Leistungsbeschreibung Vergabe-Nr. VG

Größe: px
Ab Seite anzeigen:

Download "Leistungsbeschreibung Vergabe-Nr. VG-3000-2016-0013"

Transkript

1 Leistungsbeschreibung Vergabe-Nr. VG Beschaffung von Lync 2013 als Cloud Lösung Z6 Vergabestelle Tel.: Fax: Hessische Zentrale für Datenverarbeitung Postfach Wiesbaden

2 Inhaltsverzeichnis Hessische Zentrale für Datenverarbeitung Inhaltsverzeichnis 1 Einführung Umfang / Volumen der Ausschreibung Technische und organisatorische Rahmenbedingungen Technische Rahmenbedingungen Leistungsort Zeitliche Rahmenbedingungen Organisatorische Rahmenbedingungen Datenschutz Prüfrecht Hessischer Datenschutzbeauftragter Offiziell im Unternehmen bestellter Datenschutzbeauftragter Formales Datenschutzkonzept Technische und Organisatorische Maßnahmen nach 9 BDSG Rechenzentren mit Standort in Deutschland BSI-konformes löschen Sicherheit Offiziell im Unternehmen bestellter Sicherheitsbeauftragter Sicherheitskonzept nach ISO auf Basis der BSI-Grundschutz- Standards Vor-Ort-Auditierung der Cloud-Ressourcen des Sicherheitsbeauftragten des Auftraggebers Sicherheitsaudits des Cloud Service Sicherheitsaudits durch Auftraggeber Benachrichtigungsmechanismus über den aktuellen Sicherheitsstatus verschlüsselte Protokolle bei der Datenübertragung vom Auftraggeber zum Auftragnehmer A (-) Ranking von ssllabs.com Verschlüsselte Verbindungen zwischen den Cloud-Ressourcen Gehärtete Betriebssysteme werden eingesetzt Sicherheitsupdate Information über durchgeführte Updates Regelmäßige Überprüfung auf aktuelle Sicherheitspatche der installierten Software Aktuelle Liste der installierten Software Kryptografisch geschützte Authentifizierung Sichere Umgebung für die Schlüsselerzeugung Redundante Sicherung der Schlüssel und Wiederherstellbarkeit Vertrauliche, integre und authentische Verteilung der Schlüssel Informationssicherheitsmanagementsystem (ISMS) nach ISO Security Incidence Response Prozess Schutz gegen Angriffe von außen und innen Vergabe-Nr. VG

3 Hessische Zentrale für Datenverarbeitung Inhaltsverzeichnis Es existiert ein Backup-Konzept (Disaster Recovery eingeschlossen) für den Cloud-Service inkl. dem Management System Protokollierung Revisionssichere Aufbewahrung von Zugriffsprotokollen Protokollierung der Mitarbeiterzugriffe auf Cloud- Infrastrukturkomponenten Dokumentation und Support Betriebshandbuch Deutschsprachige kostenlose Hotline Serviceprozess nach ITIL V Monatlicher Report Verfügbarkeit Systemverfügbarkeit Wartungen Funktionsumfang MS Lync 2013-Funktionen Telefonische Einwahl in Konferenzen Trennung der Adressbücher Erweiterter Datenschutzmodus für Anwesenheitsinformationen Auftraggeber-spezifische MS Lync 2013-Richtlinien Föderation mit anderen MS Lync 2013-Umgebungen Föderation mit Skype Consumer Kommunikation zwischen den Mandanten Mailrelay Server Anbindung bestehender Telefonlösung Lizenzen Qualifizierter Microsoft Partner für Lizenzmobilität durch Software Assurance Einbringen eigener Lizenzen (MS CAL's) durch den Auftraggeber auf Basis von Microsoft SPUR Subscriber Access License for Software Assurance Aufbau und Portierbarkeit Microsoft konforme Infrastruktur Anmeldung mit eigenen Mailadressen=Sip Adressen Betrieb von mindestens Untermandanten mit eigenen Anmeldeadressen Bereitstellung MS Lync 2013 inkl. seiner Funktionen über die gesamte Laufzeit des Vertrages Upgrade-Möglichkeit Datenexport aus der Cloud Mandantenfähigkeit Zugriff auf Daten anderer Mandanten/Kunden Zentrales Management der Cloud-Services Administration der einzelnen Untermandanten Flexibles buchen und abbuchen eines Anwenders über die zentrale Webseite 15 Vergabe-Nr. VG

4 Einführung 1 Einführung Die Hessische Zentrale für Datenverarbeitung (HZD) ist seit 1970 der zentrale IT- Dienstleister der hessischen Landesverwaltung mit dem Hauptsitz in Wiesbaden, einer Außenstelle in Hünfeld und einem weiteren Rechenzentrum in Mainz. Dort entwickeln und betreiben rund 800 Mitarbeiterinnen und Mitarbeiter praxisorientierte Lösungen für eine bürgernahe Verwaltung. Dies geschieht in enger Zusammenarbeit mit allen Hessischen Ministerien und deren nachgeordneten Behörden, dem Hessischen Landtag, der Hessischen Staatskanzlei, sowie der Abteilung E-Government und Verwaltungsinformatik des Hessischen Ministeriums des Innern und für Sport - unter Berücksichtigung hessenweit eingeführter Standards. Es soll für die hessische Landesverwaltung eine cloudbasierte Collaboration Lösung auf Basis von MS Lync 2013 bereitgestellt werden. Diese Lösung soll aktuell die folgenden Funktionen bereitstellen: Kategorie Präsenzinformation Instant Messaging Audio Video Outlook Integration Präsentation Sharing Desktop-/Anwendungssharing Weitere Funktionen Funktion Statusanzeige und Kontakteliste Austauschen von Kurznachrichten Führen von ad hoc Video- und Audiokonferenzen vom Desktoparbeitsplatz aus Erstellen von Termineinladungen für Videokonferenzen aus Outlook heraus Teilen von PowerPoint-Präsentationen während einer Videokonferenz Teilen des Desktops- und der Anwendungen (nur Sichtfunktion) z.b. die Nutzung eines virtuellen Whiteboards In dem betrachteten Szenario geht es um die Anbindung von lokal installierten MS Lync 2013 Clients an eine, durch einen externen Cloud-Service-Provider (CSP) betriebene, MS Lync 2013 kompatible Cloud-Lösung. Ziel des Einsatzes von MS Lync 2013 ist es, Lync-Konferenzen, Chat, Audio- und Video mit Unternehmen und föderierten Partnern durchzuführen, welche ebenfalls über MS Lync 2013 verfügen. Ebenfalls sollen externe Personen ohne Lync-Client per zu Lync- Konferenzen (Teilnahme per Browser) eingeladen werden können. Eine Einbindung von Skype oder anderen öffentlichen Chat-Diensten stehen aktuell nicht im Fokus. 4 Vergabe-Nr. VG

5 Umfang / Volumen der Ausschreibung 2 Umfang / Volumen der Ausschreibung Bei dem zu beschaffenden Größen handelt es sich um ca Anwender/Nutzer im vierten Jahr. Es wird voraussichtlich eine Staffelung der Anwenderzahlen wie folgt umgesetzt werden: Laufzeit Anwender/Nutzerzahlen Steigerung um Anzahl Anwender/Nutzer 1. Jahr Jahr zum Vorjahr 3. Jahr zum Vorjahr 4. Jahr Technische und organisatorische Rahmenbedingungen 3.1 Technische Rahmenbedingungen Zurzeit sind die einzelnen Dienststellen des Landes Hessen untereinander durch Firewalls getrennt und können zum großen Teil nicht direkt miteinander kommunizieren. Trotzdem soll zukünftig eine Kommunikation zwischen unterschiedlichen Dienststellen über die Cloud- Plattform möglich sein. Jede Dienststelle verfügt über einen geeigneten Internet-Zugang, der durch die zentrale Internet-Infrastruktur der Hessischen Zentrale für Datenverarbeitung zur Verfügung steht. Die gesamte zentrale Netzinfrastruktur inkl. Firewall, DNS (extern/intern) usw. wird durch die Hessische Zentrale für Datenverarbeitung betrieben. Externe Mail Relay Server werden nicht durch das Land Hessen betrieben oder angeboten. Somit ist ein Versand von Einladungen per aus der Cloud Umgebung über die zentrale Mail-Plattform des Landes Hessen nicht möglich. Dies muss durch den Anbieter bereitgestellt werden. Um die Wiedererkennbarkeit für die Anwender zu gewährleisten, muss die Anmeldung der Anwender mit den jeweiligen Adressen gleichgestellt umgesetzt werden. Dies bedeutet, dass die Mailadressen und SIP Adressen identisch sein müssen. Da das Land Hessen nicht nur eine Mail Domäne bereitstellt, sondern für die Ministerien und deren Dienststellen eigene Mail SUB-Domänen vorsieht, beläuft sich die Anzahl dieser Mail Domänen auf aktuell ca Stück. Die Maildomänen können einen mehrstelligen Subdomänen Aufbau enthalten (bsp. Subdomäne(1).Subdomäne(n).hessen.de). Mail Domänen müssen wie einzelne Kunden (Mandanten) betrachtet werden. Eine zentrale Administration aller Mandanten muss ebenso möglich sein wie eine auf Mandantenbasis delegierte Administration. Vergabe-Nr. VG

6 Eine Kommunikation zwischen den Mandanten (Dienststellen) muss gewährleistet sein. Der Übergabepunkt des Landes Hessen liegt zwischen dem Internetübergang des Landes Hessen und dem jeweiligen ISP (Punkt 1). Danach sind die beauftragten ISP s des Landes Hessen, bzw. die des Cloud Anbieters verantwortlich für die Kommunikationswege (Punkt 2). Ab dem Übergabepunkt zwischen dem ISP und dem Internetübergang der Cloud Umgebung (Punkt 3) liegt die Verantwortung im Bereich des Cloud Anbieters. 3.2 Leistungsort Der Leistungsort ist Deutschland. Die Erbringung des Cloud Service muss innerhalb eines in Deutschland lokalisierten Rechenzentrums erfolgen. Eine Übertragung der Daten in Rechenzentren außerhalb Deutschlands ist nicht erlaubt. 3.3 Zeitliche Rahmenbedingungen Beginn der Leistungserbringung für einen Zeitraum von bis zu 48 Monaten ist voraussichtlich der Es muss gewährleistet werden, dass die Cloud- Leistung innerhalb des Leistungszeitraums in der Version (MS Lync 2013) zur Verfügung steht. 3.4 Organisatorische Rahmenbedingungen Datenschutz Prüfrecht Hessischer Datenschutzbeauftragter Es wird darauf hingewiesen, dass in Ergänzung zum BDSG das Prüfrecht des HDSB nach 4 Abs. 3 HDSG angewendet werden muss (vergl. Anlage Vertrag zur Auftragsdatenverarbeitung). 6 Vergabe-Nr. VG

7 Offiziell im Unternehmen bestellter Datenschutzbeauftragter Das Unternehmen muss über einen offiziell bestellten Datenschutzbeauftragten verfügen. Dieser muss über die gesetzlich geforderte Fachkunde im Bereich Datenschutz und IT-Sicherheit verfügen Formales Datenschutzkonzept Für den Geltungsbereich der bereitgestellten Cloud-Ressourcen muss ein formales Datenschutzkonzept existieren, welches die gesetzlichen Voraussetzungen (Bundesdatenschutzgesetz (BDSG) erfüllt Technische und Organisatorische Maßnahmen nach 9 BDSG Es ist sicherzustellen, dass geeignete technische und organisatorische Maßnahmen für die in der Anlage zu 9 Satz 1 BDSG beschrieben Unterpunkte ergriffen sind, um die zu verarbeitenden Daten nach dem BSI Schutzbedarf normal zu schützen. Diese Maßnahmen werden bei Vertragsabschluss in den 6 des Vertrages zur Auftragsdatenverarbeitung übernommen. Die Maßnahmen selbst sind in der angehängten Datei Ausfüllhilfe technische und organisatorische Maßnahmen zur Anlage zu 9 Satz 1 BDSG einzutragen Rechenzentren mit Standort in Deutschland Die Cloud Services dürfen nur aus Rechenzentren angeboten werden, die physikalisch innerhalb Deutschlands stehen und betrieben werden. Administrative Zugriffe dürfen aus anderen EU Ländern erfolgen, solange über diesen Zugriff ein abwandern von Daten ausgeschlossen ist BSI-konformes löschen Die Kundendaten, sollten diese nicht mehr verwendet, bzw. das Vertragsverhältnis beendet werden, werden nach den Vorgaben des BSI gelöscht (vergl. BSI Maßnahmenkatalog: M 2.433) Sicherheit Offiziell im Unternehmen bestellter Sicherheitsbeauftragter Das Unternehmen verfügt über einen offiziell bestellten Sicherheitsbeauftragten Sicherheitskonzept nach ISO auf Basis der BSI-Grundschutz- Standards Ein Sicherheitskonzept wird vorausgesetzt, welches an den Vorgaben von ISO auf Basis der BSI-Grundschutz-Standards orientiert ist. Aus diesem muss eindeutig Vergabe-Nr. VG

8 hervorgehen, welche organisatorischen, technischen und infrastrukturellen Bereiche Gegenstand des Sicherheitskonzeptes speziell der Cloud-Infrastruktur sind Vor-Ort-Auditierung der Cloud-Ressourcen des Sicherheitsbeauftragten des Auftraggebers Neben dem gesetzlichen Auskunftsrecht des hessischen Datenschutzbeauftragen nach 4 Abs. 3 HDSG muss ebenfalls ein Prüfrecht, für sicherheitsspezifische Fragestellungen, für den IT-Sicherheitsbeauftragen der HZD, bzw. einem von ihm bestimmten Vertreter eingeräumt werden Sicherheitsaudits des Cloud Service Es müssen regelmäßige Sicherheitsaudits und Datenschutzaudits durch unabhängige Dritte (TÜV, BSI usw.) stattfinden. Die Trennung der Daten unterschiedlicher Kunden ist auch bei Sicherheitsprüfungen zu gewährleisten Sicherheitsaudits durch Auftraggeber Dem Auftraggeber muss die Möglichkeit zur Beauftragung eines eigenen Sicherheitsaudits durch eine externe Firma eingeräumt werden. Diese Audits finden in Zusammenarbeit mit dem Auftragnehmer statt. Die Trennung der Daten unterschiedlicher Kunden ist auch bei Sicherheitsprüfungen zu gewährleisten Benachrichtigungsmechanismus über den aktuellen Sicherheitsstatus Der Auftraggeber ist jährlich unaufgefordert über den aktuellen Zertifizierungsstatus des Cloud Service zu benachrichtigen verschlüsselte Protokolle bei der Datenübertragung vom Auftraggeber zum Auftragnehmer Es ist sicherzustellen, dass ausschließlich verschlüsselte Verbindungen (mindestens TLS 1.0 mit PFS Ciphersuiten) zwischen der Infrastruktur des Auftraggebers und des Auftragnehmers verwendet werden A (-) Ranking von ssllabs.com Alle eingesetzten Webservices, die von außen erreichbar sind, müssen mit Zertifikaten ausgestattet sein, die mindestens ein A (-) Ranking bei ssllabs.com vorweisen Verschlüsselte Verbindungen zwischen den Cloud-Ressourcen Es dürfen ausschließlich verschlüsselte Verbindungen (mindestens TLS 1.0 mit PFS Ciphersuiten) zwischen allen Cloud-Ressourcen eingesetzt werden. 8 Vergabe-Nr. VG

9 Gehärtete Betriebssysteme werden eingesetzt Alle für den Cloud-Service eingesetzten Betriebssysteme müssen gehärtet sein (wie z.b. Abschaltung nicht zwingend benötigter Dienste, Aktivierung Paketfilter mit Stateful Inspection Firewall) Sicherheitsupdate Es müssen existierende Sicherheitsupdates für die zum Einsatz kommende Software (wie z.b. Hypervisor-Software, Betriebssysteme, Anwendungssoftware) grundsätzlich zeitnah (z.b. innerhalb eines Monates) nach, dem Erscheinungszeitpunkt, installiert werden Information über durchgeführte Updates Der Auftraggeber muss über durchgeführte Sicherheitsupdates umgehend informiert werden Regelmäßige Überprüfung auf aktuelle Sicherheitspatche der installierten Software Es muss selbstständig und unaufgefordert eine kontinuierliche Überprüfung, unabhängig von regelmäßigen Patchzyklen, auf verfügbare Sicherheitspatche für jede installierte Software durchgeführt werden Aktuelle Liste der installierten Software Es muss eine Software-Inventarisierung für die installierte Software auf jeder bereitgestellten Cloud-Ressource durchgeführt und dem Auftraggeber auf Anfrage ausgehändigt werden. In dieser müssen ebenfalls die aktuell zum Einsatz kommenden Versionen dokumentiert sein Kryptografisch geschützte Authentifizierung Es ist eine kryptografisch geschützte Authentifizierung zwischen den Cloud- Ressourcen einzusetzen. Hierzu zählt z.b. eine zertifikatsbasierte Authentifizierungen mit Hilfe einer PKI oder Kerberos Sichere Umgebung für die Schlüsselerzeugung Es ist sicherzustellen, dass das Schlüsselmanagement für kryptographische Verfahren in einer abgesicherten Umgebung erfolgt (z.b. Hardware Security Modul (HSM) usw.). Dies betrifft nur die internen beim Cloud Service Provider eingesetzten Zertifikate. Vergabe-Nr. VG

10 Redundante Sicherung der Schlüssel und Wiederherstellbarkeit Kryptographische Schlüssel sind redundant zu sichern, damit diese bei einem Verlust der Schlüssel wiederhergestellt werden können. Des Weiteren müssen Maßnahmen ergriffen sein, die den Verlust der Schlüssel vorbeugen bzw. vermeiden Vertrauliche, integre und authentische Verteilung der Schlüssel Kryptographischen Schlüssel dürfen ausschließlich sicher verteilt werden, d.h. dass die Vertraulichkeit, Integrität und Authentizität verteilter Schlüssel sichergestellt ist Informationssicherheitsmanagementsystem (ISMS) nach ISO Es muss ein formal definiertes ISMS für die bereitgestellten Cloud-Ressourcen existieren. Es wird erwartet, dass dieses ISMS nach ISO zertifiziert ist Security Incidence Response Prozess Es muss ein Management-Prozess existieren, welcher IT-Sicherheitsvorfälle in der Cloud-Infrastruktur behandelt. Weiterhin ist sicherzustellen, dass ein CERT des Auftraggebers an diesen Prozess angebunden werden kann. Es wird erwartet, dass IT- Sicherheitsvorfälle in der Cloud, die den Auftraggeber betreffen oder betreffen können, zeitnah offengelegt und auf abzustimmenden Wegen formal an den Auftraggeber gemeldet werden Schutz gegen Angriffe von außen und innen Die bereitgestellte Infrastruktur muss vor Angriffen von außen und innen geschützt sein (z.b. durch Firewallsystem, Intrusion Detection Systemen, Schutz gegen Bruteforce Angriffe). Diese müssen den aktuellsten, durch den Hersteller freigegebenen, Softwarestand aufweisen Es existiert ein Backup-Konzept (Disaster Recovery eingeschlossen) für den Cloud-Service inkl. dem Management System Es muss ein Backup-Konzept für das Cloud-Management-System existieren und es muss durch dieses gewährleistet sein, dass eine Wiederherstellung der Cloud- Services möglich ist (Disaster Recovery eingeschlossen) Protokollierung Revisionssichere Aufbewahrung von Zugriffsprotokollen Es ist sicherzustellen, dass alle Zugriffsprotokolle der administrativen Zugriffe auf die Cloud Anwendung revisionssicher (min. 3 Monate) vorgehalten werden. 10 Vergabe-Nr. VG

11 Protokollierung der Mitarbeiterzugriffe auf Cloud- Infrastrukturkomponenten Alle Zugriffe (z.b. An- und Abmeldung am System, Installation von Anwendungen, Änderungen von Berechtigungen, Änderungen im Benutzermanagement, etc.) durch die Mitarbeiter des Auftragnehmers auf die Infrastrukturkomponenten der Cloud müssen protokolliert werden. Diese Protokollierung ist durch den Auftraggeber einsehbar Dokumentation und Support Betriebshandbuch Ein Betriebshandbuch muss vorhanden sein, das mindestens folgende Informationen enthält/führt: - Installationsanweisungen - Hardwarebeschreibungen - Administrationsvorgaben - Backup und Restore - Störungsmanagement (inkl. Prozessbeschreibung) - Änderungsmanagement (inkl. Prozessbeschreibung) - und weitere zum Betrieb notwendige Einträge Deutschsprachige kostenlose Hotline Dem Auftraggeber ist eine kostenfreie deutschsprachige Hotline zu den angefragten Servicezeiten (5x10) in der Zeit von 08: Uhr mit einer erreichbaren -Adresse sowie Telefonnummer aus dem deutschen Festnetz bereitzustellen. Anfragen per sind, soweit nicht abweichend vereinbart, bis zum Ende des nächsten Arbeitstages zu beantworten Serviceprozess nach ITIL V3 Alle Serviceprozesse müssen mindesten nach ITIL V3 ausgerichtet und umgesetzt sein Monatlicher Report Es soll ein monatlicher Report erstellt werden, aus dem ersichtlich wird, wie viele aktive bzw. deaktivierte und/oder zur Löschung vorgesehene Nutzer pro Mandanten in einem definierten Berichtszeitraum (idr. 1 Monat) dokumentiert sind. Dieser Report wird auf Basis einer csv Datei erstellt und per Mail an ein noch zu definierendes Postfach übermittelt. Vergabe-Nr. VG

12 3.4.5 Verfügbarkeit Systemverfügbarkeit Während der Betriebszeiten ist eine hohe Verfügbarkeit der Systemlandschaft sicherzustellen. Innerhalb dieser Betriebszeiten versichert der Auftragnehmer eine über den Vertragszeitraum geltende durchschnittliche, technische Verfügbarkeit der Cloud- Services von mindesten 98 % pro Jahr. Nachfolgend aufgelistete Ausnahmen haben keinen Einfluss auf die Berechnung der Ausfallzeit: - Unterbrechungen während eines Wartungsfensters Wartungen Geplante Unterbrechungen, aus denen Störungen für den Service entstehen können, sind mit einem Vorlauf von sieben Kalendertagen schriftlich ( ) anzukündigen Funktionsumfang MS Lync 2013-Funktionen Die folgenden MS Lync 2013-Funktionen gelten als Mindestvoraussetzung: Kategorie Funktion Präsenzinformation Statusanzeige und Kontakteliste Instant Messaging Austauschen von Kurznachrichten Audio Video Führen von ad hoc Video- und Audiokonferenzen vom Desktoparbeitsplatz aus Outlook Integration Erstellen von Termineinladungen für Videokonferenzen aus Outlook heraus Präsentation Sharing Teilen von PowerPoint-Präsentationen während einer Videokonferenz Desktop/Anwendungssharing Teilen des Desktops- und der Anwendungen (nur Sichtfunktion) Weitere Funktionen z.b. die Nutzung eines virtuellen Whiteboards Telefonische Einwahl in Konferenzen Es muss möglich sein über eine telefonische Einwahl an Lync Konferenzen teilnehmen zu können. Hierzu zählt ebenfalls die Option, sich als Gesprächsorganisator -per Telefon- einzuwählen und die Konferenz nach Eingabe einer Pin- per Telefon zu leiten und ggf. Teilnehmer die im Wartebereich sich aufhalten in die Konferenz einzubinden. 12 Vergabe-Nr. VG

13 Trennung der Adressbücher Die einzelnen Adressbücher der Untermandanten des Land Hessen müssen voneinander getrennt sein. Eine Auffindbarkeit ist mandantenübergreifend nur direkt mit der SIP Adresse möglich Erweiterter Datenschutzmodus für Anwesenheitsinformationen Der erweiterte Datenschutzmodus für Anwesenheitsinformationen muss für alle dem Land Hessen zugehörigen Untermandanten aktiviert sein Auftraggeber-spezifische MS Lync 2013-Richtlinien Vom Auftraggeber benötigte spezifische MS Lync 2013-Richtlinien (Conferencingund Client Richtlinien) können eingerichtet, angepasst und betrieben werden, solange sie die gesamte Cloud Infrastruktur (andere Mandanten) nicht gefährden. Diese Tätigkeiten sind mit den monatlichen Kosten abgegolten Föderation mit anderen MS Lync 2013-Umgebungen Föderationen mit anderen MS Lync 2013-Infrastrukturen können auf Wunsch des Auftraggebers eingerichtet und betrieben werden Föderation mit Skype Consumer Eine Föderation mit Skype for Consumer, soll aktuell nicht aktiviert sein (Abschaltung per Richtlinie). Diese sollte aber bei Bedarf geschaltet werden können Kommunikation zwischen den Mandanten Die Kommunikation zwischen den einzelnen Untermandanten des Landes Hessen (Dienststellen) muss gewährleistet sein Mailrelay Server Ein zentrales Mailrelay ist bereitzustellen, über welches Funktionen wie z.b. Passwortresets, Hinweis über Benutzerersteinrichtungen gesendet werden können Anbindung bestehender Telefonlösung Es muss möglich sein, eine bestehende Telefonlösung (VoiP) an die Cloud Lösung anzubinden. Dies kann z.b. über einen Sip-Trunk umgesetzt werden. Vergabe-Nr. VG

14 3.4.7 Lizenzen Qualifizierter Microsoft Partner für Lizenzmobilität durch Software Assurance Der Auftragnehmer muss qualifizierter Microsoft Partner für Lizenzmobilität durch Software Assurance sein. Dies ist notwendig um eigene MS Lync 2013 CAL s mit einzubringen Einbringen eigener Lizenzen (MS CAL's) durch den Auftraggeber auf Basis von Microsoft SPUR Die Microsoft CAL s des Auftraggebers sind einzubinden, sollte dies durch den Auftraggeber gewünscht sein. Dies basiert auf den Service Provider User Rights (SPUR) von Microsoft Subscriber Access License for Software Assurance Der MS Lync 2013 Enterprise-Client darf ohne weitere Lizensierung durch den Auftraggeber eingesetzt werden. Dies basiert auf dem Microsoft SAL for SA Aufbau und Portierbarkeit Microsoft konforme Infrastruktur Es wird vorausgesetzt, dass der Cloud Service vollkommen Microsoft-konform aufgebaut ist. Dies ist aus Sicht des Auftraggebers zwingend notwendig. Sollte es zu Störungen zwischen der MS Lync Cloud-Plattform und den MS Lync Client kommen, muss sichergestellt sein, dass auch von Seiten der HZD ein Supportcall bei Microsoft eröffnet werden kann. Dadurch soll vermieden werden, dass solch ein Supportcall nicht durch Microsoft im Best-Practice Verfahren bearbeitet wird, falls die Umgebung, die durch den CSP betrieben wird, nicht Microsoft-konform aufgebaut ist Anmeldung mit eigenen Mailadressen=Sip Adressen Der Auftraggeber kann seine eigenen Mailadressen als Anmeldeadressen verwenden Betrieb von mindestens Untermandanten mit eigenen Anmeldeadressen Es können mindestens Sub-Mandanten inkl. der passenden Maildomänen unter einem Hauptmandanten eingerichtet und betrieben werden. 14 Vergabe-Nr. VG

15 Bereitstellung MS Lync 2013 inkl. seiner Funktionen über die gesamte Laufzeit des Vertrages Der Service "MS Lync 2013" inkl. seiner Funktionen kann über die gesamte Laufzeit des Vertrags in der bestehenden Version betrieben werden. Es gibt keine Upgrade- Verpflichtung auf eine neue Version (Skype for Business etc.), solange die Software nicht aus dem Microsoft Lifecycle entfernt wurde Upgrade-Möglichkeit Bei Erscheinung einer neuen Produktversion sind dem Auftraggeber kostenneutrale Migrationspfade aufzuzeigen Datenexport aus der Cloud Alle Schnittstellen/API s für den Export von Daten aus der Cloud sind transparent und können bei Bedarf durch den Auftraggeber angefragt werden Mandantenfähigkeit Zugriff auf Daten anderer Mandanten/Kunden Es muss technisch sichergestellt sein, dass Mandanten/Kunden nicht auf Daten anderer Mandanten/Kunden zugreifen können (z.b. durch Trennung und Firewall- Absicherung virtueller Systeme untereinander und von den Hostsystemen usw.). Dies betrifft insbesondere Mandanten/Kunden, die nicht zum Auftraggeber gehören (z.b. Fremdfirmen usw.). Die Mandantentrennung muss auf einer durch Microsoft freigegebenen Variante basieren Zentrales Management der Cloud-Services Der Auftraggeber kann in der Rolle als zentraler Dienstleister des Landes Hessen alle Untermandanten zentral und eigenständig verwalten. Dies ist z.b. über eine zentrale Webseite als Einstiegspunkt bereitzustellen Administration der einzelnen Untermandanten Es ist technisch sicherzustellen, dass ebenfalls die Kunden/Mandanten des Auftraggebers sich selbst zentral verwalten können. Dies ist z.b. über eine zentrale Webseite als Einstiegspunkt bereitzustellen mit obligatorischer Mandantentrennung Flexibles buchen und abbuchen eines Anwenders über die zentrale Webseite Das Anlegen der Anwender, sowie das Buchen und Abbuchen des Produktes MS Lync 2013 muss flexibel durch die Mandanten selbst durchführbar sein. * * * * * * Vergabe-Nr. VG

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

Migration von Exchange OnPremise zu O365: Warum lohnt sich das?

Migration von Exchange OnPremise zu O365: Warum lohnt sich das? Migration von Exchange OnPremise zu O365: Warum lohnt sich das? Agenda Aufwandsreduzierung zur Pflege der Exchange-Umgebung Ausfallsicherheit / Hochverfügbarkeit der Daten Bedarfsgerechte Bereitstellung

Mehr

MSS-On.NET Advanced LEISTUNGSBESCHREIBUNG. Firewall-Systeme. Damit Ihre IT dauerhaft geschützt ist. Managed Security Firewall

MSS-On.NET Advanced LEISTUNGSBESCHREIBUNG. Firewall-Systeme. Damit Ihre IT dauerhaft geschützt ist. Managed Security Firewall LEISTUNGSBESCHREIBUNG Managed Service Paket Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Advanced-Paket der Managed Security Services MSS-On.NET werden Ihre Log-Dateien an Arbeitstagen

Mehr

Enterprise standard. Enterprise premium. Enterprise flex. Features. Laufzeit 12 / 36 / 60 Monate flexibel 60 Monate. Useranzahl ab 10 ab 1 ab 50

Enterprise standard. Enterprise premium. Enterprise flex. Features. Laufzeit 12 / 36 / 60 Monate flexibel 60 Monate. Useranzahl ab 10 ab 1 ab 50 Die Anforderungen Sie kennen das Problem: Ihre TK-Anlage muss erneuert werden, Ihr ISDN-Anschluss wird auf SIP geändert, Ihr Unternehmen stellt höh,ere Anforderungen an Kommunikation, Mobilität und Wachstum.

Mehr

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen

Mehr

Nutzungsbedingungen V-Server

Nutzungsbedingungen V-Server Nutzungsbedingungen V-Server Version 1.0 Datum: 11.07.2016 Technische Universität Darmstadt Hochschulrechenzentrum Mornewegstraße 30 64293 Darmstadt http://www.hrz.tu-darmstadt.de service@hrz.tu-darmstadt.de

Mehr

ANYCLOUD GRAPHICS AS A SERVICE PROOF-OF- CONCEPT

ANYCLOUD GRAPHICS AS A SERVICE PROOF-OF- CONCEPT ANYCLOUD GRAPHICS AS A SERVICE PROOF-OF- CONCEPT ANYCLOUD GAAS POC DIE ANALYSE FÜR CAD- UND CAM- DESKTOPS AUS DER CLOUD KURZBESCHREIBUNG Mit unserem Proof-of-Concept-Paket können Sie testen, wie einfach

Mehr

HeadSetup Pro Manager

HeadSetup Pro Manager Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup

Mehr

Einsatz von Skype for Business Lösungen im Umfeld Ihrer Kunden Peoplefone Partnerfrühstück, 8. Juni 2017

Einsatz von Skype for Business Lösungen im Umfeld Ihrer Kunden Peoplefone Partnerfrühstück, 8. Juni 2017 Einsatz von Skype for Business Lösungen im Umfeld Ihrer Kunden Peoplefone Partnerfrühstück, 8. Juni 2017 Nur ganz kurz Alex Nussbaumer Australia Wir suchen Antworten heute? Was kennen wir von Skype for

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Systemvoraussetzungen Werkstattplanungssystem WPS

Systemvoraussetzungen Werkstattplanungssystem WPS Systemvoraussetzungen Werkstattplanungssystem WPS Vorwort: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren (z.b.

Mehr

Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten.

Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten. LEISTUNGSBESCHREIBUNG Managed Service Paket MSS-On.NET Basic Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide

Mehr

Anlage 2 zum Auftrag gemäß Art. 28 DS-GVO: Technische und organisatorische Maßnahmen nach Art. 32 DS-GVO und Anlage

Anlage 2 zum Auftrag gemäß Art. 28 DS-GVO: Technische und organisatorische Maßnahmen nach Art. 32 DS-GVO und Anlage Anlage 2 zum Auftrag gemäß Art. 28 DS-GVO: Technische und organisatorische Maßnahmen nach Art. 32 DS-GVO und Anlage I. Vertraulichkeit Zutrittskontrolle Datacenterparks in Bad Wildbad, Frankfurt, Nürnberg

Mehr

Microsoft Office 365

Microsoft Office 365 Anleitung Microsoft Office 365 Version 1.1 vom 19.08.2015 Version Datum Verantwortliche V1.0 Juli 2015 Matthias Meyer V1.1 18.08.2015 WEW/VOP Informatik Schulen Baselland IT.SBL Informatik Schulen Baselland

Mehr

- einen großen Funktionsumfang

- einen großen Funktionsumfang Um die Daten Ihres Unternehmens zu schützen, benötigen Sie eine solide Backup-Planung für Ihre Workstations sowie Server. Die mehrfach preisgekrönte Backupsoftware bietet je nach Version - einen großen

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

Zertifiziertes Angebot. TOPdesk Professional und Enterprise SaaS. TOPdesk Deutschland GmbH. des Anbieters

Zertifiziertes Angebot. TOPdesk Professional und Enterprise SaaS. TOPdesk Deutschland GmbH. des Anbieters Zertifiziertes Angebot TOPdesk Professional und Enterprise SaaS des Anbieters TOPdesk Deutschland GmbH www.topdesk.de 67657 Kaiserslautern / Hertelsbrunnenring 24 Ansprechpartner: Kristin Pitz Tel.: 0631

Mehr

Zertifiziertes Angebot. ZEP - Zeiterfassung für Projekte. provantis IT Solutions GmbH. des Anbieters

Zertifiziertes Angebot. ZEP - Zeiterfassung für Projekte. provantis IT Solutions GmbH. des Anbieters Zertifiziertes Angebot ZEP - Zeiterfassung für Projekte des Anbieters provantis IT Solutions GmbH www.provantis.de 71254 Ditzingen / Stuttgarter Str. 41 Ansprechpartner: Oliver Lieven Tel.: oliver.lieven@provantis.de

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

Grundsätzliches Hinweis

Grundsätzliches Hinweis Grundsätzliches Die folgende Übersicht stellt nur eine prinzipielle Kompatibilitätsaussage dar. FLOWFACT macht keine Aussagen über die Kompatibilität spezifischer Funktionen. Grundsätzlich supportet FLOWFACT

Mehr

1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich

1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich Justus-Liebig-Universität Gießen Der Präsident Mitteilungen HMdIuS 2002 Nr. 1 01.06.2002 1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Hess. Ministerium des Inneren

Mehr

Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift

Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Datum: 29.05.2017 Autoren: Florian Suchan (fs@papershift.com) Michael Emaschow (me@papershift.com)

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper COI-Software-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Software-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vorteile der COI-PharmaSuite SaaS-Lösung 4 2.3 SaaS-Rechenzentrum

Mehr

Leistungsbeschreibung CSE Connect

Leistungsbeschreibung CSE Connect Leistungsbeschreibung CSE Connect 1. Allgemeine Beschreibungen Dräger CSE Connect ist eine Software Lösung zur Optimierung des Freigabeprozesses im Bereich Industrie und Mining. CSE Connect unterstützt

Mehr

directbox / Cloud-Speicher Social Business Solutions

directbox / Cloud-Speicher Social Business Solutions Zertifiziertes Angebot directbox / Cloud-Speicher Social Business Solutions des Anbieters mediabeam GmbH www.mediabeam.com 48683 Ahaus / Von-Braun-Straße 36 Ansprechpartner: Stefan Schwane Tel.: +49 171

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Zertifiziertes Angebot. Seneca Controlling. Seneca Business Software GmbH. des Anbieters

Zertifiziertes Angebot. Seneca Controlling. Seneca Business Software GmbH. des Anbieters Zertifiziertes Angebot Seneca Controlling des Anbieters Seneca Business Software GmbH www.seneca-control.com 80336 München / Zweigstraße 10 Ansprechpartner: Hr. von Pechmann Tel.: 089-2429 4120 / Email:

Mehr

Erklärung zur Datensicherheit

Erklärung zur Datensicherheit Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Die neue EU-Datenschutzgrundverordnung (EU DS-GVO) - Lösungen für Unternehmen

Die neue EU-Datenschutzgrundverordnung (EU DS-GVO) - Lösungen für Unternehmen Die neue EU-Datenschutzgrundverordnung (EU DS-GVO) - Lösungen für Unternehmen Ab diesem Tag gelten für Sie die neuen, strengen Datenschutzregelungen mit allen erforderlichen Nachweispflichten und den deutlich

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Softwareverteilung für professionelles Clientmanagement in KMU

Softwareverteilung für professionelles Clientmanagement in KMU Softwareverteilung für professionelles Clientmanagement in KMU Ein CETOS Whitepaper Berlin/März 2017 Erstauflage CETOS Services AG Seite 1 von 5 Einleitung Ein zentrales Thema von IT-Infrastrukturen ist

Mehr

10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.

10 IT-Gebote.  Burkhard Kirschenberger Tel: Fax: Version Okt. 10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz

Mehr

SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN

SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN bg-edv.systeme GmbH & Co KG Obermaierstraße 16 90408 Nürnberg INHALTSVERZEICHNIS Inhalt Allgemeine Maßnahmen 1 Technische und organisatorische

Mehr

E Mail Archivierung mit Exchange 2010 und die komplementäre Rolle von Drittanbieterlösungen.

E Mail Archivierung mit Exchange 2010 und die komplementäre Rolle von Drittanbieterlösungen. E Mail Archivierung mit Exchange 2010 und die komplementäre Rolle von Drittanbieterlösungen. H&S Software AG Stephan Gehling Warum E-Mail Archivierung? E Mails werden aus drei Gründen archiviert: MS Exchange

Mehr

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift

Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael

Mehr

Lizenzierung der Microsoft Server im Server/CAL Modell: Standard CAL + Enterprise CAL

Lizenzierung der Microsoft Server im Server/CAL Modell: Standard CAL + Enterprise CAL + CAL Die Edition der Serverlizenz bezieht sich auf die Skalierbarkeit der Serversoftware: SERVER Edition Edition Exchange Server 1 5 Datenbanken 6 100 Datenbanken Lync Server 5.000 Nutzer 100.000 Nutzer

Mehr

FAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN

FAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN Was geschieht, wenn die Verbindung meines Zugangspunkts zur Cloud ausfällt? Azara bietet höchste Standort- und Netzwerk-Ausfallsicherheit. Dadurch

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business White Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business White Paper COI-Software-as-a-Service COI-PharmaSuite SaaS Business White Paper 1 Zusammenfassung 3 2 Software-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vorteile der COI-PharmaSuite SaaS-Lösung 4 2.3 SaaS-Rechenzentrum

Mehr

ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN

ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und die darin enthaltenen Informationen dürfen

Mehr

Die Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:

Die Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert: ... 3... 3... 3... 3... 3... 3... 4... 4... 4... 4... 5... 5 Seite 2 von 5 Gegenstand dieser Leistungsbeschreibung sind die Dienstleistungen von Tele2 Telecommunication GmbH im Rahmen des Services Tele2

Mehr

DER HESSISCHE DATENSCHUTZBEAUFTRAGTE

DER HESSISCHE DATENSCHUTZBEAUFTRAGTE STELLUNGNAHME DES HESSISCHEN DATENSCHUTZBEAUFTRAGTEN ZUM EINSATZ VON MICROSOFT OFFICE 365 AN HESSISCHEN SCHULEN 1. Kernpunkte Der Einsatz von Microsoft Office 365 in der sog. Deutschland-Cloud durch hessische

Mehr

Den Datenschutz nicht vergessen

Den Datenschutz nicht vergessen RIWA GIS-Anwendertreffen 2016 Den Datenschutz nicht vergessen Reinhard Kofler, RIWA GmbH Vorwort Bedeutung des Datenschutzes in der öffentlichen Verwaltung Mit der stetigen Zunahme von Datenverarbeitung

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

Ihr Technologiepartner für IKZ-Vorhaben

Ihr Technologiepartner für IKZ-Vorhaben Ihr Technologiepartner für IKZ-Vorhaben Agenda Ausgangssituation - Der Service Baukasten für Ihre IKZ - Umsetzung der Kompetenzen seit 25 Jahren Kompetenzen - Der Wandel - Kompetenz seit 1 Jahr - Rahmenbedingungen

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

Cisco Meraki: Netzwerke, die einfach funktionieren - noch einfacher mit Comstor Managed Service

Cisco Meraki: Netzwerke, die einfach funktionieren - noch einfacher mit Comstor Managed Service Thomas Becker Mario Rodrian Comstor Till Benkert Comstor Cisco Meraki: Netzwerke, die einfach funktionieren - noch einfacher mit Comstor Managed Service 14:30 Uhr Aus der Sicht eines Comedians erklärt:

Mehr

Service Level Vereinbarung

Service Level Vereinbarung Service Level Vereinbarung Anhang 2 zu den Nutzungsbedingungen für Kunden Letzte Änderung: 09.05.2017 1. EINLEITUNG 1.1. Diese Vereinbarung stellt ein Service Level Vereinbarung ("SLA" oder "Vereinbarung")

Mehr

Betriebsnorm Virenschutz im KAV auf Windows-Systemen

Betriebsnorm Virenschutz im KAV auf Windows-Systemen Betriebsnorm Virenschutz im KAV auf Windows-Systemen Dokument: Betriebsnorm Virenschutz im KAV auf Windows-Systemen Vertraulichkeitsklasse: frei verfügbar Seite 1 von 5 Änderungshistorie: Version Verantwortliche/r

Mehr

provided by CIRCUIT: ALLES AUF EINEN BLICK

provided by CIRCUIT: ALLES AUF EINEN BLICK provided by CIRCUIT: ALLES AUF EINEN BLICK INHALT CIRCUIT: ALLES AUF EINEN BLICK Funktionsübersicht 05 Nutzen 06 PROFI in SeCe-IT 07 Systemvoraussetzungen 08 Die Collaboration-Plattform bündelt Funktionalitäten

Mehr

Inhalt. 1 Einleitung (Introduction) 3 2 Voraussetzungen für diesen Service 3 3 Leistungsbeschreibung (Service Description) 4 4 Service Transition 5

Inhalt. 1 Einleitung (Introduction) 3 2 Voraussetzungen für diesen Service 3 3 Leistungsbeschreibung (Service Description) 4 4 Service Transition 5 Seite 1 von 5 Inhalt 1 Einleitung (Introduction) 3 2 Voraussetzungen für diesen Service 3 3 Leistungsbeschreibung (Service Description) 4 4 Service Transition 5 Seite 2 von 5 1 Einleitung (Introduction)

Mehr

Migrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform

Migrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform Migrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform Herausgeber Post CH AG Informationstechnologie Webergutstrasse 12 CH-3030 Bern (Zollikofen) Kontakt

Mehr

Sophos Enterprise Console

Sophos Enterprise Console Endpoint Web Control Produktversion: 5.5 Inhalt Endpoint Web Control...1 Enterprise Console...2 Enterprise Console und Web Appliance...3 Enterprise Console und Web Appliance ohne LiveConnect... 3 Enterprise

Mehr

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen Daten die nach 64 BDSG-neu

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server

Mehr

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung

Mehr

Höllerer + Bayer GmbH. Software- und Systemhaus. www.hoellerer-bayer.de. E-Mail : vertrieb@hoellerer-bayer.de. LMS Fakturierung

Höllerer + Bayer GmbH. Software- und Systemhaus. www.hoellerer-bayer.de. E-Mail : vertrieb@hoellerer-bayer.de. LMS Fakturierung Edisonstraße 1 86399 Bobingen www.hoellerer-bayer.de E-Mail : vertrieb@hoellerer-bayer.de Fakturierung Logistical-Management-System Produktbeschreibung Stand 08.10.2015 Inhaltsverzeichnis 1 Übersicht...

Mehr

Gutachten. Rezertifizierung im Auditverfahren gemäß 43 Abs. 2 LDSG

Gutachten. Rezertifizierung im Auditverfahren gemäß 43 Abs. 2 LDSG Gutachten Rezertifizierung im Auditverfahren gemäß 43 Abs. 2 LDSG Finanzministerium Schleswig-Holstein Betreiberfunktion für das integrierte Sprach- und Datennetz der schleswig-holsteinischen Landesverwaltung

Mehr

EXPERTS IN DATA STORAGE

EXPERTS IN DATA STORAGE EXPERTS IN DATA STORAGE Schnelle Systemwiederherstellung mit Cristie Was ist TBMR? TBMR bietet eine nahtlose TSM-Integration und ermöglicht die Wiederherstellung von Servern auf gleiche und geänderter

Mehr

Unternehmenskommunikation mit uns als starkem Partner Tel.:

Unternehmenskommunikation mit uns als starkem Partner Tel.: Unternehmenskommunikation mit uns als starkem Partner 19.03.2019 1 Unternehmen Daten und Fakten Geschäftsführer: Heinrich Schneider, Ralf Schneider, Marc Schneider Gründung 1968 Überregional vertreten,

Mehr

Datenblatt Report-Mailer

Datenblatt Report-Mailer Datenblatt Report-Mailer Kurzbeschreibung: Mit dem Report-Mailer können automatisiert Reports aus den Corporate Planning Suite * Modulen Corporate Planner * und CP-Finance * versendet werden. Der Report-Mailer

Mehr

Compliant durch sichere Integration von mobilen Devices

Compliant durch sichere Integration von mobilen Devices Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile

Mehr

1 Übergreifende Sicherheitsaspekte

1 Übergreifende Sicherheitsaspekte Anforderungen Basisanforderungen alle Kategorien (Kat. 1-4) (Kat. 5 nicht beschrieben, da nicht angewendet) Zusatzanforderungen Kat. 2 (Private Government Cloud) Kat. 1 (Private Cloud) Ausschreibungskriterien

Mehr

SchulCloud BW THINK OUTSIDE THE BOX!

SchulCloud BW THINK OUTSIDE THE BOX! SchulCloud BW THINK OUTSIDE THE BOX! Die SchulCloud BW Made in Germany ZUSAMMEN INITIATIVE ERGREIFEN Interaktives Lernen am PC ist mittlerweile fester Bestandteil der modernen Pädagogik. Um Lehrkräfte

Mehr

Hosted SharePoint 2013: Paket- und Leistungsübersicht

Hosted SharePoint 2013: Paket- und Leistungsübersicht Seite 1 von 5 Hosted 2013: Paket- und Leistungsübersicht Hosted 2013 Preis pro Monat 22,99 8,99 pro Benutzer 11,99 pro Benutzer Einmalige Einrichtungspauschale keine keine keine Mindestabnahme Benutzer

Mehr

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun? Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz

Mehr

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

Microsoft Licensing. SoftwareONE. Lync Server, Matthias Blaser

Microsoft Licensing. SoftwareONE. Lync Server, Matthias Blaser Microsoft Licensing Lync, Matthias Blaser Agenda 1. Das Lizenzmodell Lync 2010 1.1 lizenzen / Editionen 1.2 Clientzugriffslizenzen CALs 1.3 Lizenzen für externe Connector 1.4 Client-Lizenz 2. Migrationspfade

Mehr

Wir offerieren schlüsselfertige Häuser keine Baumaschinen! Und dies auf eine persönliche Art und Weise.

Wir offerieren schlüsselfertige Häuser keine Baumaschinen! Und dies auf eine persönliche Art und Weise. Wir offerieren schlüsselfertige Häuser keine Baumaschinen! Und dies auf eine persönliche Art und Weise. Unser Pro- IT- Arbeitsplatz-Modell Das PAM Light: Wir unterstützen Ihre IT- Mitarbeiter und den Support

Mehr

Microsoft Exchange Server Für Administratoren

Microsoft Exchange Server Für Administratoren Microsoft Exchange Server 2013 - Für Administratoren Kompakt-Intensiv-Training Unsere Schulung "Microsoft Exchange Server 2013 - Für Administratoren" vermittelt Ihnen die neuen Funktionen und Features

Mehr

0,3. Workshop Office 365 und Azure für Ihr Unternehmen

0,3. Workshop Office 365 und Azure für Ihr Unternehmen 0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Daten sicher bereitstellen

Daten sicher bereitstellen CAFM und die Cloud Daten sicher bereitstellen Dipl.-Ing. Michael Heinrichs, Geschäftsführer IMS GmbH Stand A19 Die Cloud kommt. Nicht nur für Musik. Abgesehen davon, dass der Begriff schon wolkig genug

Mehr

Übermittlung der Elektronischen Dokumentation zur Früherkennungs-Koloskopie. IT-Beratung

Übermittlung der Elektronischen Dokumentation zur Früherkennungs-Koloskopie. IT-Beratung Bildnachweis: fotolia_zerbor IT-Beratung Übermittlung der Elektronischen Dokumentation zur Früherkennungs-Koloskopie Merkblatt für Arztpraxen zur Übermittlung der elektronischen Koloskopie-Dokumentation

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware

Mehr

Unified Communications - Lync

Unified Communications - Lync Unified Communications - Lync Grundinformationen Die Zukunft der Kommunikation heisst Unified Communications, was so viel bedeutet wie vereinheitlichte Kommunikation. Hierbei werden verschiedene Kommunikationsmittel

Mehr

Übergreifende Sicherheitsaspekte

Übergreifende Sicherheitsaspekte Anforderungen Basisanforderungen Zusatzanforderungen Ausschreibungskriterien alle Kategorien (Kat. 1-4) Kat. 2 Kat. 1 1 1.1 1.2 Übergreifende Sicherheitsaspekte Der AN verfügt über einen offiziell bestellten

Mehr

VERBESSERT DIE ZUSAMMENARBEIT MIT KUNDEN

VERBESSERT DIE ZUSAMMENARBEIT MIT KUNDEN VERBESSERT DIE ZUSAMMENARBEIT MIT KUNDEN Echtzeitkommunikation zwischen Web-Browser und Skype for Business. LUWARE.COM EINFÜHRUNG DETAILS ZUM RTC LAUNCHER Für Ihre Kunden bietet RTC Launcher eine sehr

Mehr

Wie kommt man in die SmartCloud Notes Hybrid Cloud und welche Erfahrungen hat IBM gemacht?

Wie kommt man in die SmartCloud Notes Hybrid Cloud und welche Erfahrungen hat IBM gemacht? Heiter bis wolkig Wie kommt man in die SmartCloud Notes Hybrid Cloud und welche Erfahrungen hat IBM gemacht? https://hbauer.net https://twitter.com/hagen_bauer Agenda Warum überhaupt IBM Notes Mail aus

Mehr

Offensity Security Monitoring & Reporting

Offensity Security Monitoring & Reporting Offensity Security Monitoring & Reporting Servicebedingungen Version: 3.0 Datum: 18.02.2019 Seite 1 von 5 Inhaltsverzeichnis 1 Allgemeines... 2 2 Nutzungsvoraussetzungen... 3 2.1 Domain Ownership... 3

Mehr

Mein Garten, mein Haus und meine Uhren

Mein Garten, mein Haus und meine Uhren Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene

Mehr

Cloud Extension nanoo.tv EDU

Cloud Extension nanoo.tv EDU Cloud Extension nanoo.tv EDU Informationen zur Inbetriebnahme und zum Betrieb Werft22 AG Stadtbachstrasse 63 5400 Baden Telefon: + 41 56 210 91 38 Telefax: + 41 56 210 91 34 1. ABLAUF Die Inbetriebnahme,

Mehr

Funktionsübersicht. SageCloud Infrastruktur Portal

Funktionsübersicht. SageCloud Infrastruktur Portal Funktionsübersicht SageCloud Infrastruktur Portal Thorsten Lass / Leiter des Professional Service 02. März 2017 01 Agenda Motivation Anforderungen Überblick Die Funktionen im Einzelnen - Die Willkommens

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

Office so wie Sie es wollen

Office so wie Sie es wollen Office as a Service Effiziente Zusammenarbeit und Kommunikation sind wichtige Antriebsfaktoren für den Erfolg eines Unternehmens. Unsere Office as a Service-Pakete machen es einfacher als je zuvor, intelligenter

Mehr

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Datenverarbeitungsverzeichnis nach Art 30 Abs 1 DSGVO (Verantwortlicher)

Datenverarbeitungsverzeichnis nach Art 30 Abs 1 DSGVO (Verantwortlicher) manubu gmbh Am Concorde Park F 2320 Schwechat Mail office@manubu.com Web www.manubu.com Datenverarbeitungsverzeichnis nach Art 30 Abs 1 DSGVO (Verantwortlicher) Inhalt A. Stammdatenblatt... 2 B. Datenverarbeitungen/Datenverarbeitungszwecke...

Mehr

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Stand 01.05.2018 Seite 1 von 5 Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

i-net HelpDesk Erste Schritte

i-net HelpDesk Erste Schritte 1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5

Mehr

SENTINEL Systemlösungen GmbH. Case Study. Erfolgreiche Symbiose aus Rechenzentrum und Systemhaus

SENTINEL Systemlösungen GmbH. Case Study. Erfolgreiche Symbiose aus Rechenzentrum und Systemhaus SENTINEL Systemlösungen GmbH Case Study Erfolgreiche Symbiose aus Rechenzentrum und Systemhaus Nach der ersten Besichtigung und der obligatorischen Tasse Kaffee, haben wir sofort gemerkt, dass die Team-Chemie

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

LEISTUNGSBESCHREIBUNG. Veeam Cloud Connect

LEISTUNGSBESCHREIBUNG. Veeam Cloud Connect LEISTUNGSBESCHREIBUNG Veeam Cloud Connect Inhaltsverzeichnis 1. Allgemeines... 1 2. Produktbeschreibung... 2 2.1. Produktbestandteile & Varianten... 2 2.2. WAN-Acceleration / -Optimization... 2 2.3. Initiale

Mehr

Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung

Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung Überblick über den Vortrag Allgemeine Informationen zur HZD 1. Standorte 2. Kunden 3. Leistungsportfolio

Mehr