Organisationshandbuch Informatik der Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern)

Größe: px
Ab Seite anzeigen:

Download "Organisationshandbuch Informatik der Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern)"

Transkript

1 Zahnmedizinische Kliniken der Universität Bern, Informatik, Freiburgstrasse 7, CH-3010 Bern Medizinische Fakultät Zahnmedizinische Kliniken Direktion Informatik Organisationshandbuch Informatik der Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern) Walter Bürgin Biomediziningenieur Freiburgstrasse 7 Postfach 64 CH-3010 Bern Tel: +41 (0) Fax: +41 (0)

2 Organisationshandbuch Bern, September 2009 Zahnmed. Kliniken der Universität Bern Version 1.0 August 2009 Freiburgstrasse Bern Organisationshandbuch Informatik der Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern) Inhaltsübersicht 1. Generelle Struktur 2. Personelles 3. Datenbestände und deren Eigner 4. Datensicherung 5. Datensichheit 6. EDV Kommission 7. Informatikverantwortliche der Kliniken OrganisationshandbuchInformatik.doc 2 / 6 Version 1.0 August 2009

3 1. Generelle Struktur 1.1. Örtlichkeiten Die Zahnmed. Kliniken befinden sich in einem einzigen hufeisenförmigen Gebäude an der Ecke Freiburgstrasse / Brunnmattgasse 1.2. Netzwerkstruktur Im Hause selbst bestehen zwei getrennte Netzwerke. Das Patientennetz der ZMK Bern: Ein internes sternförmiges Netzwerk bestehend aus gemischt 100Base-X und neueren Gigabit Leitungen. Die Stockwerke selbst sind je mit Gigabit Verbindungen angebunden; auf den Stockwerken (=Kliniken) ist die Feinverteilung gemischt 100 Base-X und Gigabit. Ein Firewall (Checkpoint Firewall 4.1) trennt dieses Netz vom Universitätsnetz, resp. dem freien Internet. Das Uninetz der ZMK Bern: Das zweite Netzwerk ist ohne Einschränkung direkt dem Uninetz angehängt. An diesem Netz hängen die Forschungslabors und einige Server, welche keine Patientendaten lagern. Die beiden Netzwerke werden von den Informatikdiensten der Universität betrieben. Die Netzwerkverteiler sind in abgeschlossenen Schränken, zu welchen wir keinen Zugang haben. Wir haben nur Zugang ab Steckdose Brüstungskanal. Den Firewall führen die ZMK Bern in Zusammenarbeit mit den Security-Leuten der Informatikdienste der Universität (ID) Hardware Clienten: Die ZMK arbeiten in einer gemischten Umgebung. Auf den Kliniken wird mehrheitlich mit Macintosh gearbeitet. Die Patientenadministration und die Radiologiegeräte arbeiten mit Windows Computer. Ebenfalls auch die Klinik für Kieferorthopädie sowie einzelne Benutzer. OrganisationshandbuchInformatik.doc 3 / 6 Version 1.0 August 2009

