Wissensmanagement in der Notfallplanung
|
|
- Maya Simen
- vor 8 Jahren
- Abrufe
Transkript
1 1 5. FIT-ÖV V am 9.2. in Bochum Wissensmanagement in der Notfallplanung Hans-Jörg Heming CHG-MERIDIAN
2 Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische Maßnahmen Inhalte eines IT-Notfallplans Begriffserklärung Zusammenfassung 2
3 Vorstellung > Das Unternehmen 3
4 Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische Maßnahmen Inhalte eines IT-Notfallplans Begriffserklärung Zusammenfassung 4
5 Wissensmanagement in der Notfallplanung > Ausfallszenario Organisation, Geschäftsfunktionen und Prozesse Gebäudekomplexe, Areale Ausweich- Standort Personal, Schlüsselpersonen, Teams, Know How" Arbeitsplatzausrüstung, Bürogeräte IT- Infrastruktur, Rechenzentren, IT-Services IT Svc 1 IT Svc 2 Appl. 1 Appl. 2 Appl. 3 HW 1 HW 2 HW 3
6 Wissensmanagement in der Notfallplanung > Organisatorische Maßnahmen Ziel der IT-Notfallplanung: Unterstützung des Business Continuity Management Prozesses durch fortwährende Wiederherstellbarkeit von IT-Technik und Serviceeinrichtungen 6
7 Wissensmanagement in der Notfallplanung > Organisatorische Maßnahmen Vertretungsregelungen, klare Rollen und Funktionen Entscheidungen oder fachliche Lösungen schnell herbeiführen Aufgabenbeschreibungen richtig handeln in kritischen Situationen 7
8 Wissensmanagement in der Notfallplanung > Organisatorische Maßnahmen Strategisch Krisenmanager Hauptaufgaben: Strategische Vorgaben für die Teams, Außenkommunikation Taktisch Krisenstab Hauptaufgaben: Mitarbeiterschutz, Schadensermittlung, Recovery Management Operational Windows Team Netzwerk Team Daten- sicherungs- Team Storage Team DB Team Schadenseinschätzung Wiederherstellung von Kernprozessen und Arbeitsfähigkeit Recovery von Nutzflächen, IT, Netzwerken 8
9 Wissensmanagement in der Notfallplanung > Organisatorische Maßnahmen Wissensdatenbank Hilft in kritischen Situationen Lösung alltäglicher und nicht alltäglicher Aufgaben Lösungsmöglichkeiten sind auch Nicht-Spezialisten zugänglich 9
10 Wissensmanagement in der Notfallplanung > Organisatorische Maßnahmen Schlüsselpersonal Nicht jeder Mitarbeiter ist ersetzbar, manche werden zwingend gebraucht Identifikation der Schlüsselpersonen für die Aufrechterhaltung des Betriebes in erschwerten Bedingungen Ggf. Rekrutierung von Personen mit erforderlichem Know-How 10
11 Wissensmanagement in der Notfallplanung > Organisatorische Maßnahmen Schulung und Verteilung von Wissen Wissensteilung Reduktion der Anfälligkeit von einzelnen Wissensträgern Bereichsübergreifende Anwendung von Wissensteilung fortwährende Verfügbarkeit von Grundkompetenzen auch bei Personalausfällen 11
12 Wissensmanagement in der Notfallplanung > Inhalte eines IT-Notfallplans Enthält alle notwendigen Informationen zur Reaktivierung der IT-Services nach einem Notfall Zieldefinition und Rahmenbedingungen unerlässlich Nachvollziehbarkeit des angestrebten Zustandes Beschreibung des Szenarios des Notfallplanes 12
13 Wissensmanagement in der Notfallplanung > Inhalte eines IT-Notfallplans Auslösende Momente Elementarschäden (Feuer, Wasser, Erdbeben, etc.) Definition von Schwellenwerten zur Beobachtung und Etablierung von Frühwarnsystemen Managementsysteme zur Automatisierung und Priorisierung von Fehlerbildern Reaktionen gemäß des Systems und Fehlerbilds 13
14 Wissensmanagement in der Notfallplanung > IT-Notfallplan Eskalations-, Alarmierungs- und Meldewege: Definition eines Eskalations- und Informationspfades rechtzeitige Alarmierung der zur Planumsetzung benötigten Personen Kostenpflichtige Alarmierungssysteme wie FACT24 können automatisch alle relevanten Personen warnen 14
15 Wissensmanagement in der Notfallplanung > Inhalte eines IT-Notfallplans Teams, Ressourcen und Funktionen Die richtigen Personen am richtigen Ort essenziell für den Erfolg des Notfallplanes Im technischen Umfeld werden spezielle Funktionen und Fachwissen benötigt Kenntnis dieser Kompetenzen ausschlaggebend Notfallpläne müssen eindeutig beschrieben werden, damit auch Dritte diese ausführen können 15
16 Wissensmanagement in der Notfallplanung > Inhalte eines IT-Notfallplans Präventive Maßnahmen Reduktion von erkannten Risiken Standfestigkeit des unterstützten Prozesses Vom Prozess-/ Ressourcen-Owner vorbereitet Keine Beschränkung auf eigenen Verantwortungsbereich in anderen Bereichen anwendbar 16
