Aufgabenliste des Zentralen Informatikdienstes (ZID) mit Kommentaranhang

Größe: px
Ab Seite anzeigen:

Download "Aufgabenliste des Zentralen Informatikdienstes (ZID) mit Kommentaranhang"

Transkript

1 1 Implementierungsprojekt UOG 93, TPG ZID, Aufgabenliste des Zentralen Informatikdienstes (ZID) mit Kommentaranhang 0. Allgemeines zu den Aufgaben des ZID: 0.1 Die einzelnen, vom ZID den Benutzern anzubietenden Dienste setzen die Erfüllung jeweils mehrerer, wenn nicht aller nachstehenden Aufgaben des ZID voraus. Über Änderungen des Dienstleistungsumfanges und des jeweiligen, berechtigten Benutzerkreises entscheidet der Rektor auf Vorschlag oder nach Anhörung des Leiters des ZID. 0.2 Als zentrale Dienstleistungseinrichtung hat der ZID die allgemeine Aufgabe, die IT-Bedürfnisse aller Universitätseinrichtungen optimal und mit effizienten Mitteln zu befriedigen. Der ZID hat die Fakultäten und Universitätseinrichtungen bei der Planung oder Änderung von Diensten, Infrastruktur und Betrieb einzubeziehen und, unter Berücksichtigung der individuellen Bedürfnisse, zu koordinieren. 0.3 Im Rahmen seiner Aufgaben ist der ZID für alle Universitätseinrichtungen zuständig. Inwieweit der ZID Dienste für Benutzungen leisten soll, welche nicht zu den Universitätsaufgaben zählen, wird in der Benutzungsordnung geregelt. 0.4 Aufgrund der schnellen Entwicklung der Informationstechnologie (IT) kommt dem ZID die Aufgabe eines vorausschauenden Innovationsträgers und -vermittlers zu. Er soll an der Universität als IT-Kompetenzzentrum die jeweils modernsten Informationstechnologien einführen und deren Nutzung anregen. Zu diesem Zweck kann der ZID auch zur Mitwirkung bei Forschungsprojekten herangezogen werden. 0.5 Aufgrund seiner Übersicht über die Nutzung bestimmter IT-Anwendungen hat der ZID den interdisziplinären Methodenaustausch (Cross-Fertilization) zu fördern 0.6 Begriffsdefinitionen EZ: Aufgaben mit exklusive Zuständigkeit und Verantwortung des ZID. DA: Aufgaben, welche zum erwünschten Dienstleistungsangebot des ZID zählen, für welche der ZID aber nicht exklusiv zuständig und verantwortlich ist. Standardsoftware: Softwareprodukte, welche allgemein oder zumindest von mehreren Universitätseinrichtungen genutzt werden. Universitätsverwaltung und Universitätsleitung: Besonderer Betreuungsbereich für den ZID, umfaßt: Institutssekretariate, Dekanate, Verwaltungsfunktionen der Zentralen Dienstleistungseinrichtungen, Universitätsleitung (Rektor, Vizerektoren und Vorsitzende von Gremien) und deren Sekretariate und Stäbe). zidauf2.doc,bi, (Datei zidauf1 im Campusinfo)