4 1.3.2 Server: Für die zentralen Bereiche arbeiten die ZMK soweit möglich mit Linux/MacOS Servern. Die Patientenadministration bedingt jedoch ein Windows System. Ebenfalls die Radiologie. Alle Server sind zentral im Serverraum. Dieser ist geschlossen und der Zugang zu diesem Raum ist nur besonders bestimmten EDV Mitarbeitern möglich. Zur Zeit sind das der Ressortleiter Informatik, der Informatikbetreuer, die Verantwortliche für das Backup. Der Raum ist gekühlt mit einem eigenen Kühlsystem. Die Server selbst hangen an USV Geräten Drucker sind ebenfalls am Netzwerk angeschlossen. Die Dichte ist unterschiedlich und geht von zwei Druckern pro Klinik bis zu 10 Stück. Diese werden von den dazugehörigen Benutzergruppen gewartet. 2. Personelles Das Ressort Informatik wir vom Biomediziningenieur im Nebenamt geleitet. Die Informatikgruppe besteht aus einer 50% Stelle in der Direktionsgruppe (Systemverantwortlicher, Herr Bettin). Dieser ist primär verantwortlich für das Betreiben der Patientenadministration und der dazugehörigen Windows- Maschinen sowie der Server der Direktion. Die beiden beaufsichtigen die an den ZMK Bern benutzten Computer in Zusammenarbeit mit den Informatikverantwortlichen der Kliniken. Innerhalb der Kliniken wird die Organisation der Informatik unterschiedlich gehandhabt: In vier Kliniken werden Assistenzzahnärzte oder Laboranten im "Nebenamt" als Informatikverantwortliche eingesetzt. In einer Klinik ist Herr Bettin zu 20% angestellt. Zudem ist er in der Radiologie, wo aufwändige Server und Computer zu betreiben sind, zu 20% angestellt. Diese Kombination erlaubt eine 90% Präsenz von Herrn Bettin, so dass für Notfälle jederzeit auf ihn zurückgegriffen werden kann. Im Ressort Multimedia ist zu 50% ein weiterer Informatiker angestellt. Seine Aufgabe ist es, Unterrichtsunterlagen zu erstellen. Die drei Informatiker (Ressortchef, Bettin und Multimedia) regeln untereinander die Stellvertretung für die Betreuung der Systeme. In Notfällen kann auf die Informatikdienste der Uni Bern zurückgegriffen werden. 3. Datenbestände und deren Eigentümer Die ZMK Bern betreiben Lehre, Forschung und Dienstleistung. Dementsprechend vielfältig sind die Datenbestände. Zentral sind eigentlich nur die Daten der Patientenadministration und die Station für Zahnärztliche Radiologie. Die Daten unterliegen der Datenschutzweisung der ZMK Bern. 3.1 Datenbestände Patientenadministration (Programm Adminsoft): Es werden nur die Rechnungsdaten der Patienten erfasst. An 20 Clienten werden diese von den Adminsoft-Verantwortlichen der Kliniken und der Zentralen Dienste der ZMK (Kasse, Anmeldung) ab Krankengeschichte eingegeben und auf dem zentralen Adminserver gelagert. Die Mitarbeiterinnen werden im Hause ausgebildet und erledigen diese Arbeit über Jahre. Alle Kliniken benutzen die selbe Datenbank. Diese wird täglich gesichert und die Rechnungsdaten werden jeden Abend über eine verschlüsselte Leitung an Bedag übermittelt. Die Patienten unterschreiben eine Zustimmung über die Datenverarbeitung durch Dritte Radiologie: Die Röntgendaten sind auf mehreren Servern gelagert. Auf diese haben nur die Verantwortlichen der Station für Zahnärztliche Radiologie und Herr Bettin Zugriff. Die Behandler schauen die Daten am Bildschirm in der Radiologie an. Die Datenmenge ist hier sehr gross. Die Röntgendaten werden daher im Rohformat gesichert Befunddaten: Die Behandlungsdaten der Patienten werden in einer Krankengeschichte in Papierform aufbewahrt. Was an Bildern und zusätzlichen Daten anfällt ist bei den Behandelnden. Diese brauchen die Daten für die Falldokumentation ihrer Weiterbildung, für Ausbildung, Fortbildung und Forschung. Alle diese Daten sind primär Eigentum der Kliniken, da sie im Rahmen einer Anstellung der Uni Bern generiert werden. Die Benutzer dieser Daten sind für deren Aufbewahrung und Sicher- OrganisationshandbuchInformatik.doc 4 / 6 Version 1.0 August 2009

