Leistungsbeschreibung Vergabe-Nr. VG
|
|
- Hetty Bach
- vor 8 Jahren
- Abrufe
Transkript
1 Leistungsbeschreibung Vergabe-Nr. VG Beschaffung von Lync 2013 als Cloud Lösung Z6 Vergabestelle Tel.: Fax: Hessische Zentrale für Datenverarbeitung Postfach Wiesbaden
2 Inhaltsverzeichnis Hessische Zentrale für Datenverarbeitung Inhaltsverzeichnis 1 Einführung Umfang / Volumen der Ausschreibung Technische und organisatorische Rahmenbedingungen Technische Rahmenbedingungen Leistungsort Zeitliche Rahmenbedingungen Organisatorische Rahmenbedingungen Datenschutz Prüfrecht Hessischer Datenschutzbeauftragter Offiziell im Unternehmen bestellter Datenschutzbeauftragter Formales Datenschutzkonzept Technische und Organisatorische Maßnahmen nach 9 BDSG Rechenzentren mit Standort in Deutschland BSI-konformes löschen Sicherheit Offiziell im Unternehmen bestellter Sicherheitsbeauftragter Sicherheitskonzept nach ISO auf Basis der BSI-Grundschutz- Standards Vor-Ort-Auditierung der Cloud-Ressourcen des Sicherheitsbeauftragten des Auftraggebers Sicherheitsaudits des Cloud Service Sicherheitsaudits durch Auftraggeber Benachrichtigungsmechanismus über den aktuellen Sicherheitsstatus verschlüsselte Protokolle bei der Datenübertragung vom Auftraggeber zum Auftragnehmer A (-) Ranking von ssllabs.com Verschlüsselte Verbindungen zwischen den Cloud-Ressourcen Gehärtete Betriebssysteme werden eingesetzt Sicherheitsupdate Information über durchgeführte Updates Regelmäßige Überprüfung auf aktuelle Sicherheitspatche der installierten Software Aktuelle Liste der installierten Software Kryptografisch geschützte Authentifizierung Sichere Umgebung für die Schlüsselerzeugung Redundante Sicherung der Schlüssel und Wiederherstellbarkeit Vertrauliche, integre und authentische Verteilung der Schlüssel Informationssicherheitsmanagementsystem (ISMS) nach ISO Security Incidence Response Prozess Schutz gegen Angriffe von außen und innen Vergabe-Nr. VG
3 Hessische Zentrale für Datenverarbeitung Inhaltsverzeichnis Es existiert ein Backup-Konzept (Disaster Recovery eingeschlossen) für den Cloud-Service inkl. dem Management System Protokollierung Revisionssichere Aufbewahrung von Zugriffsprotokollen Protokollierung der Mitarbeiterzugriffe auf Cloud- Infrastrukturkomponenten Dokumentation und Support Betriebshandbuch Deutschsprachige kostenlose Hotline Serviceprozess nach ITIL V Monatlicher Report Verfügbarkeit Systemverfügbarkeit Wartungen Funktionsumfang MS Lync 2013-Funktionen Telefonische Einwahl in Konferenzen Trennung der Adressbücher Erweiterter Datenschutzmodus für Anwesenheitsinformationen Auftraggeber-spezifische MS Lync 2013-Richtlinien Föderation mit anderen MS Lync 2013-Umgebungen Föderation mit Skype Consumer Kommunikation zwischen den Mandanten Mailrelay Server Anbindung bestehender Telefonlösung Lizenzen Qualifizierter Microsoft Partner für Lizenzmobilität durch Software Assurance Einbringen eigener Lizenzen (MS CAL's) durch den Auftraggeber auf Basis von Microsoft SPUR Subscriber Access License for Software Assurance Aufbau und Portierbarkeit Microsoft konforme Infrastruktur Anmeldung mit eigenen Mailadressen=Sip Adressen Betrieb von mindestens Untermandanten mit eigenen Anmeldeadressen Bereitstellung MS Lync 2013 inkl. seiner Funktionen über die gesamte Laufzeit des Vertrages Upgrade-Möglichkeit Datenexport aus der Cloud Mandantenfähigkeit Zugriff auf Daten anderer Mandanten/Kunden Zentrales Management der Cloud-Services Administration der einzelnen Untermandanten Flexibles buchen und abbuchen eines Anwenders über die zentrale Webseite 15 Vergabe-Nr. VG
4 Einführung 1 Einführung Die Hessische Zentrale für Datenverarbeitung (HZD) ist seit 1970 der zentrale IT- Dienstleister der hessischen Landesverwaltung mit dem Hauptsitz in Wiesbaden, einer Außenstelle in Hünfeld und einem weiteren Rechenzentrum in Mainz. Dort entwickeln und betreiben rund 800 Mitarbeiterinnen und Mitarbeiter praxisorientierte Lösungen für eine bürgernahe Verwaltung. Dies geschieht in enger Zusammenarbeit mit allen Hessischen Ministerien und deren nachgeordneten Behörden, dem Hessischen Landtag, der Hessischen Staatskanzlei, sowie der Abteilung E-Government und Verwaltungsinformatik des Hessischen Ministeriums des Innern und für Sport - unter Berücksichtigung hessenweit eingeführter Standards. Es soll für die hessische Landesverwaltung eine cloudbasierte Collaboration Lösung auf Basis von MS Lync 2013 bereitgestellt werden. Diese Lösung soll aktuell die folgenden Funktionen bereitstellen: Kategorie Präsenzinformation Instant Messaging Audio Video Outlook Integration Präsentation Sharing Desktop-/Anwendungssharing Weitere Funktionen Funktion Statusanzeige und Kontakteliste Austauschen von Kurznachrichten Führen von ad hoc Video- und Audiokonferenzen vom Desktoparbeitsplatz aus Erstellen von Termineinladungen für Videokonferenzen aus Outlook heraus Teilen von PowerPoint-Präsentationen während einer Videokonferenz Teilen des Desktops- und der Anwendungen (nur Sichtfunktion) z.b. die Nutzung eines virtuellen Whiteboards In dem betrachteten Szenario geht es um die Anbindung von lokal installierten MS Lync 2013 Clients an eine, durch einen externen Cloud-Service-Provider (CSP) betriebene, MS Lync 2013 kompatible Cloud-Lösung. Ziel des Einsatzes von MS Lync 2013 ist es, Lync-Konferenzen, Chat, Audio- und Video mit Unternehmen und föderierten Partnern durchzuführen, welche ebenfalls über MS Lync 2013 verfügen. Ebenfalls sollen externe Personen ohne Lync-Client per zu Lync- Konferenzen (Teilnahme per Browser) eingeladen werden können. Eine Einbindung von Skype oder anderen öffentlichen Chat-Diensten stehen aktuell nicht im Fokus. 4 Vergabe-Nr. VG
5 Umfang / Volumen der Ausschreibung 2 Umfang / Volumen der Ausschreibung Bei dem zu beschaffenden Größen handelt es sich um ca Anwender/Nutzer im vierten Jahr. Es wird voraussichtlich eine Staffelung der Anwenderzahlen wie folgt umgesetzt werden: Laufzeit Anwender/Nutzerzahlen Steigerung um Anzahl Anwender/Nutzer 1. Jahr Jahr zum Vorjahr 3. Jahr zum Vorjahr 4. Jahr Technische und organisatorische Rahmenbedingungen 3.1 Technische Rahmenbedingungen Zurzeit sind die einzelnen Dienststellen des Landes Hessen untereinander durch Firewalls getrennt und können zum großen Teil nicht direkt miteinander kommunizieren. Trotzdem soll zukünftig eine Kommunikation zwischen unterschiedlichen Dienststellen über die Cloud- Plattform möglich sein. Jede Dienststelle verfügt über einen geeigneten Internet-Zugang, der durch die zentrale Internet-Infrastruktur der Hessischen Zentrale für Datenverarbeitung zur Verfügung steht. Die gesamte zentrale Netzinfrastruktur inkl. Firewall, DNS (extern/intern) usw. wird durch die Hessische Zentrale für Datenverarbeitung betrieben. Externe Mail Relay Server werden nicht durch das Land Hessen betrieben oder angeboten. Somit ist ein Versand von Einladungen per aus der Cloud Umgebung über die zentrale Mail-Plattform des Landes Hessen nicht möglich. Dies muss durch den Anbieter bereitgestellt werden. Um die Wiedererkennbarkeit für die Anwender zu gewährleisten, muss die Anmeldung der Anwender mit den jeweiligen Adressen gleichgestellt umgesetzt werden. Dies bedeutet, dass die Mailadressen und SIP Adressen identisch sein müssen. Da das Land Hessen nicht nur eine Mail Domäne bereitstellt, sondern für die Ministerien und deren Dienststellen eigene Mail SUB-Domänen vorsieht, beläuft sich die Anzahl dieser Mail Domänen auf aktuell ca Stück. Die Maildomänen können einen mehrstelligen Subdomänen Aufbau enthalten (bsp. Subdomäne(1).Subdomäne(n).hessen.de). Mail Domänen müssen wie einzelne Kunden (Mandanten) betrachtet werden. Eine zentrale Administration aller Mandanten muss ebenso möglich sein wie eine auf Mandantenbasis delegierte Administration. Vergabe-Nr. VG
6 Eine Kommunikation zwischen den Mandanten (Dienststellen) muss gewährleistet sein. Der Übergabepunkt des Landes Hessen liegt zwischen dem Internetübergang des Landes Hessen und dem jeweiligen ISP (Punkt 1). Danach sind die beauftragten ISP s des Landes Hessen, bzw. die des Cloud Anbieters verantwortlich für die Kommunikationswege (Punkt 2). Ab dem Übergabepunkt zwischen dem ISP und dem Internetübergang der Cloud Umgebung (Punkt 3) liegt die Verantwortung im Bereich des Cloud Anbieters. 3.2 Leistungsort Der Leistungsort ist Deutschland. Die Erbringung des Cloud Service muss innerhalb eines in Deutschland lokalisierten Rechenzentrums erfolgen. Eine Übertragung der Daten in Rechenzentren außerhalb Deutschlands ist nicht erlaubt. 3.3 Zeitliche Rahmenbedingungen Beginn der Leistungserbringung für einen Zeitraum von bis zu 48 Monaten ist voraussichtlich der Es muss gewährleistet werden, dass die Cloud- Leistung innerhalb des Leistungszeitraums in der Version (MS Lync 2013) zur Verfügung steht. 3.4 Organisatorische Rahmenbedingungen Datenschutz Prüfrecht Hessischer Datenschutzbeauftragter Es wird darauf hingewiesen, dass in Ergänzung zum BDSG das Prüfrecht des HDSB nach 4 Abs. 3 HDSG angewendet werden muss (vergl. Anlage Vertrag zur Auftragsdatenverarbeitung). 6 Vergabe-Nr. VG
7 Offiziell im Unternehmen bestellter Datenschutzbeauftragter Das Unternehmen muss über einen offiziell bestellten Datenschutzbeauftragten verfügen. Dieser muss über die gesetzlich geforderte Fachkunde im Bereich Datenschutz und IT-Sicherheit verfügen Formales Datenschutzkonzept Für den Geltungsbereich der bereitgestellten Cloud-Ressourcen muss ein formales Datenschutzkonzept existieren, welches die gesetzlichen Voraussetzungen (Bundesdatenschutzgesetz (BDSG) erfüllt Technische und Organisatorische Maßnahmen nach 9 BDSG Es ist sicherzustellen, dass geeignete technische und organisatorische Maßnahmen für die in der Anlage zu 9 Satz 1 BDSG beschrieben Unterpunkte ergriffen sind, um die zu verarbeitenden Daten nach dem BSI Schutzbedarf normal zu schützen. Diese Maßnahmen werden bei Vertragsabschluss in den 6 des Vertrages zur Auftragsdatenverarbeitung übernommen. Die Maßnahmen selbst sind in der angehängten Datei Ausfüllhilfe technische und organisatorische Maßnahmen zur Anlage zu 9 Satz 1 BDSG einzutragen Rechenzentren mit Standort in Deutschland Die Cloud Services dürfen nur aus Rechenzentren angeboten werden, die physikalisch innerhalb Deutschlands stehen und betrieben werden. Administrative Zugriffe dürfen aus anderen EU Ländern erfolgen, solange über diesen Zugriff ein abwandern von Daten ausgeschlossen ist BSI-konformes löschen Die Kundendaten, sollten diese nicht mehr verwendet, bzw. das Vertragsverhältnis beendet werden, werden nach den Vorgaben des BSI gelöscht (vergl. BSI Maßnahmenkatalog: M 2.433) Sicherheit Offiziell im Unternehmen bestellter Sicherheitsbeauftragter Das Unternehmen verfügt über einen offiziell bestellten Sicherheitsbeauftragten Sicherheitskonzept nach ISO auf Basis der BSI-Grundschutz- Standards Ein Sicherheitskonzept wird vorausgesetzt, welches an den Vorgaben von ISO auf Basis der BSI-Grundschutz-Standards orientiert ist. Aus diesem muss eindeutig Vergabe-Nr. VG
8 hervorgehen, welche organisatorischen, technischen und infrastrukturellen Bereiche Gegenstand des Sicherheitskonzeptes speziell der Cloud-Infrastruktur sind Vor-Ort-Auditierung der Cloud-Ressourcen des Sicherheitsbeauftragten des Auftraggebers Neben dem gesetzlichen Auskunftsrecht des hessischen Datenschutzbeauftragen nach 4 Abs. 3 HDSG muss ebenfalls ein Prüfrecht, für sicherheitsspezifische Fragestellungen, für den IT-Sicherheitsbeauftragen der HZD, bzw. einem von ihm bestimmten Vertreter eingeräumt werden Sicherheitsaudits des Cloud Service Es müssen regelmäßige Sicherheitsaudits und Datenschutzaudits durch unabhängige Dritte (TÜV, BSI usw.) stattfinden. Die Trennung der Daten unterschiedlicher Kunden ist auch bei Sicherheitsprüfungen zu gewährleisten Sicherheitsaudits durch Auftraggeber Dem Auftraggeber muss die Möglichkeit zur Beauftragung eines eigenen Sicherheitsaudits durch eine externe Firma eingeräumt werden. Diese Audits finden in Zusammenarbeit mit dem Auftragnehmer statt. Die Trennung der Daten unterschiedlicher Kunden ist auch bei Sicherheitsprüfungen zu gewährleisten Benachrichtigungsmechanismus über den aktuellen Sicherheitsstatus Der Auftraggeber ist jährlich unaufgefordert über den aktuellen Zertifizierungsstatus des Cloud Service zu benachrichtigen verschlüsselte Protokolle bei der Datenübertragung vom Auftraggeber zum Auftragnehmer Es ist sicherzustellen, dass ausschließlich verschlüsselte Verbindungen (mindestens TLS 1.0 mit PFS Ciphersuiten) zwischen der Infrastruktur des Auftraggebers und des Auftragnehmers verwendet werden A (-) Ranking von ssllabs.com Alle eingesetzten Webservices, die von außen erreichbar sind, müssen mit Zertifikaten ausgestattet sein, die mindestens ein A (-) Ranking bei ssllabs.com vorweisen Verschlüsselte Verbindungen zwischen den Cloud-Ressourcen Es dürfen ausschließlich verschlüsselte Verbindungen (mindestens TLS 1.0 mit PFS Ciphersuiten) zwischen allen Cloud-Ressourcen eingesetzt werden. 8 Vergabe-Nr. VG
9 Gehärtete Betriebssysteme werden eingesetzt Alle für den Cloud-Service eingesetzten Betriebssysteme müssen gehärtet sein (wie z.b. Abschaltung nicht zwingend benötigter Dienste, Aktivierung Paketfilter mit Stateful Inspection Firewall) Sicherheitsupdate Es müssen existierende Sicherheitsupdates für die zum Einsatz kommende Software (wie z.b. Hypervisor-Software, Betriebssysteme, Anwendungssoftware) grundsätzlich zeitnah (z.b. innerhalb eines Monates) nach, dem Erscheinungszeitpunkt, installiert werden Information über durchgeführte Updates Der Auftraggeber muss über durchgeführte Sicherheitsupdates umgehend informiert werden Regelmäßige Überprüfung auf aktuelle Sicherheitspatche der installierten Software Es muss selbstständig und unaufgefordert eine kontinuierliche Überprüfung, unabhängig von regelmäßigen Patchzyklen, auf verfügbare Sicherheitspatche für jede installierte Software durchgeführt werden Aktuelle Liste der installierten Software Es muss eine Software-Inventarisierung für die installierte Software auf jeder bereitgestellten Cloud-Ressource durchgeführt und dem Auftraggeber auf Anfrage ausgehändigt werden. In dieser müssen ebenfalls die aktuell zum Einsatz kommenden Versionen dokumentiert sein Kryptografisch geschützte Authentifizierung Es ist eine kryptografisch geschützte Authentifizierung zwischen den Cloud- Ressourcen einzusetzen. Hierzu zählt z.b. eine zertifikatsbasierte Authentifizierungen mit Hilfe einer PKI oder Kerberos Sichere Umgebung für die Schlüsselerzeugung Es ist sicherzustellen, dass das Schlüsselmanagement für kryptographische Verfahren in einer abgesicherten Umgebung erfolgt (z.b. Hardware Security Modul (HSM) usw.). Dies betrifft nur die internen beim Cloud Service Provider eingesetzten Zertifikate. Vergabe-Nr. VG
10 Redundante Sicherung der Schlüssel und Wiederherstellbarkeit Kryptographische Schlüssel sind redundant zu sichern, damit diese bei einem Verlust der Schlüssel wiederhergestellt werden können. Des Weiteren müssen Maßnahmen ergriffen sein, die den Verlust der Schlüssel vorbeugen bzw. vermeiden Vertrauliche, integre und authentische Verteilung der Schlüssel Kryptographischen Schlüssel dürfen ausschließlich sicher verteilt werden, d.h. dass die Vertraulichkeit, Integrität und Authentizität verteilter Schlüssel sichergestellt ist Informationssicherheitsmanagementsystem (ISMS) nach ISO Es muss ein formal definiertes ISMS für die bereitgestellten Cloud-Ressourcen existieren. Es wird erwartet, dass dieses ISMS nach ISO zertifiziert ist Security Incidence Response Prozess Es muss ein Management-Prozess existieren, welcher IT-Sicherheitsvorfälle in der Cloud-Infrastruktur behandelt. Weiterhin ist sicherzustellen, dass ein CERT des Auftraggebers an diesen Prozess angebunden werden kann. Es wird erwartet, dass IT- Sicherheitsvorfälle in der Cloud, die den Auftraggeber betreffen oder betreffen können, zeitnah offengelegt und auf abzustimmenden Wegen formal an den Auftraggeber gemeldet werden Schutz gegen Angriffe von außen und innen Die bereitgestellte Infrastruktur muss vor Angriffen von außen und innen geschützt sein (z.b. durch Firewallsystem, Intrusion Detection Systemen, Schutz gegen Bruteforce Angriffe). Diese müssen den aktuellsten, durch den Hersteller freigegebenen, Softwarestand aufweisen Es existiert ein Backup-Konzept (Disaster Recovery eingeschlossen) für den Cloud-Service inkl. dem Management System Es muss ein Backup-Konzept für das Cloud-Management-System existieren und es muss durch dieses gewährleistet sein, dass eine Wiederherstellung der Cloud- Services möglich ist (Disaster Recovery eingeschlossen) Protokollierung Revisionssichere Aufbewahrung von Zugriffsprotokollen Es ist sicherzustellen, dass alle Zugriffsprotokolle der administrativen Zugriffe auf die Cloud Anwendung revisionssicher (min. 3 Monate) vorgehalten werden. 10 Vergabe-Nr. VG
11 Protokollierung der Mitarbeiterzugriffe auf Cloud- Infrastrukturkomponenten Alle Zugriffe (z.b. An- und Abmeldung am System, Installation von Anwendungen, Änderungen von Berechtigungen, Änderungen im Benutzermanagement, etc.) durch die Mitarbeiter des Auftragnehmers auf die Infrastrukturkomponenten der Cloud müssen protokolliert werden. Diese Protokollierung ist durch den Auftraggeber einsehbar Dokumentation und Support Betriebshandbuch Ein Betriebshandbuch muss vorhanden sein, das mindestens folgende Informationen enthält/führt: - Installationsanweisungen - Hardwarebeschreibungen - Administrationsvorgaben - Backup und Restore - Störungsmanagement (inkl. Prozessbeschreibung) - Änderungsmanagement (inkl. Prozessbeschreibung) - und weitere zum Betrieb notwendige Einträge Deutschsprachige kostenlose Hotline Dem Auftraggeber ist eine kostenfreie deutschsprachige Hotline zu den angefragten Servicezeiten (5x10) in der Zeit von 08: Uhr mit einer erreichbaren -Adresse sowie Telefonnummer aus dem deutschen Festnetz bereitzustellen. Anfragen per sind, soweit nicht abweichend vereinbart, bis zum Ende des nächsten Arbeitstages zu beantworten Serviceprozess nach ITIL V3 Alle Serviceprozesse müssen mindesten nach ITIL V3 ausgerichtet und umgesetzt sein Monatlicher Report Es soll ein monatlicher Report erstellt werden, aus dem ersichtlich wird, wie viele aktive bzw. deaktivierte und/oder zur Löschung vorgesehene Nutzer pro Mandanten in einem definierten Berichtszeitraum (idr. 1 Monat) dokumentiert sind. Dieser Report wird auf Basis einer csv Datei erstellt und per Mail an ein noch zu definierendes Postfach übermittelt. Vergabe-Nr. VG
12 3.4.5 Verfügbarkeit Systemverfügbarkeit Während der Betriebszeiten ist eine hohe Verfügbarkeit der Systemlandschaft sicherzustellen. Innerhalb dieser Betriebszeiten versichert der Auftragnehmer eine über den Vertragszeitraum geltende durchschnittliche, technische Verfügbarkeit der Cloud- Services von mindesten 98 % pro Jahr. Nachfolgend aufgelistete Ausnahmen haben keinen Einfluss auf die Berechnung der Ausfallzeit: - Unterbrechungen während eines Wartungsfensters Wartungen Geplante Unterbrechungen, aus denen Störungen für den Service entstehen können, sind mit einem Vorlauf von sieben Kalendertagen schriftlich ( ) anzukündigen Funktionsumfang MS Lync 2013-Funktionen Die folgenden MS Lync 2013-Funktionen gelten als Mindestvoraussetzung: Kategorie Funktion Präsenzinformation Statusanzeige und Kontakteliste Instant Messaging Austauschen von Kurznachrichten Audio Video Führen von ad hoc Video- und Audiokonferenzen vom Desktoparbeitsplatz aus Outlook Integration Erstellen von Termineinladungen für Videokonferenzen aus Outlook heraus Präsentation Sharing Teilen von PowerPoint-Präsentationen während einer Videokonferenz Desktop/Anwendungssharing Teilen des Desktops- und der Anwendungen (nur Sichtfunktion) Weitere Funktionen z.b. die Nutzung eines virtuellen Whiteboards Telefonische Einwahl in Konferenzen Es muss möglich sein über eine telefonische Einwahl an Lync Konferenzen teilnehmen zu können. Hierzu zählt ebenfalls die Option, sich als Gesprächsorganisator -per Telefon- einzuwählen und die Konferenz nach Eingabe einer Pin- per Telefon zu leiten und ggf. Teilnehmer die im Wartebereich sich aufhalten in die Konferenz einzubinden. 12 Vergabe-Nr. VG
13 Trennung der Adressbücher Die einzelnen Adressbücher der Untermandanten des Land Hessen müssen voneinander getrennt sein. Eine Auffindbarkeit ist mandantenübergreifend nur direkt mit der SIP Adresse möglich Erweiterter Datenschutzmodus für Anwesenheitsinformationen Der erweiterte Datenschutzmodus für Anwesenheitsinformationen muss für alle dem Land Hessen zugehörigen Untermandanten aktiviert sein Auftraggeber-spezifische MS Lync 2013-Richtlinien Vom Auftraggeber benötigte spezifische MS Lync 2013-Richtlinien (Conferencingund Client Richtlinien) können eingerichtet, angepasst und betrieben werden, solange sie die gesamte Cloud Infrastruktur (andere Mandanten) nicht gefährden. Diese Tätigkeiten sind mit den monatlichen Kosten abgegolten Föderation mit anderen MS Lync 2013-Umgebungen Föderationen mit anderen MS Lync 2013-Infrastrukturen können auf Wunsch des Auftraggebers eingerichtet und betrieben werden Föderation mit Skype Consumer Eine Föderation mit Skype for Consumer, soll aktuell nicht aktiviert sein (Abschaltung per Richtlinie). Diese sollte aber bei Bedarf geschaltet werden können Kommunikation zwischen den Mandanten Die Kommunikation zwischen den einzelnen Untermandanten des Landes Hessen (Dienststellen) muss gewährleistet sein Mailrelay Server Ein zentrales Mailrelay ist bereitzustellen, über welches Funktionen wie z.b. Passwortresets, Hinweis über Benutzerersteinrichtungen gesendet werden können Anbindung bestehender Telefonlösung Es muss möglich sein, eine bestehende Telefonlösung (VoiP) an die Cloud Lösung anzubinden. Dies kann z.b. über einen Sip-Trunk umgesetzt werden. Vergabe-Nr. VG
14 3.4.7 Lizenzen Qualifizierter Microsoft Partner für Lizenzmobilität durch Software Assurance Der Auftragnehmer muss qualifizierter Microsoft Partner für Lizenzmobilität durch Software Assurance sein. Dies ist notwendig um eigene MS Lync 2013 CAL s mit einzubringen Einbringen eigener Lizenzen (MS CAL's) durch den Auftraggeber auf Basis von Microsoft SPUR Die Microsoft CAL s des Auftraggebers sind einzubinden, sollte dies durch den Auftraggeber gewünscht sein. Dies basiert auf den Service Provider User Rights (SPUR) von Microsoft Subscriber Access License for Software Assurance Der MS Lync 2013 Enterprise-Client darf ohne weitere Lizensierung durch den Auftraggeber eingesetzt werden. Dies basiert auf dem Microsoft SAL for SA Aufbau und Portierbarkeit Microsoft konforme Infrastruktur Es wird vorausgesetzt, dass der Cloud Service vollkommen Microsoft-konform aufgebaut ist. Dies ist aus Sicht des Auftraggebers zwingend notwendig. Sollte es zu Störungen zwischen der MS Lync Cloud-Plattform und den MS Lync Client kommen, muss sichergestellt sein, dass auch von Seiten der HZD ein Supportcall bei Microsoft eröffnet werden kann. Dadurch soll vermieden werden, dass solch ein Supportcall nicht durch Microsoft im Best-Practice Verfahren bearbeitet wird, falls die Umgebung, die durch den CSP betrieben wird, nicht Microsoft-konform aufgebaut ist Anmeldung mit eigenen Mailadressen=Sip Adressen Der Auftraggeber kann seine eigenen Mailadressen als Anmeldeadressen verwenden Betrieb von mindestens Untermandanten mit eigenen Anmeldeadressen Es können mindestens Sub-Mandanten inkl. der passenden Maildomänen unter einem Hauptmandanten eingerichtet und betrieben werden. 14 Vergabe-Nr. VG
15 Bereitstellung MS Lync 2013 inkl. seiner Funktionen über die gesamte Laufzeit des Vertrages Der Service "MS Lync 2013" inkl. seiner Funktionen kann über die gesamte Laufzeit des Vertrags in der bestehenden Version betrieben werden. Es gibt keine Upgrade- Verpflichtung auf eine neue Version (Skype for Business etc.), solange die Software nicht aus dem Microsoft Lifecycle entfernt wurde Upgrade-Möglichkeit Bei Erscheinung einer neuen Produktversion sind dem Auftraggeber kostenneutrale Migrationspfade aufzuzeigen Datenexport aus der Cloud Alle Schnittstellen/API s für den Export von Daten aus der Cloud sind transparent und können bei Bedarf durch den Auftraggeber angefragt werden Mandantenfähigkeit Zugriff auf Daten anderer Mandanten/Kunden Es muss technisch sichergestellt sein, dass Mandanten/Kunden nicht auf Daten anderer Mandanten/Kunden zugreifen können (z.b. durch Trennung und Firewall- Absicherung virtueller Systeme untereinander und von den Hostsystemen usw.). Dies betrifft insbesondere Mandanten/Kunden, die nicht zum Auftraggeber gehören (z.b. Fremdfirmen usw.). Die Mandantentrennung muss auf einer durch Microsoft freigegebenen Variante basieren Zentrales Management der Cloud-Services Der Auftraggeber kann in der Rolle als zentraler Dienstleister des Landes Hessen alle Untermandanten zentral und eigenständig verwalten. Dies ist z.b. über eine zentrale Webseite als Einstiegspunkt bereitzustellen Administration der einzelnen Untermandanten Es ist technisch sicherzustellen, dass ebenfalls die Kunden/Mandanten des Auftraggebers sich selbst zentral verwalten können. Dies ist z.b. über eine zentrale Webseite als Einstiegspunkt bereitzustellen mit obligatorischer Mandantentrennung Flexibles buchen und abbuchen eines Anwenders über die zentrale Webseite Das Anlegen der Anwender, sowie das Buchen und Abbuchen des Produktes MS Lync 2013 muss flexibel durch die Mandanten selbst durchführbar sein. * * * * * * Vergabe-Nr. VG
Lizenzierung von Lync Server 2013
Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.
MehrMigration von Exchange OnPremise zu O365: Warum lohnt sich das?
Migration von Exchange OnPremise zu O365: Warum lohnt sich das? Agenda Aufwandsreduzierung zur Pflege der Exchange-Umgebung Ausfallsicherheit / Hochverfügbarkeit der Daten Bedarfsgerechte Bereitstellung
MehrMSS-On.NET Advanced LEISTUNGSBESCHREIBUNG. Firewall-Systeme. Damit Ihre IT dauerhaft geschützt ist. Managed Security Firewall
LEISTUNGSBESCHREIBUNG Managed Service Paket Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Advanced-Paket der Managed Security Services MSS-On.NET werden Ihre Log-Dateien an Arbeitstagen
MehrEnterprise standard. Enterprise premium. Enterprise flex. Features. Laufzeit 12 / 36 / 60 Monate flexibel 60 Monate. Useranzahl ab 10 ab 1 ab 50
Die Anforderungen Sie kennen das Problem: Ihre TK-Anlage muss erneuert werden, Ihr ISDN-Anschluss wird auf SIP geändert, Ihr Unternehmen stellt höh,ere Anforderungen an Kommunikation, Mobilität und Wachstum.
MehrUmsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen
MehrNutzungsbedingungen V-Server
Nutzungsbedingungen V-Server Version 1.0 Datum: 11.07.2016 Technische Universität Darmstadt Hochschulrechenzentrum Mornewegstraße 30 64293 Darmstadt http://www.hrz.tu-darmstadt.de service@hrz.tu-darmstadt.de
MehrANYCLOUD GRAPHICS AS A SERVICE PROOF-OF- CONCEPT
ANYCLOUD GRAPHICS AS A SERVICE PROOF-OF- CONCEPT ANYCLOUD GAAS POC DIE ANALYSE FÜR CAD- UND CAM- DESKTOPS AUS DER CLOUD KURZBESCHREIBUNG Mit unserem Proof-of-Concept-Paket können Sie testen, wie einfach
MehrHeadSetup Pro Manager
Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup
MehrEinsatz von Skype for Business Lösungen im Umfeld Ihrer Kunden Peoplefone Partnerfrühstück, 8. Juni 2017
Einsatz von Skype for Business Lösungen im Umfeld Ihrer Kunden Peoplefone Partnerfrühstück, 8. Juni 2017 Nur ganz kurz Alex Nussbaumer Australia Wir suchen Antworten heute? Was kennen wir von Skype for
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrSystemvoraussetzungen Werkstattplanungssystem WPS
Systemvoraussetzungen Werkstattplanungssystem WPS Vorwort: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren (z.b.
MehrMit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten.
LEISTUNGSBESCHREIBUNG Managed Service Paket MSS-On.NET Basic Firewall-Systeme Damit Ihre IT dauerhaft geschützt ist Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide
MehrAnlage 2 zum Auftrag gemäß Art. 28 DS-GVO: Technische und organisatorische Maßnahmen nach Art. 32 DS-GVO und Anlage
Anlage 2 zum Auftrag gemäß Art. 28 DS-GVO: Technische und organisatorische Maßnahmen nach Art. 32 DS-GVO und Anlage I. Vertraulichkeit Zutrittskontrolle Datacenterparks in Bad Wildbad, Frankfurt, Nürnberg
MehrMicrosoft Office 365
Anleitung Microsoft Office 365 Version 1.1 vom 19.08.2015 Version Datum Verantwortliche V1.0 Juli 2015 Matthias Meyer V1.1 18.08.2015 WEW/VOP Informatik Schulen Baselland IT.SBL Informatik Schulen Baselland
Mehr- einen großen Funktionsumfang
Um die Daten Ihres Unternehmens zu schützen, benötigen Sie eine solide Backup-Planung für Ihre Workstations sowie Server. Die mehrfach preisgekrönte Backupsoftware bietet je nach Version - einen großen
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
MehrZertifiziertes Angebot. TOPdesk Professional und Enterprise SaaS. TOPdesk Deutschland GmbH. des Anbieters
Zertifiziertes Angebot TOPdesk Professional und Enterprise SaaS des Anbieters TOPdesk Deutschland GmbH www.topdesk.de 67657 Kaiserslautern / Hertelsbrunnenring 24 Ansprechpartner: Kristin Pitz Tel.: 0631
MehrZertifiziertes Angebot. ZEP - Zeiterfassung für Projekte. provantis IT Solutions GmbH. des Anbieters
Zertifiziertes Angebot ZEP - Zeiterfassung für Projekte des Anbieters provantis IT Solutions GmbH www.provantis.de 71254 Ditzingen / Stuttgarter Str. 41 Ansprechpartner: Oliver Lieven Tel.: oliver.lieven@provantis.de
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrIhr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria
Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management
MehrGrundsätzliches Hinweis
Grundsätzliches Die folgende Übersicht stellt nur eine prinzipielle Kompatibilitätsaussage dar. FLOWFACT macht keine Aussagen über die Kompatibilität spezifischer Funktionen. Grundsätzlich supportet FLOWFACT
Mehr1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich
Justus-Liebig-Universität Gießen Der Präsident Mitteilungen HMdIuS 2002 Nr. 1 01.06.2002 1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Hess. Ministerium des Inneren
MehrTechnisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift
Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift Datum: 29.05.2017 Autoren: Florian Suchan (fs@papershift.com) Michael Emaschow (me@papershift.com)
MehrCOI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper
COI-Software-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Software-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vorteile der COI-PharmaSuite SaaS-Lösung 4 2.3 SaaS-Rechenzentrum
MehrLeistungsbeschreibung CSE Connect
Leistungsbeschreibung CSE Connect 1. Allgemeine Beschreibungen Dräger CSE Connect ist eine Software Lösung zur Optimierung des Freigabeprozesses im Bereich Industrie und Mining. CSE Connect unterstützt
Mehrdirectbox / Cloud-Speicher Social Business Solutions
Zertifiziertes Angebot directbox / Cloud-Speicher Social Business Solutions des Anbieters mediabeam GmbH www.mediabeam.com 48683 Ahaus / Von-Braun-Straße 36 Ansprechpartner: Stefan Schwane Tel.: +49 171
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrZertifiziertes Angebot. Seneca Controlling. Seneca Business Software GmbH. des Anbieters
Zertifiziertes Angebot Seneca Controlling des Anbieters Seneca Business Software GmbH www.seneca-control.com 80336 München / Zweigstraße 10 Ansprechpartner: Hr. von Pechmann Tel.: 089-2429 4120 / Email:
MehrErklärung zur Datensicherheit
Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrDie neue EU-Datenschutzgrundverordnung (EU DS-GVO) - Lösungen für Unternehmen
Die neue EU-Datenschutzgrundverordnung (EU DS-GVO) - Lösungen für Unternehmen Ab diesem Tag gelten für Sie die neuen, strengen Datenschutzregelungen mit allen erforderlichen Nachweispflichten und den deutlich
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
MehrSoftwareverteilung für professionelles Clientmanagement in KMU
Softwareverteilung für professionelles Clientmanagement in KMU Ein CETOS Whitepaper Berlin/März 2017 Erstauflage CETOS Services AG Seite 1 von 5 Einleitung Ein zentrales Thema von IT-Infrastrukturen ist
Mehr10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.
10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz
MehrSELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN
SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN bg-edv.systeme GmbH & Co KG Obermaierstraße 16 90408 Nürnberg INHALTSVERZEICHNIS Inhalt Allgemeine Maßnahmen 1 Technische und organisatorische
MehrE Mail Archivierung mit Exchange 2010 und die komplementäre Rolle von Drittanbieterlösungen.
E Mail Archivierung mit Exchange 2010 und die komplementäre Rolle von Drittanbieterlösungen. H&S Software AG Stephan Gehling Warum E-Mail Archivierung? E Mails werden aus drei Gründen archiviert: MS Exchange
MehrTechnisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift
Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael
MehrLizenzierung der Microsoft Server im Server/CAL Modell: Standard CAL + Enterprise CAL
+ CAL Die Edition der Serverlizenz bezieht sich auf die Skalierbarkeit der Serversoftware: SERVER Edition Edition Exchange Server 1 5 Datenbanken 6 100 Datenbanken Lync Server 5.000 Nutzer 100.000 Nutzer
MehrFAQ AZARA VON ZEBRA AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN
AZARA SO BEANTWORTEN SIE DIE WICHTIGSTEN KUNDENFRAGEN Was geschieht, wenn die Verbindung meines Zugangspunkts zur Cloud ausfällt? Azara bietet höchste Standort- und Netzwerk-Ausfallsicherheit. Dadurch
MehrCOI-Software-as-a-Service COI-PharmaSuite SaaS. Business White Paper
COI-Software-as-a-Service COI-PharmaSuite SaaS Business White Paper 1 Zusammenfassung 3 2 Software-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vorteile der COI-PharmaSuite SaaS-Lösung 4 2.3 SaaS-Rechenzentrum
MehrANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN
ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und die darin enthaltenen Informationen dürfen
MehrDie Wartung und Betreuung folgender Software-Applikationen ist bei der Variante Managed inkludiert:
... 3... 3... 3... 3... 3... 3... 4... 4... 4... 4... 5... 5 Seite 2 von 5 Gegenstand dieser Leistungsbeschreibung sind die Dienstleistungen von Tele2 Telecommunication GmbH im Rahmen des Services Tele2
MehrDER HESSISCHE DATENSCHUTZBEAUFTRAGTE
STELLUNGNAHME DES HESSISCHEN DATENSCHUTZBEAUFTRAGTEN ZUM EINSATZ VON MICROSOFT OFFICE 365 AN HESSISCHEN SCHULEN 1. Kernpunkte Der Einsatz von Microsoft Office 365 in der sog. Deutschland-Cloud durch hessische
MehrDen Datenschutz nicht vergessen
RIWA GIS-Anwendertreffen 2016 Den Datenschutz nicht vergessen Reinhard Kofler, RIWA GmbH Vorwort Bedeutung des Datenschutzes in der öffentlichen Verwaltung Mit der stetigen Zunahme von Datenverarbeitung
MehrSichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrIhr Technologiepartner für IKZ-Vorhaben
Ihr Technologiepartner für IKZ-Vorhaben Agenda Ausgangssituation - Der Service Baukasten für Ihre IKZ - Umsetzung der Kompetenzen seit 25 Jahren Kompetenzen - Der Wandel - Kompetenz seit 1 Jahr - Rahmenbedingungen
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrRaber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
MehrCisco Meraki: Netzwerke, die einfach funktionieren - noch einfacher mit Comstor Managed Service
Thomas Becker Mario Rodrian Comstor Till Benkert Comstor Cisco Meraki: Netzwerke, die einfach funktionieren - noch einfacher mit Comstor Managed Service 14:30 Uhr Aus der Sicht eines Comedians erklärt:
MehrService Level Vereinbarung
Service Level Vereinbarung Anhang 2 zu den Nutzungsbedingungen für Kunden Letzte Änderung: 09.05.2017 1. EINLEITUNG 1.1. Diese Vereinbarung stellt ein Service Level Vereinbarung ("SLA" oder "Vereinbarung")
MehrBetriebsnorm Virenschutz im KAV auf Windows-Systemen
Betriebsnorm Virenschutz im KAV auf Windows-Systemen Dokument: Betriebsnorm Virenschutz im KAV auf Windows-Systemen Vertraulichkeitsklasse: frei verfügbar Seite 1 von 5 Änderungshistorie: Version Verantwortliche/r
Mehrprovided by CIRCUIT: ALLES AUF EINEN BLICK
provided by CIRCUIT: ALLES AUF EINEN BLICK INHALT CIRCUIT: ALLES AUF EINEN BLICK Funktionsübersicht 05 Nutzen 06 PROFI in SeCe-IT 07 Systemvoraussetzungen 08 Die Collaboration-Plattform bündelt Funktionalitäten
MehrInhalt. 1 Einleitung (Introduction) 3 2 Voraussetzungen für diesen Service 3 3 Leistungsbeschreibung (Service Description) 4 4 Service Transition 5
Seite 1 von 5 Inhalt 1 Einleitung (Introduction) 3 2 Voraussetzungen für diesen Service 3 3 Leistungsbeschreibung (Service Description) 4 4 Service Transition 5 Seite 2 von 5 1 Einleitung (Introduction)
MehrMigrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform
Migrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform Herausgeber Post CH AG Informationstechnologie Webergutstrasse 12 CH-3030 Bern (Zollikofen) Kontakt
MehrSophos Enterprise Console
Endpoint Web Control Produktversion: 5.5 Inhalt Endpoint Web Control...1 Enterprise Console...2 Enterprise Console und Web Appliance...3 Enterprise Console und Web Appliance ohne LiveConnect... 3 Enterprise
MehrTOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO
TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen Daten die nach 64 BDSG-neu
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrSTRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015
STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server
MehrServicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM
Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung
MehrHöllerer + Bayer GmbH. Software- und Systemhaus. www.hoellerer-bayer.de. E-Mail : vertrieb@hoellerer-bayer.de. LMS Fakturierung
Edisonstraße 1 86399 Bobingen www.hoellerer-bayer.de E-Mail : vertrieb@hoellerer-bayer.de Fakturierung Logistical-Management-System Produktbeschreibung Stand 08.10.2015 Inhaltsverzeichnis 1 Übersicht...
MehrGutachten. Rezertifizierung im Auditverfahren gemäß 43 Abs. 2 LDSG
Gutachten Rezertifizierung im Auditverfahren gemäß 43 Abs. 2 LDSG Finanzministerium Schleswig-Holstein Betreiberfunktion für das integrierte Sprach- und Datennetz der schleswig-holsteinischen Landesverwaltung
MehrEXPERTS IN DATA STORAGE
EXPERTS IN DATA STORAGE Schnelle Systemwiederherstellung mit Cristie Was ist TBMR? TBMR bietet eine nahtlose TSM-Integration und ermöglicht die Wiederherstellung von Servern auf gleiche und geänderter
MehrUnternehmenskommunikation mit uns als starkem Partner Tel.:
Unternehmenskommunikation mit uns als starkem Partner 19.03.2019 1 Unternehmen Daten und Fakten Geschäftsführer: Heinrich Schneider, Ralf Schneider, Marc Schneider Gründung 1968 Überregional vertreten,
MehrDatenblatt Report-Mailer
Datenblatt Report-Mailer Kurzbeschreibung: Mit dem Report-Mailer können automatisiert Reports aus den Corporate Planning Suite * Modulen Corporate Planner * und CP-Finance * versendet werden. Der Report-Mailer
MehrCompliant durch sichere Integration von mobilen Devices
Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile
Mehr1 Übergreifende Sicherheitsaspekte
Anforderungen Basisanforderungen alle Kategorien (Kat. 1-4) (Kat. 5 nicht beschrieben, da nicht angewendet) Zusatzanforderungen Kat. 2 (Private Government Cloud) Kat. 1 (Private Cloud) Ausschreibungskriterien
MehrSchulCloud BW THINK OUTSIDE THE BOX!
SchulCloud BW THINK OUTSIDE THE BOX! Die SchulCloud BW Made in Germany ZUSAMMEN INITIATIVE ERGREIFEN Interaktives Lernen am PC ist mittlerweile fester Bestandteil der modernen Pädagogik. Um Lehrkräfte
MehrHosted SharePoint 2013: Paket- und Leistungsübersicht
Seite 1 von 5 Hosted 2013: Paket- und Leistungsübersicht Hosted 2013 Preis pro Monat 22,99 8,99 pro Benutzer 11,99 pro Benutzer Einmalige Einrichtungspauschale keine keine keine Mindestabnahme Benutzer
MehrWas hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?
Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz
MehrWAGNER IT SYSTEMS MANAGED CLOUD-SPACE
WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende
MehrMicrosoft Licensing. SoftwareONE. Lync Server, Matthias Blaser
Microsoft Licensing Lync, Matthias Blaser Agenda 1. Das Lizenzmodell Lync 2010 1.1 lizenzen / Editionen 1.2 Clientzugriffslizenzen CALs 1.3 Lizenzen für externe Connector 1.4 Client-Lizenz 2. Migrationspfade
MehrWir offerieren schlüsselfertige Häuser keine Baumaschinen! Und dies auf eine persönliche Art und Weise.
Wir offerieren schlüsselfertige Häuser keine Baumaschinen! Und dies auf eine persönliche Art und Weise. Unser Pro- IT- Arbeitsplatz-Modell Das PAM Light: Wir unterstützen Ihre IT- Mitarbeiter und den Support
MehrMicrosoft Exchange Server Für Administratoren
Microsoft Exchange Server 2013 - Für Administratoren Kompakt-Intensiv-Training Unsere Schulung "Microsoft Exchange Server 2013 - Für Administratoren" vermittelt Ihnen die neuen Funktionen und Features
Mehr0,3. Workshop Office 365 und Azure für Ihr Unternehmen
0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrDaten sicher bereitstellen
CAFM und die Cloud Daten sicher bereitstellen Dipl.-Ing. Michael Heinrichs, Geschäftsführer IMS GmbH Stand A19 Die Cloud kommt. Nicht nur für Musik. Abgesehen davon, dass der Begriff schon wolkig genug
MehrÜbermittlung der Elektronischen Dokumentation zur Früherkennungs-Koloskopie. IT-Beratung
Bildnachweis: fotolia_zerbor IT-Beratung Übermittlung der Elektronischen Dokumentation zur Früherkennungs-Koloskopie Merkblatt für Arztpraxen zur Übermittlung der elektronischen Koloskopie-Dokumentation
MehrTechnische Voraussetzungen
Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware
MehrUnified Communications - Lync
Unified Communications - Lync Grundinformationen Die Zukunft der Kommunikation heisst Unified Communications, was so viel bedeutet wie vereinheitlichte Kommunikation. Hierbei werden verschiedene Kommunikationsmittel
MehrÜbergreifende Sicherheitsaspekte
Anforderungen Basisanforderungen Zusatzanforderungen Ausschreibungskriterien alle Kategorien (Kat. 1-4) Kat. 2 Kat. 1 1 1.1 1.2 Übergreifende Sicherheitsaspekte Der AN verfügt über einen offiziell bestellten
MehrVERBESSERT DIE ZUSAMMENARBEIT MIT KUNDEN
VERBESSERT DIE ZUSAMMENARBEIT MIT KUNDEN Echtzeitkommunikation zwischen Web-Browser und Skype for Business. LUWARE.COM EINFÜHRUNG DETAILS ZUM RTC LAUNCHER Für Ihre Kunden bietet RTC Launcher eine sehr
MehrWie kommt man in die SmartCloud Notes Hybrid Cloud und welche Erfahrungen hat IBM gemacht?
Heiter bis wolkig Wie kommt man in die SmartCloud Notes Hybrid Cloud und welche Erfahrungen hat IBM gemacht? https://hbauer.net https://twitter.com/hagen_bauer Agenda Warum überhaupt IBM Notes Mail aus
MehrOffensity Security Monitoring & Reporting
Offensity Security Monitoring & Reporting Servicebedingungen Version: 3.0 Datum: 18.02.2019 Seite 1 von 5 Inhaltsverzeichnis 1 Allgemeines... 2 2 Nutzungsvoraussetzungen... 3 2.1 Domain Ownership... 3
MehrMein Garten, mein Haus und meine Uhren
Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene
MehrCloud Extension nanoo.tv EDU
Cloud Extension nanoo.tv EDU Informationen zur Inbetriebnahme und zum Betrieb Werft22 AG Stadtbachstrasse 63 5400 Baden Telefon: + 41 56 210 91 38 Telefax: + 41 56 210 91 34 1. ABLAUF Die Inbetriebnahme,
MehrFunktionsübersicht. SageCloud Infrastruktur Portal
Funktionsübersicht SageCloud Infrastruktur Portal Thorsten Lass / Leiter des Professional Service 02. März 2017 01 Agenda Motivation Anforderungen Überblick Die Funktionen im Einzelnen - Die Willkommens
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise
MehrOffice so wie Sie es wollen
Office as a Service Effiziente Zusammenarbeit und Kommunikation sind wichtige Antriebsfaktoren für den Erfolg eines Unternehmens. Unsere Office as a Service-Pakete machen es einfacher als je zuvor, intelligenter
MehrVersiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger
Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)
MehrDatenverarbeitungsverzeichnis nach Art 30 Abs 1 DSGVO (Verantwortlicher)
manubu gmbh Am Concorde Park F 2320 Schwechat Mail office@manubu.com Web www.manubu.com Datenverarbeitungsverzeichnis nach Art 30 Abs 1 DSGVO (Verantwortlicher) Inhalt A. Stammdatenblatt... 2 B. Datenverarbeitungen/Datenverarbeitungszwecke...
MehrTOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO
TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Stand 01.05.2018 Seite 1 von 5 Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
Mehri-net HelpDesk Erste Schritte
1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5
MehrSENTINEL Systemlösungen GmbH. Case Study. Erfolgreiche Symbiose aus Rechenzentrum und Systemhaus
SENTINEL Systemlösungen GmbH Case Study Erfolgreiche Symbiose aus Rechenzentrum und Systemhaus Nach der ersten Besichtigung und der obligatorischen Tasse Kaffee, haben wir sofort gemerkt, dass die Team-Chemie
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrLEISTUNGSBESCHREIBUNG. Veeam Cloud Connect
LEISTUNGSBESCHREIBUNG Veeam Cloud Connect Inhaltsverzeichnis 1. Allgemeines... 1 2. Produktbeschreibung... 2 2.1. Produktbestandteile & Varianten... 2 2.2. WAN-Acceleration / -Optimization... 2 2.3. Initiale
MehrHessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung
Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung Überblick über den Vortrag Allgemeine Informationen zur HZD 1. Standorte 2. Kunden 3. Leistungsportfolio
Mehr