mehr

Software Release Notes

Software Release Notes Software Release Notes dss V1.9.2 Mit den Software Release Notes (SRN) informiert die digitalstrom AG über Software- Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-1502

Mehr