5 heit verantwortlich. Bei Verlassen der Klinik entscheidet der Klinkdirektor, welche Daten für die längerfristige Lagerung und in welcher Form an der Klinik bleiben und welche gelöscht werden können Digitale Krankengeschichte: In der Klinik für Kieferorthopädie wurde auf Oktober 2009 die gesamte papiererne Krankengeschichte in ein digitales System (ErgoDoc Firma CCS, Bachenbülach, ZH) migriert. Die Behandlungsdaten, Röntgenbilder, Fotographien und Modelle dieser Patienten werden dort in der digitalen Krankengeschichte gespeichert. Diese besteht aus einem Verbund von Server für die verschiedenen Bereiche (Patientendaten, Fotos und Röntgen und digitale Modelle) und dem notwendigen Programm für den Zugriff. Es existiert dort keine papiererne Krankengeschichte mehr. Was an zusätzlichen Daten für deren Ausbildung zum Spezialisten anfällt ist bei den Behandelnden, welche diese Daten für die Falldokumentation ihrer Weiterbildung, für Ausbildung, Fortbildung und Forschung benötigen. Auch diese Daten sind primär Eigentum der Kliniken, da sie im Rahmen einer Anstellung der Uni Bern generiert werden. Die Benutzer dieser Daten sind für deren Aufbewahrung und Sicherheit verantwortlich Weitere Server: Im zentralen Bereich existiert der Server für die Zeitkontrolle und ein kleiner Server der Direktion für die Arbeit an gemeinsam benutzten Dateien. Zusätzlich gibt es auf den Kliniken kleinere Datenserver. 3.2 Eigentümer Adminsoft-Daten: Die Daten sind Eigentum der ZMK Bern, resp. deren Geschäftsführender Direktor. Zugang zu den Daten haben der Systemadministrator (Herr Bettin) und dessen Stellvertreter. Die Clienten sind passwortgeschützt. Nur Berechtigte dürfen auf ihnen arbeiten und haben entsprechenden Mutations- und NurLese-Rechte. Die Berechtigten werden von den KlinikleiterInnen bestimmt. Die Berechtigungen werden vom Systembetreuer verwaltet Radiologiedaten: Der Eigner dieser Daten ist die Klinik für Oralchirurgie und Stomatologie, resp. deren Direktor. Zugang zu den Daten haben der Systemadministrator (Herr Bettin) und dessen Stellvertreter. Die Systeme sind hochkompliziert und werden von der Verkaufsfirma gewartet (Firma. Jordi, Basel). Zugang zu den Clienten haben die ausgebildeten Radiologie-Assistentinnen (MTRAs). Die Daten könne für die Befundung dort eingesehen werden Befunddaten: Sie werden in der Krankengeschichte aufbewahrt. Rechtlich gehören diese der jeweiligen Klinik. Dies gilt ebenfalls für elektronisch erzeugte Daten auf dezentralen Geräten (Bilder, Röntgen, elektronische Fallplanung und Auswertungen). Der/Die ChefIn der entsprechenden Einheit entscheidet und Wahrung de rechtlichen Vorgaben, was mit diesen Daten passiert. Besonders erwähenswert ist die Weitergabe an Dritte (Krankenkasse, Versicherung). Die Erzeuger der Daten dürfen dies nur in Abpsrache mit ihrem Klinikleiter. Er/sie entscheidet auch über Anfragen von Patienten, welche ihre Daten teilweise oder ganz bei sich haben wollen. Diese Angelegenheit ist eine Frage des Patientenrechtes, welche an anderer Stelle geregelt ist Weitere Server: Die Server im zentralen Bereich unterliegen der Direktion der ZMK, resp. deren Stabschefin. Die Klinikmaschinen den jeweiligen Klinikdirektoren Firewall: Der Firewall wird zur Zeit vom Ressortchef Informatik gewartet. Nur er, sein Stellvertreter und der Security Verantwortliche der Universität Bern haben Zugriff auf dieses Gerät. 4. Datensicherung Allgemeine Datensicherung: Die ZMK Bern verfügen nicht über eine zentrales Datensicherung. Die Datenbestände werden deshalb je nach Anwendung gesichert. Die Adminsoft-Daten werden täglich gesichert. Das Tape wird im Tresor der Zentralen Dienste aufbewahrt. Für das Sichern wird ein «Vater, Grossvater, Sohn-Schema» angewendet. Jeweils auf Jahresende werden zusätzliche Sicherun- OrganisationshandbuchInformatik.doc 5 / 6 Version 1.0 August 2009