2 2 1. Schaffung und Sicherstellung einer leistungsfähigen Netz- und Kommunikationsinfrastruktur (EZ) 1.1 Kommunikationsnetz: Planung, Errichtung bzw. Beschaffung, Betreuung (P/E/B/B) und Betrieb der gesamten informationstechnologischen Infrastruktur für alle Formen der digitalen elektronischen Kommunikation innerhalb der UIBK zur Übertragung aller Informationsarten (Daten, Text, Bild, Sprache), z.b. Datennetze, digitale Audio- und Videoübertragungsnetze, und deren Anbindung an nationale und internationale Netze, einschließlich der erforderlichen Diagnose- und Managementinstrumente. 1.2 P/E/B/B von Netzzugängen von außerhalb für Universitätsangehörige. 1.3 P/E/B/B der allgemeinen oder offiziellen Informations- und Kommunikationswerkzeuge im Auftrag der Universitätsleitung. z.b.: Elektronische Postsysteme, Campus-Informationssystem und elektronischer NEWS-Dienste. 1.4 P/E/B/B aller institutsübergreifend genutzten digitalen audiovisuellen Mediensysteme. 2. Schaffung und Sicherstellung einer leistungsfähigen Rechnerinfrastruktur 2.1 P/E/B/B und Betrieb zentraler und verteilter Rechnerinfrastruktureinrichtungen (Server und Hosts) zur allgemeinen Nutzung als Basis für File-, Software- und Printservices, Datenbanksysteme, CD-ROM-Datenbanksysteme, Archivierungssysteme, allgemeine Informationsdienste, Elektronische Post und vergleichbare Anwendungen (EZ). 2.2 P/E/B/B von Hosts mit hoher Rechenleistung sowie von Peripheriegeräten, deren P/E/B/B für einzelne Institute, Fachbereiche oder Fakultäten nicht wirtschaftlich ist, in Koordination mit den Fakultäten. Aufstellung bedarfsorientiert zentral oder dezentral (EZ). 2.3 P/E/B/B der gesamten Hardware für die Universitätsverwaltung (zentrale Verwaltung, Dekanate, Institutssekretariate) und für die Universitätsbibliothek, Betrieb der Server (EZ). 2.4 Einrichtung und Betrieb der allgemein zugänglichen Benutzerräume für Studenten (EZ). 2.5 Beschaffung und Bereitstellung der Verbrauchsmaterialien für die vom ZID beschafften Rechnerkonfigurationen (EZ). 2.6 P/E/B/B von hochwertigen Arbeitsplatzrechnern (Workstations) für Fachbereiche oder Institute mit deren Mitwirkung in Koordination mit den Fakultäten (DA). 3. Software-Management 3.1 Planung, Beschaffung, Verteilung und Pflege von Standardsoftware für die gesamte Universität in Koordination mit den Benutzern (EZ). 3.2 Installation der Standardsoftware auf den vom ZID beschafften Servern und Integration in die Netz- und Hardware/Softwareumgebung zur effizienten Nutzung auf Arbeitsplatzrechnern (EZ).

3 3 4. Software-Erstellung, Datenbankmanagement und Mitwirkung bei der Ablauforganisation (mit Outsourcing) Diese Aufgaben werden ausschließlich aufgrund von Projektaufträgen der Universitätsleitung gemeinsam mit den Anwendern durchgeführt. 4.1 Für die Universitätsbibliothek: Planung, Auswahl oder Entwicklung und Installation neuer Software einschließlich Schulung (EZ). 4.2 Für Verwaltungs- und Managementfunktionen (EZ). 4.3 Für Lehre und Forschung nur mit Gebührenverrechnung (DA). 5. Service-, Betreuungs- und Schulungsaufgaben 5.1 Vor-Ort-Unterstützung der Universitätseinrichtungen in den Bereichen: Hardware, Betriebssoftware, Netzdienste und Standardsoftware: Volle Wartungsbetreuung der EDV- und digitalen AV-Geräte, Installation und Einweisung bei Arbeitsplätzen der Universitätsverwaltung, Universitätsleitung und Universitätsbibliothek (EZ), bei allen anderen Arbeitsplätzen nur Beratung kostenlos, Reparaturzeit und Ersatzteile nur gegen Bezahlung (DA). Spezial-Anwendungs-Softwareprodukte (Installation oder Installationsberatung nur mit Aufwandsaufzeichnung oder Gebührenverrechnung) (DA). Der ZID kann die Betreuung dann ablehnen, wenn bei der Beschaffung von IT-Einrichtungen die vom ZID veröffentlichten Standards nicht beachtet wurden oder der ZID nicht befasst wurde. 5.2 Erstellung von Informationen für die Benutzer (Anleitungstexte) (EZ). 5.3 Organisation und Durchführung eines Kursprogramms für Universitätsangehörige über die Nutzung der IT-Infrastruktur und der IT-Dienste (DA). 5.4 Beratung von Universitätsangehörigen in IT-Angelegenheiten, z.b. auf den Gebieten Hardware, Datennetz, Serverbetrieb, Supercomputer-Anwendungen, Programmiersprachen, Datenbanksysteme, bestimmte Anwendungen (DA). 5.5 Verleih und Vermietung von Arbeitsplatzrechnern und AV-Geräten an Universitätsangehörige (Institutspersonal, Studenten) (DA). 5.6 Verkauf von Materialien zur Nutzung der IT-Infrastruktur wie Manuals, Disketten, Copycheck- Karten, Netzwerkkarten und Anschlußkabel an Universitätsangehörige (DA). 6. Besondere Planungs- und Koordinationsaufgaben Alle Aufgaben des ZID enthalten eine Planungs- und Koordinationskomponente. Hier sind nur zusätzliche, besondere Planungs- und Koordinationsaufgaben im IT-Bereich der Universität angeführt. 6.1 Mitwirkung in der Planungs- und Koordinationsebene der IT-Projektorganisation(en) der Universität Innsbruck. 6.2 Erstellung von mittelfristigen IT-Gesamtkonzepten unter Mitwirkung aller Universitätseinrichtungen (EZ).

4 4 6.3 Planung und Beschaffung IT-Ausstattung bei Ersteinrichtungen, z.b. bei Neubauten (EZ). 6.4 Definition und Priorisierung von ZID-Aufgaben und Leistungszuteilungen an Benutzerbereiche in Koordination mit den Anwendern (EZ). 6.5 Auf Wunsch, Koordination und Begutachtung des Einsatzes und der Anschaffung von EDV- Systemen und Software an allen Universitätseinrichtungen (DA). 7. Überregionale Aufgaben 7.1 Teilnahme an Planung und Kontrolle, Übernahme von überregionalen Netzwerkaufgaben (EZ). 7.2 Koordination und ggf. Kooperation mit anderen Universitäten, dem BMWV, dem BMF und dem Bundesrechenamt bezüglich der Entwicklung von Verwaltungs-Informationssystemen ( z.b. Westverbund) (EZ). 7.3 Koordination und Kooperation mit anderen Universitäten und dem BMWV im Bereich der IT, z.b. gemeinsame Verträge mit Softwareherstellern, gemeinsame Organisation von Schulungsveranstaltungen, Arbeitsteilung bei Innovationsaufgaben im Sinne der Kostenminimierung, Entwicklung einheitlicher Campus-Informationssysteme (DA). 8. Aufgaben zur Unterstützung der eigenen Tätigkeit einschließlich der Werkzeugentwicklung dafür (EZ) 8.1 Planung, Beschaffung und Betrieb der bautechnischen, elektrotechnischen, klimatechnischen und sicherheitstechnischen Infrastruktur der ZID-Standorte im Zusammenwirken mit den anderen zuständigen Zentralen Dienstleistungseinrichtungen. 8.2 Benutzerverwaltung (Verwaltung- und Kontrolle der Benutzung der unter Punkt 1-4 genannten IT-Infrastruktur) einschließlich Gebührenverrechnung. 8.3 Verwaltung- und Kontrolle des gesamten IT-Gerätebestandes, Softwarebestandes und Dokumentenbestandes des ZID. 8.4 Verwaltung- und Kontrolle von Beschaffungen, Aufwendungen, Budget und Personal. 8.5 Projektmanagement, Qualitätsmanagement, Leistungsvereinbarungen und Kostenrechnung als Management-Werkzeuge für den ZID. 8.6 Öffentlichkeitsarbeit und PR, Darstellung des ZID und seiner Dienstleistungen in Berichten, Mitteilungsblatt, Medien; Befragungen. 8.7 Gestaltung und Abwicklung von Ausschreibungen und Verträgen, soweit für Beschaffung zuständig, ausgenommen der rechtliche Teil. 9. Datenschutz und IT-Sicherheit 9.1 Definition von Standards und Durchführung von Maßnahmen für die Einhaltung des gesetzlichen Datenschutzes im Wirkungsbereich des ZID in Zusammenarbeit mit dem Datenschutzbeauftragten an der Universität. (EZ) 9.2 Definition von Richtlinien und Durchführung von Maßnahmen im Wirkungsbereich des ZID für die physische, operationelle, Kommunikations- und Datensicherheit mit dem Ziel, die Verfügbarkeit, Wiederherstellbarkeit, Integrität, Vertraulichkeit und Authentizität der Daten und

5 5 IT-Systeme sicherzustellen. Technische und disziplinarische Reaktionen auf Sicherheits- Zwischenfälle in Koordination mit anderen Einrichtungen und Netzbetreibern und mit dem IT- Sicherheitsbeauftragten der Universität sowie Maßnahmen des Katastrophenschutzes. (EZ) 10. Verpflichtungen anderer Einrichtungen, damit der ZID seine Aufgaben erfüllen kann 10.1 Aufbau und Betrieb des Datennetzes der TILAK, (nur Koordination mit INNET und Knowhow- Transfer ist Aufgabe des ZID) (>TILAK) Hauptverantwortung für Planung, Beschaffung und Betrieb der bautechnischen, elektrotechnischen, klimatechnischen und sicherheitstechnischen Infrastruktur der ZID- Standorte im Zusammenwirken mit den diesbezüglichen Beauftragten des ZID (>andere zuständige Zentrale Dienstleistungseinrichtung) Einschaltung des ZID bei Neu- oder Umbauprojekten bei Beginn der Entwurfsphase. (>Zentrale Verwaltungsdienste) Gestaltung und Abwicklung des rechtlichen Teils von Ausschreibungen und Beschaffungen (>Zentrale Verwaltungsdienste) Wahrnehmung des übergeordneten Projektmanagements bezüglich der Aufgaben Software- Erstellung, Datenbankmanagement und Mitwirkung bei der Ablauforganisation, sofern sich diese Aufgaben nicht nur auf ZID-interne Belange beziehen. (>Rektor, Strategiegremium, Lenkungsgruppe) 11. Aufgaben, die nicht vom ZID wahrgenommen werden sollen, sondern von anderen Universitätseinrichtungen wahrgenommen werden müssen 11.1 Grundsätzliche Aufbauorganisation für die Gesamtuniversität (>Universitätsleitung) 11.2 Schulung und Unterstützung der Bibliotheksangehörigen bei der reinen Anwendung bibliothekarischer Informationssysteme (>Bibliothek) Dateneingabe für Applikationen, welche nicht dem internen Bedarf des ZID dienen (z.b. Lehraufträge, Raumbewirtschaftung). (>zuständige Universitätseinrichtungen mit Datenverantwortung) Redaktion und inhaltliches Management des Campus-Informationssystems (>?) Einrichtung und Betrieb von speziellen, institutsgebundenen EDV-Benutzerräumen für Diplomanden, Dissertanten und Universitätslehrer (>Institute) Finanzierung und Beschaffung der EDV-Arbeitsplatzausstattungen der Institute, ausgenommen für Verwaltungsfunktionen oder Beschaffung durch den ZID auf Wunsch, z.b. Beteiligung an Großbestellungen (>Institute) Wahrnehmung der Funktion des Datenschutzbeauftragten und des IT-Sicherheitsbeauftragten (>Datenschutzbeauftragter, IT-Sicherheitsbeauftragter).

6 6 Kommentare zu den einzelnen Aufgaben (Punkten) : Kursiv: Welche der Aufgaben des ZID macht das EDV-Zentrum noch nicht? = neue Aufgaben zu Punkt 0.1: Derzeit bietet das EDV-Zentrum seinen Benutzern im Wesentlichen folgende Dienste und Dienstleistungen: A) Für alle regulären Benutzer: 1. INNET-Basis-Dienste am Arbeitsplatz mit Ethernet-Anschluss in Universitätsräumen (Windows und Linux-PC, Apples, Workstations) mit lokaler und Internet-Reichweite: Steuerung von Institutsdruckern, File Service (Home-Verzeichnis), Time Service Remote Host- und Datenbank-Nutzung interaktiv Telnet und File Transfer Nutzung von Internet-Telephonie und Videoconferencing 2. INNET-Basisdienste an Arbeitsplätzen mit Telefon, ISDN, Handy und TELESYSTEM-Anschlüssen, Nutzung der verbilligten Online-Tarife der Telecom Austria (Terminal-Service) 3. INNET-Zusatzdienste: Software Service (laden oder Kopieren) für Arbeitsplatzrechner (Campuslizenzen) Nutzung von Software, Datenbanksystemen und Rechenleistung auf UNIX-Hosts Installation und Nutzung von lokalen Datenbanken (CD-ROM-Datenbanken, fachspezifische Datenbanken) Migration, Archivierung und Sicherung von Daten und Software auf Massenspeichersysteme, Datenschutz Nutzung von einschließlich Adressumwandlung, Weiterleitung und Mailinglisten Web-Service, Nutzung von Campusinfo und Datenbank-Web-Kopplungen, Intranet, News-Service Erteilung und Änderung von Benutzungsbewilligungen und Kursanmeldungen im Selbstbedienungsbetrieb. 4. Nutzung von INNET-Diensten an INNET-Bars. 5. Nutzung von EDV- und Multimedia-Arbeitsplätzen (Windows und Linux-PC, Apples, Workstations) mit INNET-Einbindung in Benutzerräumen an 3 Standorten einschließlich der Nutzung von Peripheriegeräten wie Drucker, Plotter, Diabelichter, CD-ROM-Brenner, Scanner, einschließlich Betreuung. 6. Reservierung und Nutzung von Ausbildungsräumen für EDV- und AV-gestützte Lehrveranstaltungen und Kurse mit PC- und Workstation-Arbeitsplätzen mit INNET-Einbindung, Datenprojektoren, Videogeräten, OH- Projektoren und Tafeln an 2 Standorten. 7. Beschaffungsservice für Standardsoftware, Verwaltung des Software-Pools 8. Ausleihe und Vermietung von Handbüchern, PC (Laptops), Modems - und Datenprojektoren (ZID-Shop), Verkauf von Manuals, Disketten, Copycheck-Karten, Datennetz-Karten und Anschlusskabeln. 9. Anleitungstexte, Kurse und Beratung für die Benutzung der Datennetz und EDV-Infrastruktur der Universität, z.b. auf den Gebieten Hardware, Datennetz, Web-Nutzung, Supercomputer-Anwendungen, Programmiersprachen, Datenbanksysteme, spezielle Anwendungen. 10. Hotline und Vor-Ort-Unterstützung in den Bereichen Hardware, Betriebssysteme und Netzdienste. 11. Erstellung von Datennetz- und EDV-Ausstattungs- und Lösungskonzepten gemeinsam mit den Universitätseinrichtungen. 12. Erteilung von Benutzungsbewilligungen und -codes, Zuteilung von Diensten und Kursanmeldungen, Zugriffsschutz. B) Zusätzlich für Universitätsverwaltung und Universitätsleitung: Zur Verfügungstellung von Hardware, Standardsoftware und Verwaltungsapplikationen. Bearbeitung von speziellen Datenbankabfragen. Koordination mit Serviceprovidern (Universität Linz). zu Punkt 0.4:

7 7 Diese Aufgabe umfaßt unter anderem: Beobachtung und Erforschung des IT-Angebotes (z.b. IT-Firmen, Universitäten und Forschungseinrichtungen) auf Neuentwicklungen (Hardware, Software, neue Anwendungsbereiche), die für den Einsatz an der Universität nutzbar gemacht werden können. Erprobung neuer Systeme in Pilotprojekten mit Anwendern, allgemeine Einführung bei Bewährung. Beteiligung am Diskussions- und Informationsprozeß, Erhaltung der Qualifikation der Mitarbeiter durch Teilnahme an Kongressen und Anwendertreffen, Pflege von Kontakten zu anderen Institutionen. Unterstützung der Anwender bei Umsetzung ihrer IT-gestützten Projekte: Fachberatung und Abhaltung von Kursen durch entsprechend qualifizierte Mitarbeiter und externe Experten. Abgrenzung zur Informatik: keine Grundlagenforschung, Anwendungsbezogenheit. Bei vielen Entwicklungen im IT-Bereich war das EDV-Zentrum der Universität Innsbruck im Spitzenfeld oder führend in Österreich (Beispiele: Flächendeckendes Datennetz, SW-Versorgung aller PCs über NetWare, erstes Hierarchisches Storage Management-System an österreichischer Uni, WWW-Server lange vor allgemeinem Web-Boom). Ohne Wahrnehmung von Innovationsaufgaben würde die Universität Innsbruck auf dem jetzt erreichten Stand stehenbleiben und zukünftige Entwicklungen nur mehr verspätet übernehmen können. Das kann sich die Universität im Hinblick auf ihr Leitbild (Pkt.3,..höchste Qualität...,...produktive Lernprozesse...) nicht leisten. zu Punkt 0.5: Beispiel für den Methodenaustausch: Anwendung der Software zur Finite Elemente Methode in der Chirurgischen Medizin. Zum Zwecke des Methodenaustausches: Evidenthaltung von Experten in Anwendungsbereichen, Pflege, Vermittlung und Koordination von Anwenderkontakten (auch untereinander). zu Punkt 1.1: Neue Aufgaben: Auswahl, Beschaffung und Bereitstellung des Telefonnetzes und der gesamten Telefonanlage einschließlich ihrer Einbindung in externe Netze von Audio- und Videonetzen. im Zusammenhang mit dem technologischer Verschmelzungsprozess mit dem Datennetz. Telefonanwendung, -vermittlung und - Gebührenabrechnung sollen jedoch nicht vom ZID durchgeführt werden. zu Punkt 1.4: Neue Aufgabe, bisher nur Medienausstattung der Benutzerräume des EDV-Zentrums. zu Punkt 2.3: Neu ist hier nur die vollständige Zuständigkeit des ZID im Bereich der Universitätsbibliothek, das EDV-Zentrum macht dort bezüglich Hardware bisher nur Planung und Betreuung. zu Punkt 2.4: Effiziente Bewirtschaftung und Betrieb durch großen Geräte- und Betreuerpool, von Urlaubs- und Krankheitszeiten unbeeinträchtigt, lange Öffnungszeiten. zu Punkt 3.1: Große Einsparungen an Lizenzgebühren durch Campuslizenzen und Client-Serversysteme Erhebliche Arbeitserleichterung der Softwareverwaltung auf den über 3500 Arbeitsplatzsystemen der Universität durch "Software aus dem Datennetz" Wünschenswert: Budgetierungssystem, Geldfluß nach dem Verursacherprinzip Zu Punkt 4.: Durchführung größerer Vorhaben im Rahmen einer Projektorganisation unter der Leitung des Rektors. Dem Rektor berichtet eine Lenkungsgruppe, die sich vor allem aus Vertretern der Anwender und des ZID zusammensetzt, wobei die Ablauforganisation primär Angelegenheit der Anwender ist (Anwenderdominanz) und von diesen bestimmt wird. Als Ergebnis entstehen gemeinsam erarbeitete Geschäftsprozesse und IT-Werkzeuge für Verwaltung, Management, Bibliotheksbetrieb, Lehre und Forschung.

8 8 Zu Punkt 4.2: Neue Aufgabe. Im Sinne des UOG 93, Kommentar der Regierungsvorlage zu 77, dem Aufgabenumfang des ZID zuzurechnen. Stufenweise Verlagerung dieser Kompetenz zur Universität Innsbruck ist aus Autonomiegründen sinnvoll, "Strategische Allianzen" mit anderen Universitäten, z.b. dem Westverbund können weitergeführt werden. Unter Datenbankmanagement wird hier die verantwortliche Führung der Datenbankstruktur und des Data Dictionary (Verzeichnis aller Datenelemente) für die gesamte Universitätsverwaltung. Zu Punkt 4.3: Da diese Aufgabe bezüglich des Umfangs kaum begrenzbar erscheint, soll hier der Status quo bleiben, d.h. von den Instituten ggf. mit Outsourcing gelöst werden, oder gegen Gebührenverrechnung durchgeführt werden. Nach Möglichkeit soll der ZID jedoch Hilfe beim Projektstart geben. zu Punkt 5.1: Neu ist hier die Erweiterung auf die volle Wartungsbetreuung und die Gebühreneinhebung in bestimmten Fällen. Im Schichtenmodell (Kommunikationsnetz- und Hardware-Infrastruktur, Betriebssystem, allgemein verwendete Anwendungen, von mehreren Instituten genutzte Anwendungen, Spezialsoftware für ein Institut) sollen die normalen ZID-Aufgaben bis zur Softwareinstallation mehrfach verwendeter Produkte gehen. Dabei kann der ZID eine zeitliche Obergrenze je Arbeitsplatz festlegen, bis zu der die Vor-Ort-Unterstützung kostenlos ist. Die Vor-Ort-Unterstützung an Heimarbeitsplätzen ist immer kostenpflichtig. Bei Spezialsoftware und diesbezüglichem Service soll zusätzlich zumindest eine Aufwandsaufzeichnung, wenn nicht eine Kostenverrechnung erfolgen. Bis zur Erreichung einer Universitätsorganisation, welche den Instituten das Ausweichen auf scheinbar kostenlose Ersatzleistungen ermöglicht (eigener Dienstposten für EDV-Betreuung) und bis zur Einrichtung ausreichender Abrechnungsfunktionen sollen Servicegebühren zumindest als Steuerungsmittel eingesetzt werden. Beispiel: Vor-Ort-Service bei Full-Service-PC kostenlos, sonst kostenpflichtig. zu Punkt 6: Die besonderen Planungs- und Koordinationsaufgaben ergeben sich aus folgendem: Es wird angenommen, daß der Zustand erhalten bleibt, daß die Fakultäten und damit die Institute über eigene Budgetquellen (ao.dot) für die EDV-Ausstattung verfügen. Das Bundeskanzleramt, Beratungsausschuß für Informationstechnik, verlangt die Erstellung von mittelfristigen IT-Plänen für die gesamte Universität. Aufgrund technischer Kompatibilitätsfragen, budgettechnischer Abstimmungs- und Planungsfragen ist die Erstellung von mittelfristigen IT-Plänen (EDV-Gesamtkonzepte) auch für den inneruniversitären Gebrauch erforderlich. Projektorganisation: Die erfolgreiche Durchführung von Entwicklungsprojekten, welche die Entwicklung von Verwaltungs- und Informationssystemen (Zieldefinition, Ablauforganisation, Softwarespezifikation und ggf. -erstellung) zum Gegenstand haben, ist nur im Rahmen einer Projektorganisation möglich, in der die Beteiligung aller Betroffenen und die Form der Beauftragung sowie die Rechte und Pflichten des ZID und anderer beteiligter Stellen eindeutig geregelt ist. Zu Punkt 8: Dieser Punkt behandelt Aufgaben, die nicht direkt Dienstleistungen für Endanwender bedeuten, die aber zur Wahrnehmung der eigentlichen Aufgaben und Sicherung der Handlungsfähigkeit nötig sind. Zu Punkt 8.2: Die erweitere Gebührenverrechnung und die steigende Benutzerzahl ergibt zusätzlichen Verwaltungsaufwand, der nur durch neue Verwaltungssoftware, Integration mit der Universitätsdatenbank und mit zusätzlichem Personal, bewältigt werden kann. Zu Punkt 8.3: Die Erweiterung der Hardwarezuständigkeit (vgl. 2.3 und 5.1) erzeugt zusätzliche Verwaltungslast.

9 9 Zu Punkt 8.5: Neue Aufgabe: Kostenrechnung. Zu Punkt 10 und 11: Sofern diese Aufgaben nicht von anderen zuständigen Zentralen Dienstleistungseinrichtungen getragen werden können, muß der ZID diese Aufgaben teilweise selbst wahrnehmen, um den IT-Betrieb sicherstellen zu können. Bielowski, Schriftführer

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache

Mehr

Agenda. Zentrale IT-Steuerung und zentraler IT-Betrieb auf dem Weg oder angekommen? Aktuelle Situation im Bezirk Mitte

Agenda. Zentrale IT-Steuerung und zentraler IT-Betrieb auf dem Weg oder angekommen? Aktuelle Situation im Bezirk Mitte Agenda Zentrale IT-Steuerung und zentraler IT-Betrieb auf dem Weg oder angekommen? Aktuelle Situation im Bezirk Mitte Exkurs: Blick über den Tellerrand wie machen es andere? 1 Auf dem Weg zur zentralen

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes

Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes Zwischen dem Verein ProMedien e.v. Niedersachsenstr. 2 49356 Diepholz vertreten durch Herrn Hartmut Albers und dem Schulträger vertreten durch

Mehr

Thin versus Fat Clients

Thin versus Fat Clients Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Regionaler Qualifizierungspool in der Landwirtschaft. Ausbildung. Vertr.-Prof. Dr. Dörte Busch

Regionaler Qualifizierungspool in der Landwirtschaft. Ausbildung. Vertr.-Prof. Dr. Dörte Busch Regionaler Qualifizierungspool in der Landwirtschaft Ausbildung Vertr.-Prof. Dr. Dörte Busch Gliederung I. Modell der Ausbildungspartnerschaft II. III. IV. Inhalt des schriftlichen Ausbildungsvertrages

Mehr

ITS reinhardt GmbH Brecherspitzstrasse 8 D-81541 München http://www.its-muenchen.de

ITS reinhardt GmbH Brecherspitzstrasse 8 D-81541 München http://www.its-muenchen.de ITS reinhardt GmbH Brecherspitzstrasse 8 D-81541 München http://www.its-muenchen.de ITS Serviceverträge Qualifizierter HelpDesk / CallCenter Fernadministration Ihrer Server und Netze Softwareverteilung

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

12Amt für Informationstechnik

12Amt für Informationstechnik 12Amt für Informationstechnik und Statistik 29 Dienstleister für Vernetzung Die Aufgabenbereiche des Amtes für Informationstechnik und Statistik sind bereits aus der Namensgebung zu erkennen. Der Informationstechnik

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Online bezahlen mit e-rechnung

Online bezahlen mit e-rechnung Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand April 2011 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

E-Commerce. Von Matthias Fenner und Matthias Schulze. Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen

E-Commerce. Von Matthias Fenner und Matthias Schulze. Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen E-Commerce Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen Definition e-commerce = Online-Shopping oder Verkauf über das Internet wesentliche Elemente von Electronic Commerce sind

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Point of Information. Point of Information

Point of Information. Point of Information 1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.

Mehr

Itworks. N e t z w e r k e We know how.

Itworks. N e t z w e r k e We know how. Itworks 2 N e t z w e r k e We know how. obwohl Computer schon lange aus der modernen Arbeitswelt nicht mehr wegzudenken sind, ist der Umgang mit ihnen noch immer eine Herausforderung. Durch die weltweite

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

12. Datenschutz und Datensicherheit. 12.1 Datensicherheit

12. Datenschutz und Datensicherheit. 12.1 Datensicherheit 12. 12.1 Datensicherheit Erstellt Geprüft Freigegeben Name: K. Asenkerschbaumer Name: Dr. S. Petzolt Name: Dr. P. Sckuhr Unterschrift: Unterschrift: Unterschrift: Org.-Einheit: ISG/IT Services Org.-Einheit:

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Sie sagen uns Ihre Ziele, wir unterstützen Ihren Weg. Zusammenführung der Business und der IT-Welt

Sie sagen uns Ihre Ziele, wir unterstützen Ihren Weg. Zusammenführung der Business und der IT-Welt Sie sagen uns Ihre Ziele, wir unterstützen Ihren Weg. Beratung und Projektmanagement für Factoringgesellschaften unter Zusammenführung der Business und der IT-Welt Mit Begeisterung und neuen Wegen erreicht

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel

Mehr

Therapie-Organisations-Software GmbH. AmbOS. Ambulanz-Organisations-System

Therapie-Organisations-Software GmbH. AmbOS. Ambulanz-Organisations-System Therapie-Organisations-Software GmbH AmbOS Ambulanz-Organisations-System Ein Programm für die Organisation psychotherapeutischer Ambulanzen und Forschungseinrichtungen Programmbeschreibung für Kunden Version

Mehr

Informationsmappe. deltatron GmbH. zum Thema VIRTUAL OFFICE

Informationsmappe. deltatron GmbH. zum Thema VIRTUAL OFFICE Informationsmappe der deltatron GmbH zum Thema VIRTUAL OFFICE Verfasser: deltatron GmbH Schachenmeierstr. 35 80636 München Tel. 089 / 7 45 45 45 1 Fax. 089 / 7 45 45 45 2 e-mail: info@deltatron.de Diese

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

De-Mail Versandoptionen

De-Mail Versandoptionen Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Wege in die Cloud - Die Rolle des DFN - Jochem Pattloch DFN-Kanzlerforum 2014 6. Mai 2014, Berlin Keine Mode-Erscheinung n Die "Cloud" ist keine vorübergehende Mode-Erscheinung,

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand: Januar 2013 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN

ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN Stand Dezember 2012 GRINTEC GmbH I Anzengrubergasse 6 I 8010 Graz, Austria I Tel +43 316 38 37 06-0 I E-Mail office@grintec.com I www.grintec.com Der Inhalt dieses

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Rahmenvereinbarung über die E-Government-Zusammenarbeit

Rahmenvereinbarung über die E-Government-Zusammenarbeit Staatskanzlei Informationsdienst Rahmenvereinbarung über die E-Government-Zusammenarbeit Die Politische Gemeinde. (nachstehend Gemeinde genannt) und der Kanton Thurgau, vertreten durch die Staatskanzlei

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

S.M. Hartmann GmbH IT Solutions

S.M. Hartmann GmbH IT Solutions S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel Modul IDEA-Schnittstelle gemäß GDPdU Version V5.0 Funktionsüberblick

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht

4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht 1 4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht Norbert Dödtmann, Stadt Aachen 2 Zu meiner Person Norbert Dödtmann Dipl. Verwaltungswirt Leiter

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis

Mehr

E-Medien Fernzugriff. Externer Zugriff auf die E-Medien der ÄZB (E-Books, E-Journals, Datenbanken)

E-Medien Fernzugriff. Externer Zugriff auf die E-Medien der ÄZB (E-Books, E-Journals, Datenbanken) E-Medien Fernzugriff Medizinische Fakultät Dekanat Ärztliche Zentralbibliothek Leitung: M. Kintzel 17.04.2012 Anlage 1 zu 2.9.1 Externer Zugriff auf die E-Medien der ÄZB (E-Books, E-Journals, Datenbanken)

Mehr

Netz der Möglichkeiten eg i.g. Deckblatt Übersicht. Virtuelle Unternehmen Eine Übersicht

Netz der Möglichkeiten eg i.g. Deckblatt Übersicht. Virtuelle Unternehmen Eine Übersicht Virtuelle Unternehmen Eine Übersicht Deckblatt Übersicht Was ist virtuell? Was ist virtuell? Was it virtuell?!virtuell ist, was sich nur so verhält, als sei es real.!ein reales Unternehmen ist ein Unternehmen

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

openwebinars Konzeptbeschreibung

openwebinars Konzeptbeschreibung openwebinars Konzeptbeschreibung Kurzüberblick für Webinar Anbieter Inhaltsverzeichnis KURZÜBERBLICK 3 VERMARKTUNG 3 HONORARE / PROVISION 4 NUTZUNGSRECHTE 5 QUALITÄTSKONTROLLE 5 openwebinars Konzeptbeschreibung

Mehr

Das digitale Klassenund Notizbuch

Das digitale Klassenund Notizbuch Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zum Migrieren von Benutzerdaten per Export und Import mit Microsoft Outlook 2010 Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Spielbericht Online. Nachbearbeitung durch die Vereine ist erforderlich bei: a) Nichtantritt des angesetzten Schiedsrichters

Spielbericht Online. Nachbearbeitung durch die Vereine ist erforderlich bei: a) Nichtantritt des angesetzten Schiedsrichters ist erforderlich bei: a) Nichtantritt des angesetzten Schiedsrichters b) Wenn kein Schiedsrichter angesetzt wurde und die Vereine selber das Spiel leiten müssen (vorwiegend C- bis E-JuniorenInnen) Das

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203

Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Achim Eckert 1/12 Am 3. Oktober 2002 ist die Betriebssicherheitsverordnung in Kraft getreten. Auch für den Gerüstbauer und den

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr