SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
|
|
- Hajo Kopp
- vor 8 Jahren
- Abrufe
Transkript
1 Dr. Stefan Koch SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
2 Der Bezirk Treptow-Köpenick hat eine Fläche von 168 km², Einwohner und 300 bezirkliche Liegenschaften Treptow- Köpenick Bezüglich der Einwohnerzahl ist Treptow-Köpenick vergleichbar mit Aachen, Braunschweig, Chemnitz SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
3 Die Bewirtschaftung der Bezirklichen Immobilien erfolgt durch die Serviceeinheit Facility Management (SE FM) Bürgermeister(In) Bezirksbürgermeister(In) Abteilungen Abteilung Finanzen, Immobilien. Abteilung Arbeit, Soziales. Abteilung Schule, Kultur. Abteilung Jugend, Sport. Abteilung.... Ämter / Serviceeinheiten Fachbereiche Fachgruppen Serviceeinheit Finanzen Serviceeinheit Facility Management Fachbereich Objektmanagement Fachbereich Hochbau Fachbereich Informationstechnik Controlling Schulamt Bürgeramt Sozialamt Tiefbauamt Serviceeinheit.... amt SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
4 Die SE FM in Treptow-Köpenick vergibt jährlich Aufträge im Wert von rund 20 Mio. an externe Firmen Fachbereich Hochbau Fachbereich Objektmanagement Fachbereich IT Bauvorhaben Fachtechnik Servicemanagement Informationstechnik Bauherrenleistung, Bauvorbereitung und Baudurchführung für Bauprojekte und Baumaßnahmen Errichtung, Überwachung und Wartung von gebäudetechnischen Anlagen Maßnahmen zur Aufrechterhaltung der Funktionsfähigkeit und Betriebssicherheit der Liegenschaften und Bauwerke Maßnahmen zur Aufrechterhaltung der Funktionsfähigkeit und Betriebssicherheit der IT- Infrastruktur und Anwendungen Auftrag Rechnung Auftrag Rechnung Auftrag Rechnung Auftrag Rechnung Externe Firmen SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
5 : Berliner Morgenpost: Bauamt seit Jahren personell ausgedünnt Kein Bezirksamt kann die zusätzlich in Aussicht gestellten Millionen verbauen SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
6 Die Anforderungen an eine IT-Lösung für die SE FM lagen zu Projektbeginn weitgehend vor Das Controlling soll sämtliche Mittel der SE FM komfortabel verwalten und den Mitarbeitern aktuell zur Verfügung stellen Alle Mitarbeiter (HOCH / TOM / IT) sollen auf eine gemeinsame Datenbank zugreifen, um Stammdaten zu vereinheitlichen Die Mitarbeiter sollen beim Kontieren und Verbuchen der Aufträge und Rechnungen aktiv unterstützt werden, um Fehlbuchungen auszuschließen Bauprojekt und Baumaßnahmen sollen übersichtlich gesteuert und aktuell ausgewertet werden Das System soll sämtlich Ausdrucke wie Bestellungen, Aufträge, Nachträge, Rechnungsvorblätter, Kostenaufstellungen automatisch erstellen Der System soll über Internet Explorer von jedem Arbeitsplatz im BA erreichbar sein Alle Leistungen für Installation und Betrieb sollen von einem externen Dienstleister erbracht werden SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
7 Die IT-Lösung unterstützt die Mittelplanung und -verwendung verschiedener Mittelgeber und Haushaltsjahre Mittelgeber 2017 Haushalt 2017 Mittelverwendung 2017 Mittelgeber 2016 Haushalt 2016 Mittelverwendung 2016 Hauptgruppe Mittelgeber 2015 Haushalt 2015 Mittelverwendung 2015 Bezirk Berlin / Sonderprog. Bund EU Einzelplan Hauptgruppe Obergruppe Hauptgruppe Obergruppe Gruppe Obergruppe Gruppe Titel Konto Gruppe Titel Kapitel Konto Titel Unterkonto unlimitiert Konto/ limitiert Unterkonto Verwendungszweck unlimitiert / limitiert Unterkonto Verwendungszweck unlimitiert / limitiert Verwendungszweck Bau / BPU Gewerk Wartung Instandsetzung Kostenträger Kostenstelle Kostenart Verwendungsnachweis Mittelverwendung Auswertungen SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
8 Die Verwendung der Haushaltsmittel wird durch den Verwendungszweck eines Unterkontos gesteuert Bauvorhaben Ortslage Bauprojekt Liegenschaft Liegenschaft Bau- Baumaßnahmmaßnahme Region Ortsteil Auftragsart Bauunterhalt ELT HM Wartung ELT HM Amt / Struktureinheit Schulamt Sportamt SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
9 Die Mitarbeiter kooperieren über Haushaltsmittel Controlling/Finanzen Objektmgt. Hochbau IT Haushalt Haushaltsdaten pflegen (Bezirk, Senat, EU) Mittelverwendung festlegen Umbuchen von Mitteln Mittel Bereitstellen Reservieren Auftrag Anlegen, buchen, vergeben Auftrag Nachtrag Festlegung (Vertrag) Entwurf Bestellschein VOL VOB < VOB > Festlegung Nachtrag Controlling Mittelverbrauch u. Auswertung Haushalt / Objekt Bauprojekt / Baumaßnahme Struktureinheit, Firma, Gewerk Stammdaten Region, Liegenschaft Person, Amt, Zahlungspartner Kostenträger, -stelle und -art Unterkonten unlimitiert limitiert Verbrauch Verwendung auswerten Rechnung Erfassen und buchen Rechnungskontierung nach Kostenträger, -stelle u. -art Gewerken und DIN 276 Bauprojekt Baumaßnahme Bauplanungsunterlage Aufträge / Kosten Rechnungsvorblatt Rechnungsumbuchung Bericht Kostenaufstellung SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
10 Nur zulässige Kapitel, Titel und Unterkonten werden angezeigt und im Auftrag übernommen SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
11 Rechnungen werden nach Kostenarten, -stellen und -trägern kontiert SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
12 Der Hochbau wird von der Bauplanungsunterlage bis zur Nachkalkulation unterstützt Planung Ausführung Nachkalkulation Baukosten nach Kostengruppen entsprechend DIN 276 Vergabeprozess über AVA- Programm Bauprojekt Baumaßnahme(n) Kostennachweis SOLL / IST Aufträge Rechnungen Gewerk Kostengruppe SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
13 Die Bauplanungsunterlage (BPU) eines Bauprojektes muss genehmigt werden (Senat / Hauptausschuss / Bezirk) SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
14 Eine aktuelle Baukostenübersicht kann jederzeit erzeugt werden Rechnung Rechnung Rechnung Rechnung SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
15 Die SaaS-Lösung kommt bei der SE FM aus der Datendose Der Dienstleister übernimmt sämtliche Leistungen der Systembereitstellung Serviceeinheit Facility Management Server Software Installation Updates Betrieb Backup Hotline SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
16 Für die SaaS-Lösung wurden die relevanten IT-Grundschutzkataloge des Bundesamtes für Sicherheit in der IT festgelegt BSI-Grundschutz-Kataloge Bausteine B1 Übergreifende Aspekte B2 Infrastruktur B3 IT-Systeme B4 Netze B5 Anwendungen Gefährdungskataloge G0 Elementare Gefährdungen G1 Höhere Gewalt G2 Organisatorische Mängel G3 Menschliche Fehlhandlungen G4 Technisches Versagen G5 Vorsätzliche Handlungen Für die IT-Lösung relevante Grundschutz-Kataloge Bausteine BA TK Personal, Organisation, Datenschutz, Datensicherung, Patch Netzplan, Räume PC, Server Router, Switch, Firewalls Software Servalino Gefährdungskataloge BA TK Personalausfall, Eindringen in IT Störungen durch Feuer, Wasser, Stromausfall Unzureichende Regelungen, Vertreterregelung Unbeabsichtigte Datenmanipulation, Fehlerhafte Administration Ausfall einer Datenbank, Offenlegung von Informationen im Web Diebstahl, Vandalismus, Missbrauch von Fernwartungszugängen Maßnahmenkataloge M1 Infrastruktur M2 Organisation M3 Personal M4 Hardware und Software M5 Kommunikation M6 Notfallvorsorge Maßnahmenkataloge BA TK Feuerlöscher, Rauchschutz, EMA, USV Festlegung von Verantwortlichkeiten und Regelungen, Hinterlgg. PW Geregelte Einarbeitung/Einweisung, Vertretungsregelungen Passwortschutz, Virenschutz, Sichere Netzkonfiguration, Server Netzverwaltung, Restriktive Rechtevergabe Versicherung, Regelmäßige Datensicherung, Notfallvorsorge SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
17 Folgende Vorgehensweise wird für den IT-Grundschutz der SaaS-Lösung angewendet Strukturanalyse Netzplan, Anwendung, Räume Schutzbedarfsfeststellung Verfügbarkeit, Vertraulichkeit, Integrität Modellierung Sicherheitsrelevante Aspekte Basis-Sicherheitscheck Bewertungen / Begehungen / Audits Risikoanalyse Auswertung der Ist-Situation Realisierungsplanung Rollierender Maßnahmenplan SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
18 Der Netzplan für die an mehreren Standorten genutzte SaaS-Lösung Standort Rinkartstraße C1 N1 N2 N3 Dienstleister - IT-Service - Auftragnehmer Internet AP-Rechner Router Switch Firewall Grenznetzwerk Rechenzentrum Neue Krugallee Köpenick Proxy ITDZ N10 Firewall N11 N4 Firewall N5 Firewall N9 Switch N12 MAN App- Server S1 ISA N6 Firewall N8 N7 VPN CP Daten- bank- Server Datei- Server S2 S3 SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
19 Die Risikoanalyse und der Realisierungsplan werden systematisch durchgeführt Für die relevanten IT- Grundschutzkataloge Rollierender Maßnahmenplan Identifizierung von Schwachstellen Priorisierung der Umsetzung Festlegen von Maßnahmen Definition von Stellvertreterregelungen Netzwerkausbau im MAN des Landes Berlin Schulungen der Mitarbeiter SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
20 Zeitlicher Projektablauf: Im ersten Projektjahr konnten alle Beteiligen mit der Systemnutzung beginnen Alle Aufträge werden über die SaaS-Lösung abgewickelt. Nutzungsstart Bau, BP / BM Nutzungsstart TOM, Wartung Nutzungsstart IT-Serviceaufträge Nutzungsstart TOM, Instandsetzung Nutzungsstart CON, Haushalt Neues Haushaltsjahr Installation, SaaS-Pilot Anforderungen SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
21 Fazit: Die SaaS-Lösung im Bezirksamt Treptow-Köpenick ist eine aktive Unterstützung für die SE FM Gute Kommunikation über die Haushaltsmittel Wegfall von händisch geführten HÜL-Listen Beschleunigung in der Bearbeitung von Aufträgen und Rechnungen Transparenz für Bauprojekte und -maßnahmen Schnelles Erstellen von Berichten und Auswertungen Zuverlässiger SaaS-Betrieb Keinerlei IT-Aufwand in der SE FM SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
22 Vielen Dank für Ihr Interesse! Diskussion Dr. Stefan Koch Axentris Informationssysteme GmbH SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
Dr. Stefan Koch SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM 25.03.2015 1 Berlin hat 12 Stadtbezirke Bundesland Berlin Stadt Berlin
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrIT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrWie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen
Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht
1 4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht Norbert Dödtmann, Stadt Aachen 2 Zu meiner Person Norbert Dödtmann Dipl. Verwaltungswirt Leiter
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrHäufig gestellte Fragen (FAQ)
Häufig gestellte Fragen (FAQ) Finanzsoftware Profi cash 1 von 5 Inhalt Installation und Ersteinrichtung Kann Profi cash in einem Netzwerk installiert werden?... 3 Gibt es Profi cash auch für alternative
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrWiederkehrende Buchungen
Wiederkehrende Buchungen Bereich: FIBU - Info für Anwender Nr. 1133 Inhaltsverzeichnis 1. Ziel 2. Vorgehensweise 2.1. Wiederkehrende Buchungen erstellen 2.2. Wiederkehrende Buchungen einlesen 3. Details
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrITS reinhardt GmbH Brecherspitzstrasse 8 D-81541 München http://www.its-muenchen.de
ITS reinhardt GmbH Brecherspitzstrasse 8 D-81541 München http://www.its-muenchen.de ITS Serviceverträge Qualifizierter HelpDesk / CallCenter Fernadministration Ihrer Server und Netze Softwareverteilung
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrE-Government-Initiative für De-Mail und den neuen Personalausweis
E-Government-Initiative für De-Mail und den neuen Personalausweis Verbandsgemeinde Montabaur in Zusammenarbeit mit KommWis OBD Das Bundesministerium des Innern ist nicht verantwortlich für den Inhalt der
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrIT-Service Unsere Leistungen im Überblick
IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrHerzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann
Herzlich Willkommen Der Weg zur eigenen Homepage vorgestellt von Frank Kullmann 1. Die Planung Was soll auf unserer Homepage abgebildet werden (Texte, Bilder, Videos usw.)? Welche Struktur soll unsere
MehrSicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrIT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007
IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrALLG. GESCHÄFTSBEDINGUNGEN FÜR DIE HOTELLERIE 2006 (AGBH 2006) der Partnerbetriebe der Tourismus Salzburg GmbH
Tourismus Salzburg GmbH ALLG. GESCHÄFTSBEDINGUNGEN FÜR DIE HOTELLERIE 2006 (AGBH 2006) der Partnerbetriebe der Tourismus Salzburg GmbH (Fassung vom 15.11.2006) 1 Allgemeines 1.1 Diese Allg. Geschäftsbedingungen
MehrSLA Varianten für KMU
Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten
MehrBetriebshandbuch. Installation Fileserver mit Windows 2003 Enterprise Server an der TBZ Technikerschule Zürich
1 Betriebshandbuch Installation Fileserver mit Windows 2003 Enterprise Server an der TBZ Technikerschule Zürich 2 Inhaltsverzeichnis 1 Administration... 4 1.1 Zweck, Anwender...4 1.2 Personen und Aufgaben...4
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrPC-VAB Anleitung / Hinweise
PC-VAB Anleitung / Hinweise 1. Allgemeines Das Vereinsabrechungsprogramm (PC-VAB) ist eine reine Verwaltungssoftware. Für den endgültigen Einzug Ihrer Mitgliedsdaten benötigen Sie seit der Einführung von
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrErfahrungsbericht der Stadt Engen, Landkreis Konstanz, zur Bauhoflösung
Erfahrungsbericht der Stadt Engen, Landkreis Konstanz, zur Bauhoflösung der Firma DATA-PLAN I. Allgemeines Die Stadt Engen ist eine Kleinstadt mit ca. 10.200 Einwohner im südlichen Hegau in der Nähe der
MehrMehrWerte. Das Wipak Web Center DE 2014/03
MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
MehrI T & A U T O M A T I O N. SCADA.web. Ausgezeichnete Anlagenüberwachung im Web
I T & A U T O M A T I O N SCADA.web Ausgezeichnete Anlagenüberwachung im Web Innovation in Technologie und Dienstleistung SCADA.web ist das Portal zur Fernüberwachung für Betreiber von kleinen dezentralen
MehrProjekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)
Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann
Mehraito for Abacus Excellente Dokumentation Juli 11
aito for Abacus Excellente Dokumentation Juli 11 2 / 5 aito for Abacus ist eine, auf Microsoft Basis-Technologie aufgebaute, BI-Lösung welche die Vorteile einer Individuallösung mit dem hohem Vorfertigungsgrad
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
MehrSchatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant
Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen
MehrNeues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen
NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
Mehr1. Einführung. 2. Die Mitarbeiterübersicht
1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und
MehrPC-VAB Software für Vereins-/Mitgliederverwaltung. Anleitung/Hinweise. Inhaltsverzeichnis
Inhaltsverzeichnis 1. Allgemeines 2. Installation 3. Verein anlegen 4. Mitglieder erfassen 5. Buchungsdatei erfassen 6. Datensicherung Seite 1 1. Allgemeines Das Vereinsabrechungsprogramm (PC-VAB) ist
MehrSLA Varianten für KMU
1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten
MehrSicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrBITBW News Juli 2015. Geschafft!
BITBW News Juli 2015 Geschafft! Pünktlich zum 1. Juli 2015 hat die IT Baden-Württemberg (BITBW) ihren Betrieb aufgenommen. Die anfänglich kontrovers und intensiv geführten Diskussionen mündeten schließlich
MehrAspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrMUSTER-IT-SICHERHEITSKONZEPTE DER EKD
KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrDer Weg zum sicheren Webauftritt
Der Weg zum sicheren Webauftritt Referent: Bruno Herzog Management Consultant Information Security CSC Switzerland AG Symposium on Privacy and Security CSC 200 03.05.200 Archivschlüssel.ppt Der Weg zum
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrCodex Newsletter. Allgemeines. Codex Newsletter
Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrMarketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch
Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines IMAP Konto zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden Exchange-System
MehrWie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12
m.a.x. it Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth, 19.06.12 Ihr IT-Partner seit 1989 IT-Dienstleistungen für den Mittelstand Gegründet 1989 Sitz in
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrLeitfaden zu VR-Networld
Single Euro Payment Area (SEPA)-Umstellung Wir machen den Weg frei. Leitfaden zu VR-Networld Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt
MehrIT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.
IT-SUPPORT: STÖRUNGSFREI ARBEITEN (01805) 2809-64 www.cc-profis.de 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. anfragen@cc-profis.de Störungsfrei arbeiten! WIR SORGEN DURCH DIE BETREUUNG IHRER IT-SYSTEME
MehrNagios-Netzwerküberwachung. bei den Stadtwerken Amberg. Fehler erkennen, bevor der Kunde sie wahrnimmt!
Nagios-Netzwerküberwachung bei den Stadtwerken Amberg Fehler erkennen, bevor der Kunde sie wahrnimmt! Referenten: Roman Hoffmann, Geschäftsführer Wilken Rechenzentrum GmbH Rüdiger Hofmann, Systemadministrator
MehrINFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS
INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrScannen Sie schon oder blättern Sie noch?
Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote
Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
Mehr