17 Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische Maßnahmen Inhalte eines IT-Notfallplans Begriffserklärung Zusammenfassung 17
18 Zusammenfassung Wissen um allgemeine Notfallplanung Wissen in möglichen Krisensituationen Wissen über Maßnahmen zur Behebung erkannter Schwachstellen Wissen und Qualifizierung der Mitarbeiter 18
19 Zusammenfassung Information über Auswirkungen der Services auf Business Prozess Kommunikationswege in der Krise Informationen für das Recovery Informationen für Revision/Prüfer 19
20 Vielen Dank für Ihre Aufmerksamkeit! Ihr IT-Portfoliomanager CHG-MERIDIAN Deutsche Computer Leasing AG 20
Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
MehrServicedienstleistungen von Kanzleibibliotheken
Servicedienstleistungen von Kanzleibibliotheken Anne Jacobs AjBD-Fortbildungsveranstaltung 7. November 2014, Bucerius Law School, Hamburg DÜSSELDORF MÜNCHEN TOKIO Überblick Wirtschaftskanzleien und Kanzleibibliotheken
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
MehrBusiness Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte
- Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrExterne Datensicherung in der Cloud - Chance oder Risiko?
Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrKarrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung. Referent: Christian Runkel, Geschäftsführender Gesellschafter
Vortrag Karriere-Forum LogiMAT 2005 Karrieremanagement! Einstieg und Aufstieg, wertvolle Tipps für Ihre Karriereplanung Stuttgart, 3. Februar 2005 Referent: Christian Runkel, Geschäftsführender Gesellschafter
MehrBetreibermodelle für Personalsoftware
Warum über Betreibermodelle nachdenken? Im wesentlichen stehen dem Kunden heute zwei Betreibermodelle zur Verfügung Inhouse-Lösung Technik steht vor Ort Software ist vor Ort Betreuung durch den Nutzer
MehrAngestrebte Kompetenzen/Ziele
Unterrichtsverlauf zu: Unternehmensanalyse, 7-8 Std., Jahrgangstufe 2, Wirtschaft, WG 1. Std. Angestrebte Kompetenzen 5 Min. Stundenthema: Umweltanalyse Begrüßung und Einstieg in das Thema: Unternehmensanalyse
MehrAgenda-Software: Installation - Einzelplatz/WTS
Agenda-Software: Installation - Einzelplatz/WTS Bereich: Technik - Inhaltsverzeichnis 1 Ziel 2 2 Voraussetzungen 2 3 Vorgehensweise 2 4 Details 41 Deinstallation der Agenda-Software 42 Überprüfen der Installation
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
MehrCon.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel
MehrUnternehmens durch Integratives Disaster Recovery (IDR)
Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrOpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1
OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5
MehrLandtag Brandenburg Drucksache 5/5387 5.Wahlperiode
Landtag Brandenburg Drucksache 5/5387 5.Wahlperiode Gesetzentwurf der Fraktion BÜNDNIS 90/DIE GRÜNEN Gesetz zur Änderung wahlrechtlicher Vorschriften Datum des Eingangs: 24.05.2012 / Ausgegeben: 24.05.2012
MehrPersonalmanagement in und nach der Krise. Ergebnisse im Zeitvergleich
Personalmanagement in und nach der Krise. Ergebnisse im Zeitvergleich Institut für Personal & Organisation Forschungsfragen Befragt wurden im Rahmen dieser Untersuchung etwa 500 Personalverantwortliche
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrFührungsgrundsätze im Haus Graz
;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrFrühwarnsysteme im Unternehmen
IT-Fr Frühwarnsysteme im Unternehmen Systems 2008 in München M (Forum Rot) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrDatenumzug mit dem Datenumzugsassistenten
Datenumzug mit dem Datenumzugsassistenten Bereich: TECHNIK - Info für Anwender Nr. 6072 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Am alten Rechner bzw. Server 3.2. Am neuen Rechner
MehrBuchen eines Webinars
Buchen eines Webinars Anleitung zur Teilnahme an einem Webinar Sie wurden zu einem Webinar eingeladen und möchten nun wissen, wie Sie Zugang zu dem Webinar erhalten? Wir werden Ihnen dazu Step-by-step
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrGRUNDLAGEN UND ZIELE DER REVISION
REVISION ISO 9001:2015 GRUNDLAGEN UND ZIELE DER REVISION FRANKFURT, 25. JULI 2014 Folie Agenda 1. Grundlagen für die Überarbeitung 2. Anwenderbefragung 3. Schwachstellen bei der Umsetzung 4. Ziele der
Mehr5.1.4.5 Übung - Datenmigration in Windows Vista
5.0 5.1.4.5 Übung - Datenmigration in Windows Vista Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie Windows Vista verwenden. Empfohlene Ausstattung Die folgende
MehrITIL Incident Management
ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service
MehrKostentransparenz als Voraussetzung
Jana Paul Kostentransparenz als Voraussetzung zur Messung des Wertbeitrags der IT 1 2 Agenda Begriffe: Wertbeitrag der IT; IT-Kostentransparenz Voraussetzungen zur Schaffung von IT-Kostentransparenz Modellierungsverfahren
Mehr5.1.4.4 Übung - Datenmigration in Windows 7
5.0 5.1.4.4 Übung - Datenmigration in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie Windows 7. Empfohlene Ausstattung Die folgende Ausstattung ist
MehrFUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING
18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht
MehrUniCom EDV. Service Level Agreement (SLA) Master
UniCom EDV Service Level Agreement (SLA) Master UniCom EDV Service & Entwicklung GmbH;Waltherstr. 51; 51069 Köln; Geschäftsführender Gesellschafter: Frank Hausmann Bankverbindung: Sparkasse KölnBonn BLZ:
Mehr... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
MehrHans-Georg Milz Berlin, 09. September 2010. Seite 1
IT-Kompetenz für Bürger und Verwaltung Priorisierung in der Bundesfinanzverwaltung Hans-Georg Milz Berlin, 09. September 2010 Seite 1 Agenda Ausgangssituation Lösungen Seite 2 Ausgangssituation Das Umfeld
MehrRillsoft Project - Installation der Software
Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden
MehrLösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH
Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrGrundsätze zur Führung und Zusammenarbeit. Ernst Schweizer AG, Metallbau
Grundsätze zur Führung und Zusammenarbeit Ernst Schweizer AG, Metallbau Liebe Mitarbeiterinnen und Mitarbeiter, liebe Vorgesetzte Wir wollen zusammen Resultate erzielen und unsere vier Schweizer-Erfolgs-Punkte
MehrKommunikation! Andreas Raum
IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela
MehrFernwartung ist sicher. Sicher?
Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung
MehrHMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang
HMS Statistiken mit SAS ins Internet HMS Analytical Software GmbH - Johannes Lang Schweizer Tage der öffentlichen Statistik, Davos 08.09. 10.09.2008 1 Agenda Vorstellung Inhaltliche Einleitung Statische
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrTime To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten
Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit
MehrHandbuch Installation und Nutzung von KVSAonline über KV-FlexNet
IT-Service der KV Sachsen-Anhalt Doctor-Eisenbart-Ring 2 39120 Magdeburg Telefon: 0391 627 7000 Fax: 0391 627 87 7000 E-Mail: it-service@kvsa.de Überblick KV-FlexNet KV-FlexNet ist ein Zugangsweg zum Sicheren
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
MehrIT-Sicherheitsrichtlinien der Universität Göttingen
Göttingen Informationsveranstaltung zur Einführung Dr. Holger Beck Arbeitsgruppe IT-Sicherheit der Universität Göttingen http://it-sicherheit.uni-goettingen.de agitsi@uni-goettingen.de Agenda Vorstellung
MehrProxyeinstellungen für Agenda-Anwendungen
Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrHinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet.
Kundenumfrage 2015 Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet. Bridge imp GmbH & Co. KG, Bavariafilmplatz 8, 82031 Grünwald bei München, fon +49 89 32 49 22-0, fax +49 89
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrKurzanleitung Datensicherungsclient (DS-Client)
Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum
MehrTitel BOAKdurch Klicken hinzufügen
Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau
MehrZukunft Job-Coaching
IFD Tagung Bad Boll 2010 Zukunft Job-Coaching Informationen zur Gegenwart und Zukunft von Job-Coaching sowie zu Weiterbildungsmöglichkeiten für Job-Coaches Reinhard Hötten Was ist Job-Coaching?
MehrProjektstart für Auftraggeber und Entscheider. Bern, 27. August 2013
Projektstart für Auftraggeber und Entscheider Bern, 27. August 2013 Wir machen Wir machen Sie sicherer. Sie sicherer. Agenda 01 Wie beschreibe ich die Ziele des Projektes 02 Was ist in der Startphase wichtig
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrWie Projektziele gemessen werden können oder wie man Indikatoren entwickeln kann?
Innovationstransferund Forschungsinstitut für berufliche Aus-und Weiterbildung SCHWERIN Wie Projektziele gemessen werden können oder wie man Indikatoren entwickeln kann? von Dr. Walter Gürth Workshop der
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
Mehr1. Einführung. 2. Weitere Konten anlegen
1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrS Sparkasse Südholstein. Kontowecker
Für die Einreichtung eines s ist es erforderlich, dass Sie Teilnehmer am Online-Banking sind. Sollten Sie noch kein Online-Kunde der Sparkasse sein, können Sie dies hier beantragen. Schritt 1: Melden Sie
MehrBusiness Process Management. AristaFlow GmbH Ulm
Business Process Management AristaFlow GmbH Ulm Überblick Vom Geschäftsprozess zum Workflow Von der Anforderung zum Prozess Vom Prozess zur Anwendung Prozessmodellierung 2013 AristaFlow GmbH, Ulm AristaFlow-Schulung
MehrIT Service Management und IT Sicherheit
5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure
MehrDer Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrWissensmanagement effiziente Strategie oder Mythos?
Der heutige Referent Name: Holger Möhwald Tätigkeit: Unternehmensberater Schwerpunkt: Organisations- und Personalentwicklung Sitz: Göttingen 1 Das Thema für den 19.11.2001: Wissensmanagement effiziente
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrGfWM-regional - Fishbowl Wissen. 14.01.2014, Wissenschaftszentrum Kiel
GfWM-regional - Fishbowl Wissen 14.01.2014, Wissenschaftszentrum Kiel Agenda Begrüßung und Vorstellung GfWM / Fishbowl Wissen Diskussionsthema: KISS: Wissensmanagement mit Excel? Resümee Informeller Austausch
MehrErlaubnisscheine bei der Instandhaltung
Erlaubnisscheine bei der Instandhaltung Werner Weiß BASF SE Standort Ludwigshafen 22.09.2010 Werner Weiß, BASF SE 1 BASF SE Standort Ludwigshafen Stammwerk Fläche ca 10 km² Mitarbeiter ~ 32 500 Kontraktorenmitarbeiter
MehrEuropass in Wiener Schulen
Europass in Wiener Schulen 7. Ideen in die Tat umsetzen nicht teilweise sehr gut ausgezeichnet 0, 0 0 % 7.. Ich kann eine Ideensammlung erstellen und diese z.b. in einem Innovations-Sparbuch festhalten.
MehrAndrea Grass & Dr. Marcus Winteroll oose Innovative Informatik GmbH. Geschäftsprozessmanagement und Agilität geht das zusammen?
Andrea Grass & Dr. Marcus Winteroll oose GmbH Geschäftsprozessmanagement und Agilität geht das zusammen? Agenda I. Wozu eigentlich BPM? II. Vorgehen und Rollen im abpm III. Methoden und Techniken IV. Resümee
MehrEinfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick
Ihre Lösung zur automatisierten Client-Bereitstellung Die automatisierte Verteilung von Software und die Paketierung von Anwendungen werden in Unternehmen nach wie vor sehr unterschiedlich gehandhabt.
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrDATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.
DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrStorage as a Service im DataCenter
Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
MehrTeil 2 Management virtueller Kooperation
Anwendungsbedingungen und Gestaltungsfelder 45 Teil 2 Management virtueller Kooperation Der strategischen Entscheidung über die Einführung telekooperativer Zusammenarbeit und die rüfung der Anwendungsbedingungen
MehrEinschätzungen der Performance von Management-Prozessen Kapabilität - Aktualität - Potenzialität
Einschätzungen der Performance von Management-Prozessen - - bewirken wir gegenwärtig, mit unseren eingesetzten Ressourcen, unter den existierenden, einschränkenden Bedingungen? Wo ist der Entstehungspunkt
MehrBUSINESSPLAN Ihr»roter Faden«zur Erstellung eines Businessplans
UniCredit Bank AG BUSINESSPLAN Ihr»roter Faden«zur Erstellung eines Businessplans Um Ihr Vorhaben genauer mit Ihnen besprechen zu können, benötigen wir von Ihnen vorab noch einige Angaben und Unterlagen.
MehrInstallation und Bedienung von vappx unter ios
Installation und Bedienung von vappx unter ios in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation 5 ios6 2 2. Installation ipad ios6 3 3. Nutzung von vappx auf ios6 ( + ipad) 5 4. Wiederverbinden
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrMitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb
Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb Einleitung Liebe Chefs! Nutzen Sie die Aktion des Handwerk Magazins, um Ihre Führungsqualitäten zu erkennen. Durch eine
MehrD.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten. EUCoopC. PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP
EUCoopC PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP MULTILATERALE PROJEKTE ZUR INNOVATIONSENTWICKLUNG D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten Arbeitspaket 3 Entwurfsverfahren
Mehr