6 gen vorgenommen. Das Adminsoft-Backup ist eine Aufgabe der Zentralen Dienste. Das gleiche gilt für die Zeiterfassungsmaschine und den kleinen Datenservern. Die Server der Kliniken werden von deren Personal gewartet. Sie werden dabei vom Ressortleiter Informatik beraten. Digitale Krankengeschichte: Dort wo die elektronische Krankengeschichte installiert ist (z.zt. Klinik für Kieferorthopädie) wird diese vom zuständigen Verantwortlichen (Hr. Bettin) gesichert. Besonderes Augemerkt ist hier auf die Langzeitaufbewahrungspflicht zu richten. Diese fällt in den Verantwortungsbereich des jeweiligen Klinikchefs. Bei Systemänderungen ist diese zu gewährleisten. Dezentrale Befunddaten: Da wir dort elektronische Krankengeschichte exisiert ist die papierene Krankengeschichte das Originaldokument, welches alle Informationen enthält. Nicht in der Krankengeschichte sind die digitalen Daten (Fotos, resp. eingescannte Daten). Für die kuzrfirstige Sicherung dieser dezentralen, elektronischen Befunddaten sind gemäss Kant. Weisungen die einzelnen Benutzer verantwortlich. Der/Die ChefIn der entsprechenden Einheit entscheidet, was mit diesen Daten langfristig passiert, und ist für deren langfristige Aufbewahrung verantwortlich. Sie werden dabei von ihren Informatikverantwortlichen, resp. dem Ressortleiter Informatik, beraten. Als anerkannte Medien gelten CD, DVD und Band, nicht aber wiederbeschreibbare Medien, wie externe Harddisks, ZIP und USB Flash Datenträger. 5. Datensicherheit Es dürfen keine Patientendaten unverschlüsselt über das Internet gelangen. 6. EDV Kommission Zur Führung und Koordination der Informatikverantwortlichen der Kliniken existiert die EDV Kommission. Sie wird nach Bedarf zusammengerufen und bespricht Belange der Informatik. Vorsitzender ist der Ressortleiter Informatik. Dieser besucht die Benutzerkonferenz der Universität (jeweils monatlich). Er leitet die relevanten Informationen an die Klinikverantwortlichen weiter und schult die Verantwortlichen. Er steht ihnen für Beratung und Hilfe zur Verfügung. Er ist weisungsberechtig bezüglich der allgemeinen Belangen der ZMK Informatik, insbesondere der Geräte welche an den Netzen der ZMK Bern angehängt sind. Seine Arbeit ist in einem Pflichtenheft geregelt. 7. Informatikverantwortliche der Kliniken Sie überwachen den Informatikbetrieb innerhalb ihrer Kliniken. Sie erhalten die Vorgaben vom Ressortchef Informatik und liefern ihm die notwendigen Unterlagen. Insbesondere sind sie verantwortlich, dass keine Fremdgeräte ins Kliniknetz gelangen und dass für die Geräte der Kliniken die entsprechenden Softwarelizenzen vorhanden sind. Der Ressortchef Informatik W. Bürgin Der geschäftsführende Direktor: Datum: OrganisationshandbuchInformatik.doc 6 / 6 Version 1.0 August 2009

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern)

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern) EDV-Datenschutzweisung - April 2008 Zahnmed. Kliniken der Universität Bern Freiburgstrasse 7 3010 Bern Offizieller Briefkopf folgt in der Final Version Bern, im April 2008 Datenschutzweisung gültig für

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

System- und Funktionsbeschreibung zum Internet-Archiv-Server (IAS) der DECODETRON Archiv-Service GmbH

System- und Funktionsbeschreibung zum Internet-Archiv-Server (IAS) der DECODETRON Archiv-Service GmbH 1 - Tägliche Datensicherung und Langzeitbackup in der Übersicht Kunden-Infrastruktur Internet [#05] Quellen-Langzeit-Backup Festplatten, 10 Jahre, intern FTP-Server (FTP) Datenstand bis zu 10 Jahre online

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Datenschutz Datensicherheit Konzept Einzelmaßnahmen Grundschulung

Datenschutz Datensicherheit Konzept Einzelmaßnahmen Grundschulung bei Bedarf weitere Sc ch Kommunikation Personal Mit allen Praktikanten Vertraulichkeitsverein Mit allen Auftragnehm (EDV-Dienstleister, R wir eine Vereinbarung ier Wir beachten die gese tz allgemein Totalausfall-

Mehr

Für Anwender die bereits service OFFICE nutzen. I. Installation service OFFICE Datenbank-Server (SODB) am Server

Für Anwender die bereits service OFFICE nutzen. I. Installation service OFFICE Datenbank-Server (SODB) am Server Installationsanleitung service OFFICE - Mehrplatz Inhaltsübersicht: Für Anwender die bereits service OFFICE nutzen I. Installation service OFFICE Datenbank-Server (SODB) am Server II. Installation von

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK

Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK 1. BESCHREIBUNG DES UNTERNEHMENS Die sodalis gesundheitsgruppe ist eine Krankenversicherung gemäss KVG. Ausserdem werden diverse

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Bearbeitungsreglement: KLuG Krankenversicherung

Bearbeitungsreglement: KLuG Krankenversicherung Bearbeitungsreglement: KLuG Krankenversicherung Inhalt: 1. Kurzbeschreibung der KLuG Krankenversicherung 2. Rechtliche Grundlagen 3. Interne Organisatin 4. IT-Struktur 5. Zugriffe 6. Datensicherheit 7.

Mehr

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,

Mehr

Begriffe. Rechtliche Grundlagen des Datenschutzes

Begriffe. Rechtliche Grundlagen des Datenschutzes Begriffe Datenschutz Daten werden vor unberechtigtem Zugriff geschützt. Datensicherheit Daten werden vor Verlust oder unberechtigten Änderungen oder unberechtigtem Zugriff geschützt. Datensicherung Methode,

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

legal:office Macintosh Installationsanleitung

legal:office Macintosh Installationsanleitung legal:office Macintosh Installationsanleitung legal:office Macintosh Installationsanleitung Inhaltsverzeichnis 1. legal:office Einplatz Installation 3 1.1. Vor der Installation 3 1.2. Starten Sie den Installer

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

legal:office Windows Installationsanleitung

legal:office Windows Installationsanleitung legal:office Windows Installationsanleitung legal:office Windows Installationsanleitung Inhaltsverzeichnis 1. legal:office Einplatz Installation 3 1.1. Vor der Installation 3 1.2. Starten Sie den Installer

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Claudia Dhali. Datenschutz und Datensicherung

Claudia Dhali. Datenschutz und Datensicherung Claudia Dhali Datenschutz und Datensicherung 1 Themen dieses Referats Caritas Schweiz Welche Daten sind betroffen? Massnahmen zum Datenschutz Datensicherung, Schwerpunkt Informatik- Sicherheit 2 Wer ist

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

V N E T H A N D B U C H D A T E N S I C H E R S T E L L U N G

V N E T H A N D B U C H D A T E N S I C H E R S T E L L U N G Seite 1 Die Umfrage zur Informatiksicherheit in der Amtlichen Vermessung im Kanton Aargau vom 6. Dezember 2001 hat ergeben, dass die Datensicherstellugen gemäss den Vorgaben der SN 612010 ausgeführt werden.

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

MEDLINQ-Küche Checkliste Installation

MEDLINQ-Küche Checkliste Installation MEDLINQ-Küche Checkliste Installation Projektname Auftragsnummer Datum 1 IHRE ANSPRECHPARTNER Tragen Sie hier bitte die Ihnen bekannten Ansprechpartner ein. Projektleitung Küchensystem Betreuung Server

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Inhaltsverzeichnis. office@gundg.at

Inhaltsverzeichnis. office@gundg.at Version 1.0.7 2011-2014 G&G research Inhaltsverzeichnis Inhaltsverzeichnis... 1 Allgemeine Eigenschaften des Softwarepakets... 2 Berechtigungen, Datenschutz, Datensicherheit... 2 Arbeitsbereiche... 3 Brandschutzkatalog...

Mehr

PC Software PPS-FM11 Windows Auswertung und Monitor BDE Betriebsdatenerfassung mit Terminals, RFID und SQL Client

PC Software PPS-FM11 Windows Auswertung und Monitor BDE Betriebsdatenerfassung mit Terminals, RFID und SQL Client PC Software PPS-FM11 Windows Auswertung und Monitor BDE Betriebsdatenerfassung mit Terminals, RFID und SQL Client DOC PPSFM11 Win - AE SYSTEME www.terminal-systems.de Seite 1 Inhaltsverzeichnis PPS-FM11

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Gutachten. Sicherheit MOUNT10 COMBO ECO PRO aus rechtlicher Sicht

Gutachten. Sicherheit MOUNT10 COMBO ECO PRO aus rechtlicher Sicht Sascha Daniel Patak Dr.iur. Rechtsanwalt Oberwachtstrasse 13 8700 Küsnacht ZH Direkt +41 44 991 1211 Office +41 44 991 1212 Fax +41 44 991 12 65 sp@gplegal.ch /www.gplegal.ch Gutachten Sicherheit MOUNT10

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Datenschutz und Verschwiegenheit nicht wirklich

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4 Dezentrale Verschlüsselung Lumension Device Control Version 4.4 Autor: Willy Bergmann Datum: 13.07.2009 Inhalt 1 Ziel der Anleitung... 3 2 Einrichten der dezentralen Verschlüsselung... 3 2.1 Setzen der

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Hardware, Peripherie Datensicherung / Backup

Hardware, Peripherie Datensicherung / Backup Frage: Hardware, Peripherie Datensicherung / Backup Wozu eine Datensicherung? Wie wird diese umgesetzt und durchgeführt? Antwort: Gründe für eine Datensicherung: Die Datensicherung ist ein wesentlicher

Mehr

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution

«Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup. Excellent Backup Solution «Datenverlust? Ich habe vorgesorgt.» AllBackup. Das Backupsystem von Allix. AllBackup Excellent Backup Solution «Endlich sind meine Fotos sicher aufbewahrt.» Damit Ihre Firma weiterläuft. Schliessen Sie

Mehr

Das folgende Beispiel zeigt die verwendete Nomenklatur für den absoluten Pfad für den Ordner Zubehör aus obiger Abbildung. C:\Programme\Zubehör

Das folgende Beispiel zeigt die verwendete Nomenklatur für den absoluten Pfad für den Ordner Zubehör aus obiger Abbildung. C:\Programme\Zubehör 3.2 Ordnerstruktur Ordner unterstützen die Organisation von Dateien auf Laufwerken. Sie sind nach hierarchischen Strukturen aufgebaut. Es gibt einen Ordner, der an der Spitze aller Ordner steht. Ein beliebiger

Mehr

Workshop GS-BUCHHALTER Umzug des Datenbankordners GSLINIE

Workshop GS-BUCHHALTER Umzug des Datenbankordners GSLINIE Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

ABACUS AbaWebTreuhand

ABACUS AbaWebTreuhand ABACUS AbaWebTreuhand Die kooperative Software für den Treuhänder Software as a Service für den Treuhandkunden AbaWebTreuhand ABACUS-Software as a Service 4 Die ABACUS Business Software bietet ab der Version

Mehr

Systemvoraussetzungen Werkstattplanungssystem WPS

Systemvoraussetzungen Werkstattplanungssystem WPS Systemvoraussetzungen Werkstattplanungssystem WPS Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren

Mehr

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /

Mehr

Datensicherung und Auslagern von Daten Löschen von Daten

Datensicherung und Auslagern von Daten Löschen von Daten Datensicherung und Die automatische Datensicherung findet täglich zwischen 00:30 Uhr und 01:00 Uhr statt und sichert Ihre Daten auf ein ZIP-Medium oder auf eine Compact Flash Karte in ihrem Cardreader.

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Erstsicherung für den Einsatz von

Erstsicherung für den Einsatz von Erstsicherung für den Einsatz von Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool, vielmehr können

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Funktion rsync mit den actinas Cube Systemen.

Funktion rsync mit den actinas Cube Systemen. Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Checkliste Installation. Novaline Bautec.One

Checkliste Installation. Novaline Bautec.One Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

2010 Lehrabschlussprüfungen Dentalassistentinnen/ Dentalassistenten PRAXIS-ADMINISTRATION schriftlich Pos. 2

2010 Lehrabschlussprüfungen Dentalassistentinnen/ Dentalassistenten PRAXIS-ADMINISTRATION schriftlich Pos. 2 2010 Lehrabschlussprüfungen Dentalassistentinnen/ Dentalassistenten PRAXIS-ADMINISTRATION schriftlich Pos. 2 Name: Vorname: Prüfungsnummer: Prüfungsdatum:............ Zeit 60 Minuten für 27 Fragen Bewertung

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

SunetPlus macht Ihnen die Unfallmeldung noch leichter. Unfälle und Absenzen einfach per Mausklick verwalten

SunetPlus macht Ihnen die Unfallmeldung noch leichter. Unfälle und Absenzen einfach per Mausklick verwalten SunetPlus macht Ihnen die Unfallmeldung noch leichter Unfälle und Absenzen einfach per Mausklick verwalten Mit der elektronischen Schadenabwicklung Zeit sparen Hatte einer Ihrer Mitarbeitenden einen Unfall?

Mehr

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen RHENUS OFFICE SYSTEMS Partner im Gesundheitswesen IHRE HERAUSFORDERUNG Gesetzeskonforme Aktenaufbewahrung Strengvertrauliche und hochsensible Daten sind für Unternehmen im Gesundheitswesen von entscheidender

Mehr

UpToNet Installationsanleitung Einzelplatz und Netzwerk

UpToNet Installationsanleitung Einzelplatz und Netzwerk UpToNet Installationsanleitung Einzelplatz und Netzwerk Installationsanleitung Einzelplatz 1 Installationsanleitung Einzelplatz Wenn Sie im Besitz der Einzelplatz-Version der UpToNet KiSOffice Software

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Abrechnen via Internet

Abrechnen via Internet Abrechnen via Internet Variante Internet: keine Software nötig 2 Variante I Abrechnen via Internet Leistungserfassung und Abrechnung mit der Ärztekasse: die Variante I Abrechnen einfach gemacht! Alles,

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg Haftungsrisiken von IT-Verantwortlichen Fallbeispiel: Die Tochterfirma eines weltweit tätigen Konzerns betreibt in Deutschland ein eigenes Rechenzentrum, welches bei einem Brand innerhalb des Firmengebäudes

Mehr

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung. David Pewal 20. Mai 2014

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung. David Pewal 20. Mai 2014 Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung David Pewal 20. Mai 2014 Deloitte Überblick und Services Zahlen und Fakten Internationales Know How Mehr als 200.000 Mitarbeiter in über 150

Mehr

Hinweise zum Thema Datensicherung

Hinweise zum Thema Datensicherung Hinweise zum Thema Datensicherung 8 Goldene Regeln für Ihre Datensicherung 1 Einfachheit Was anstrengend und unbequem ist, wird lästig und bald nicht mehr gemacht. Halten Sie daher den Vorgang der Sicherung

Mehr

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten

Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- Software Informationen Modularer Aufbau und Einsatzmöglichkeiten Z- DBackup Freeware für den Privatgebrauch Die hier angebotenen Freeware Programme (Standard- Versionen) sind Freeware für den Privatgebrauch,

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Anleitung Migration Dr. Tax 2.0 -> Dr. Tax Office 3.0. Office 3.0

Anleitung Migration Dr. Tax 2.0 -> Dr. Tax Office 3.0. Office 3.0 Anleitung Migration Dr. Tax 2.0 -> Dr. Tax Office 3.0 Office 3.0 Anleitung Migration Dr. Tax 2.0 -> Dr. Tax Office 3.0 INHALT 1 DAS SOLLTEN SIE VOR DER MIGRATION BEACHTEN... 3 2 STARTEN MIGRATION AUS DR.

Mehr

Installation eines Updates von ICdoc

Installation eines Updates von ICdoc Installation eines Updates von ICdoc Allgemeines... 2 Datensicherung... 3 Datensicherung unter Oracle 8... 3 Datensicherung unter Oracle 10... 3 Installation von ICdoc... 4 Versionskontrolle und Datenbankupdate...

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015 Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen

Mehr

Modell Auto Club Lingen e.v. (MAC Lingen e.v.)

Modell Auto Club Lingen e.v. (MAC Lingen e.v.) Modell Auto Club Lingen e.v. (MAC Lingen e.v.) - Vereinsordnung Diese Vereinsordnung ist gültig ab dem 19. Februar 2012. 1 Ziele des Modell Auto Club Lingen e.v. Das Vereinsziel wird insbesondere durch

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Bericht der Finanzkommission des Grossen Rates

Bericht der Finanzkommission des Grossen Rates 9337 Bericht der Finanzkommission des Grossen Rates zum Ratschlag Nr. 9327 betreffend Realisierung einer einheitlichen Lösung für die digitale Bildverarbeitung (PACS) im Kantonsspital Basel/Universitätskliniken

Mehr

MANUELLE DATENSICHERUNG

MANUELLE DATENSICHERUNG Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat MANUELLE DATENSICHERUNG AUF USB-STICK, EXTERNE FESTPLATTE, CD Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Standeskommissionsbeschluss über die Informatiknutzung

Standeskommissionsbeschluss über die Informatiknutzung 1 172.315 Standeskommissionsbeschluss über die Informatiknutzung vom 18. Dezember 2012 Die Standeskommission des Kantons Appenzell I.Rh., gestützt auf Art. 3 Abs. 3 der Personalverordnung (PeV) vom 30.

Mehr

Internetanwendungen. Ein Überblick. Dr. Jürgen Grüner wfc Wirtschaftsförderung Kreis Coesfeld GmbH. Dülmen, 18.01.2016

Internetanwendungen. Ein Überblick. Dr. Jürgen Grüner wfc Wirtschaftsförderung Kreis Coesfeld GmbH. Dülmen, 18.01.2016 Ein Überblick Dr. Jürgen Grüner wfc Wirtschaftsförderung Kreis Coesfeld GmbH Dülmen, 18.01.2016 Quelle: MICUS Management Consulting GmbH Wie lange dauert eigentlich das Hochladen? ASDL 2.000 ADSL 6.000

Mehr

1. Klicken Sie auf das Menü Datei und dort auf das Untermenü Sichern.

1. Klicken Sie auf das Menü Datei und dort auf das Untermenü Sichern. PC-Wechsel Was muss beachtet werden? Bevor Sie den PC wechseln müssen verschiedene Schritte beachtet werden. Zunächst einmal müssen Sie auf dem PC, auf dem die Starke Praxis Daten vorhanden sind, diverse

Mehr

DELISprint Schnittstellenbeschrieb Installation 5.6

DELISprint Schnittstellenbeschrieb Installation 5.6 DELISprint Schnittstellenbeschrieb Installation 5.6 Version 1.1 _ 2011-09-09 IT Services, DPD (Schweiz) AG, Buchs ZH Inhaltsverzeichnis 1 Standardprozess und Umgebung für die Versandabwicklung... 4 1.1

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr