computer arbeit Februar 2007 / 16. Jahrgang / ISSN / D11680 /

Größe: px
Ab Seite anzeigen:

Download "computer arbeit Februar 2007 / 16. Jahrgang / ISSN 1863-8511 / D11680 / redaktion@computerundarbeit.de"

Transkript

1 Februar 2007 / 16. Jahrgang / ISSN / D11680 / computer arbeit UND Vernetztes Wissen für Betriebs- und Personalräte Seite 22 Die ergonomische Gestaltung von Bildschirmarbeit rechtliche Grundlagen für Betriebsund Personalrat Seite 26 Verlagerung von Arbeitsplätzen ins Ausland Bedrohung vor allem für Angestelltenjobs Seite 32 Artikelreihe zum Datenschutz im Betriebs- und Personalratsbüro Teil 1 AiB Verlag Schwerpunkt: ITIL Management der Informationstechnik In Zusammenarbeit mit: n Arbeitsrecht im Betrieb n Der Personalrat

2 INHALT Computer und Arbeit 2/2007 Schwerpunktthema Seite 9 bis 19: ITIL = IKT-Management ITIL ist eine Verfahrens-Bibliothek, die für das Management des Informations- und Kommunikationstechnik-Einsatzes in Unternehmen und Behörden praxisbewährte Verfahren ( Best Practice ) bereitstellt. Dagegen ist auch nicht viel zu sagen. Allerdings hat die Medaille noch eine andere Seite und wird damit doch ein wichtiges Thema für die Belegschaftsvertretungen 2 MAGAZIN 2 Gereimtes + Ungereimtes / IKT-Einsatz 4 RFID-Technik / Die Millenials 5 ITIL aktuell 6 Neue Technik / Voice over IP 7 IKT-Rechtsfragen 9 technik + mitbestimmung 9 Knut Hüneke ITIL die Infrastruktur- Bücherei für die Informationstechnik Sieben Bücher für das IKT-Management mit Best-Practice -Verfahren 14 Knut Hüneke Chancen und Risiken einer ITIL-Einführung Worauf haben Betriebs- und Personalräte zu achten, wenn ITIL kommt? 18 Knut Hüneke ITIL mitbestimmen und vereinbaren Die wichtigsten Eckpunkte für eine ITIL-Betriebs-/Dienstvereinbarung 22 Manuel Kiper Mitbestimmung bei der Bildschirmarbeitsplatzgestaltung Die rechtlichen Grundlagen erstmals komplett für Betriebs- und Personalräte 26 Wolfgang Müller Die Verlagerung kommt bei den Angestellten! Von Outsourcing und Offshoring bedroht: Verwaltung, Forschung/Entwicklung usw. 31 Hajo Köppen Datenschutztipps aus der Praxis für die Praxis Qualitätsbewertung an der Hochschule Bildschirmarbeit bedarf der ergonomischen Gestaltung und das nicht nur im Hinblick auf Möbel, Geräte und andere Hardware Foto: Case-Institut 32 BR + PR digital 32 Tagungen + Seminare 35 Bücher 38 WWW-Fundstellen 32 Willi Ruppert Ein Datenschutzkonzept für die Belegschaftsvertretung Teil 1 einer Artikelreihe zum Thema: Datenschutz im Betriebs-/Personalratsbüro 36 Karl-Hermann Böker Workflow im Betriebs-/Personalratsbüro Software endorse unterstützt Arbeitsabläufe der Belegschaftsvertretung umfassend 38 Joe Meier Joes PC-Werkstatt Windows-Optimierung / Pflege und Reinigung / Troubleshooting / Memory Manager Mit der richtigen Software auf dem Weg zum papierarmen Betriebs- und Personalratsbüro kein unrealistischer Plan

3 MAGAZIN gereimtes + ungereimtes Protokoll eines Arbeitstages Verhandlungen und Telefonate Im Wirkungsraum Neue Wege gesucht Im Gedankenlabyrinth Nach dem Mittagessen Bummel mit Kollegen Durch Ideengärten Danach kräftiger Marsch Durch Fantasie-Felder Anschließend Lichtdusche Störende Denkmuster gesprengt Im Spielraum Einige Runden geschwommen Im Ideenpool Verschiedene Recherchen Im Erfahrungsraum Schon Feierabend? Aus der Traum! ikt-einsatz Investitionen in die mobile IKT Ein Drittel der IKT-Budgets geht in die mobile Datennutzung, das behauptet jedenfalls eine Studie der Forrester-Forschung. Und bereits jetzt setzen 70 % der befragten europäischen Unternehmen irgendeine drahtlose Datentechnik ein. Ziel ist wen könnte das überraschen? eine höhere Mitarbeiterproduktivität. Die allerdings gibt es nicht einfach so. Nach Ansicht von Forrester ist es für den Erfolg von Einführungsprojekten entscheidend, ob und in welchem Maße die Beschäftigten in den Prozess mit einbezogen werden. Empfohlen wird, Pilotinstallationen zusammen mit den Beschäftigten zu planen uns auszuwerten. In einer anderen Studie von Orange Business Services ist untersucht worden, welche mobilen Techniken aktuell in europäischen Unternehmen schon im Einsatz sind: Verbreitung mobiler Technik mobile Collaboration-Tools Fernzugriff auf Firmensoftware (z.b. ERP) mobile -Nutzung 37,9 % 78,8 % 80,3 % Christine Thomas Fernzugriff auf das Intranet 93,9 % Kennen Sie YouTube? Das ist eine Website, auf der sich zu allen möglichen und unmöglichen Themen Videos finden von filmischen Experimenten über illegale Konzertmitschnitte bis hin zu Exhibitionistisch-Persönlichem. Dem Hang zu Letzterem ist nun jüngst ein Norweger zum Opfer gefallen. Nicht nur dass er mehrfach trotz Geschwindigkeitsbegrenzung mit 240 Sachen über nordische Straßen gebraust ist, er hat dies auch noch auf Video dokumentiert und stolz bei You- Tube veröffentlicht. Sein Pech, dass es bei der norwegischen Polizei mindestens einen YouTube-Fan gibt, der voller Begeisterung diese Beweise ausgewertet, dann eine Durchschnittsgeschwindigkeit von 139 km/h und danach eine Geldbuße in Höhe von 1025, errechnet hat so etwas nennt sich wohl Künstlerpech! Spitzenreiter ist der Fernzugriff (z.b. von zu Hause aus) auf das Unternehmensnetzwerk, gefolgt von der -Nutzung unterwegs. Verblüffend ist, dass auch der mobile Zugriff auf Unternehmensprogramme (z.b. auf Kunden- oder Auftragsdaten) fast ebenso weit verbreitet ist. Eher abgeschlagen rangiert noch die Nutzung von Software-Werkzeugen zur Unterstützung der Teamarbeit (z.b. gemeinsame Terminkalender) Mobile Kommunikation und Firmenkultur Mehdi Schröder, Vizepräsident bei Ericsson Deutschland, skizzierte bei einem Expertengespräch des Wirtschaftskuriers die Entwicklung mobiler Kommunikationstechnik so: Viele Unternehmen beschäftigen sich mit dem Thema Mobilität, nur definiert es nicht jeder gleichartig. Ist es mobil, wenn ich ein GSM-Handy in der Hand habe, und ich habe auch meine Mitarbeiter damit ausgestattet? Ist es der Einsatz nur eines einzigen Endgerätes? Und führt es zu Mehrwert im Unternehmen? So verbreitet sich der Einsatz mobiler IKT zwar, klare Strategien sind aber oft nicht zu erkennen. Dabei stellt in der Praxis vor allem die Vielfalt der eingesetzten Technik ein Problem dar, weil sie es schwer macht, die Möglichkeit zur Zusammenarbeit zu schaffen. Neben einer gewissen Sorglosigkeit gegenüber Sicherheitsproblemen konstatierte die Expertenrunde vor allem große Schwierigkeiten, die mobile Technik in die vorhandenen Arbeitsabläufe einzubauen. Dabei lassen sich grundsätzlich zwei Arten von Mobility unterscheiden: horizontale Lösungen, die für viele Beschäftigte eines Unternehmens relevant sein können und vertikale Lösungen, die nur einzelne Prozesse optimieren sollen. Aber selbst darüber scheinen sich die IKT-Verantwortlichen in den Unternehmen oft nicht im Klaren zu sein noch herrscht Wildwuchs vor. Jedenfalls genügt es nicht, dass die mobile Technik irgendwelche Geschäftsprozesse unterstützt, vielmehr müssen die Geschäftsprozesse zwingend an die neuen technischen Möglichkeiten angepasst werden. Mobile Business, so Mehdi Schröder, ist immer auch eine Frage der Firmenkultur. Kontrolle, hierarchische Organisation, physische Anwesenheit besitzen häufig noch hohe Priorität. Effizienz und Flexibilität hingegen nicht: Es geht nicht um Anwesenheit, sondern es geht um das Ergebnis. 2 Computer und Arbeit 2/2007

4 MAGAZIN Software-Qualität: mangelhaft! Die Geschichte mit der Bananen-Software, die (unvollkommen entwickelt) erst beim Kunden reift, scheint eine endlose zu sein. Wobei Professor Manfred Broy von der Universität München in einem Gespräch mit der Computer-Zeitung davon ausgeht, dass die durchweg eher mangelhafte Softwarequalität zu einem guten Teil auch eine sich selbst erfüllende Prophezeiung ist: Weil die Kunden fehlerhafte Software geradezu erwarten, brauchen die Softwarehersteller ihre Bemühungen um Qualitätsverbesserung nicht zu intensivieren sie werden ihr Zeug trotzdem los. Dabei gibt es Beweise, dass es durchaus möglich ist, nahezu fehlerfreie Software zu entwickeln. So gibt es für die in Flugzeugen eingesetzten Programme höchst strenge und klar definierte Qualitätsanforderungen inklusive spezieller Verfahren zum Nachweis für Fehlerfreiheit. Was dort funktioniert, könnte auch bei allen anderen Softwareprodukten helfen, würde sie allerdings teurer machen. Softwarehersteller und vor allem Kunden müssten deshalb zu einer neuen Philosophie finden, mit dem Ergebnis, dass es zwar deutlich seltener spektakuläre Versionswechsel gibt, dafür aber eine Software, die wirklich funktioniert und auch sicherheitstechnisch nicht mit allzu groben Maschen gehäkelt ist. Tourenplanungssoftware neuen Typs Optimierte Logistik, das ist das Ziel eines Fraunhofer-Projekts, mit dem eine Tourenplanungssoftware sowie eine Online-Plattform für Paketdienste und Speditionen entwickelt wird. Das Besondere an dem Projekt soll vor allem sein, dass die Tourenplanungs-Software laufend sämtliche Fahrzeuge, Fahrer und Touren mit der jeweils aktuellen Auftragslage abgleicht. Zugleich bekommen alle Fahrer über das Internet (also über die Online-Plattform ) jede aktuelle Änderung ihrer Tour umgehend mitgeteilt. Das soll die Fahrzeugauslastung vor allem im Nahverkehr um 30 % erhöhen. Ein Prototyp der Software soll allerdings erst 2008 in einen Feldversuch gehen. Für die CuA-Ausgabe 5/07 ist übrigens das Schwerpunktthema GPS/Digitaler Tacho/Tourenplanung geplant Informatiker suchen Informationen! Informationen zusammenzufassen, das soll gegen eine weit verbreitete Zeitkrankheit helfen. Gegen das Phänomen nämlich, dass insbesondere das mittlere Management in den Unternehmen mehr als ein Viertel seiner Arbeitszeit damit verbringt, irgendwelche Informationen zu suchen. Besonders schlimm soll das ausgerechnet bei den für die Informations- und Kommunikationstechnik (IKT) zuständigen Managern sein: Sie verbrauchen nicht nur ein Drittel ihrer Arbeitszeit mit der Suche nach Wissen, sondern müssen am Ende sogar feststellen, dass sie mit mehr als der Hälfte der gefundenen Informationen nichts anfangen können. Grund für dieses Desaster soll sein, dass es für die Suche nach Informationen viel zu viele Quellen gibt, die alle einzeln abgefragt werden müssen. Daran sind die Manager zum Teil sogar selber schuld, denn die meisten speichern ihre Informationen schön für sich nur auf der eigenen Festplatte. Übergreifende Informationssammlungen sind immer noch die absolute Ausnahme. IKT-Profis werden knapp! So etwas liest man bereits seit Wochen überall. Eine Folge soll sein, dass jetzt auch geringer oder nicht genau passend qualifizierte IKT-Fachkräfte wieder eine Jobchance haben. Auch die Zeiten der Assessment-Center, jener Veranstaltungen, auf denen Stellenbewerber dutzendweise um eine Einstellung kämpfen mussten, sollen der Vergangenheit angehören nach Auskunft von Stellenvermittlern gibt es einfach nicht mehr genug Bewerber für solche (ohnehin oft fragwürdigen) Verfahren. Empfohlen wird stattdessen schnelles Zuschlagen, so lange es überhaupt noch Interessenten gibt. Spannend wäre es nun, nicht nur zu erfahren, ob das wirklich stimmt, sondern ob dieser Trend auch ältere IKTler wieder in Lohn und Brot zu bringen vermag. Gemietete Software soll sich zu einem Renner entwickeln und eine neue Abkürzung dafür gibt s auch schon: SaaS (Software as a Service). Laut einer Umfrage des Beratungsunternehmens McKinsey wollen 61 % der IKT-Manager in den USA in diesem Jahr irgendeine Software mieten. Vor allem soll das in den Bereichen Rechnungswesen, Personalwirtschaft und Auftragsbearbeitung geschehen. Die Argumente für das Mietmodell sind die alten: geringere Startund Gesamtkosten, einfachere Inbetriebnahme und schnellere Aktualisierung. Dem entgegen steht allerdings eine Forrester-Studie, die nachweist, dass sich Miet-Software nur für kleinere und mittlere Unternehmen lohnt. Schon wenn mehr als hundert Arbeitnehmer mit einer bestimmten Software arbeiten, soll demnach Mieten teurer sein als Kaufen. Der Innovationsklima-Index des VDI (Verein Deutscher Ingenieure) ist im vierten Quartal 2006 leicht gefallen. Trotzdem steht er mit 28 Punkten weit über dem Wert aus dem vierten Quartal 2005, wo er mit 22 Punkten eine deutlich schlechtere Stimmung signalisierte: Es deutet alles darauf hin, dass der im Laufe des Jahres gestartete Aufschwung des Technologiestandorts Deutschland auch im neuen Jahr weiter anhält, so der VDI. Computer und Arbeit 2/2007 3

5 MAGAZIN RFID-Technik RFID-Etiketten, also Etiketten, die mithilfe eines integrierten flexiblen Computerchips und einer ebensolchen Antenne in der Lage sind, Daten drahtlos zu empfangen, zu speichern und wieder auszusenden, sind mächtig im Kommen vor allem im Handel und der Logistikbranche. Die Kehrseite ist (wie immer) der Datenschutz. Wenn so gut wie jede Ware, jedes Werkzeug und vieles andere mit der RFID-Technik ausgestattet sind (RFID = Radio-Frequenz-Identifikation), dann werden die darauf gespeicherten und transportierten Daten, wenn sie z.b. mit RFID- Foto: V&B Datentechnik RFID-Chips können heute fast überall enthalten sein Ausweiskarten zusammenkommen, sehr schnell auch zu persönlichen Daten, die Auskunft geben über Aufenthaltsorte oder erledigte Arbeitsaufträge. Da ist es natürlich besonders wichtig, dass die persönlichen Identifikationsdaten, die man z.b. auf einem RFID-Betriebsausweis mit sich herumträgt, vor unbefugtem und unbemerktem Abrufen geschützt sind. Aus diesem Grund ist jetzt von Forschern der Universität Amsterdam ein RFID-Guardian entwickelt worden, der so ähnlich funktioniert, wie die Sicherheitstechnik, mit der Netzwerke gegen Angriffe aus dem Internet geschützt werden (Firewall). Dafür kontrolliert der RFID-Wächter jeden Funkverkehr zwischen geschütztem Chip und seiner Umwelt. Falls als ein Lesegerät sozusagen im Vorübergehen gespeicherte Daten von einem RFID-Ausweis saugen will, bemerkt der Guardian das und setzt einen Störsender in Gang, der die Datenübertragung verhindert. (englisch, mit Video) Die Millennials kommen Jan de Vries // Siemens Enterprise Communications Eine neue Generation von Beschäftigten nach 1980 geboren und mit dem Computer aufgewachsen drängt zunehmend in die Unternehmen. Rund 11 % der Arbeitskräfte in Europa so eine aktuelle Studie gehören bereits heute zu diesen Millennials. Doch eine wirklich flexible Informations- und Kommunikationstechnik am Arbeitsplatz, wie sie diese jungen Mitarbeiter erwarten, hat in vielen Betrieben noch Seltenheitswert. Von diesen Millennials, die heute bereits 11 % der Beschäftigten in Europa ausmachen, werden in den kommenden zehn Jahren rund 51 Millionen in das Arbeitsleben eintreten. Im selben Zeitraum ziehen sich 48 Millionen Arbeitskräfte in den Ruhestand zurück. Die Forrester Consulting bezweifelt allerdings in einer von Xerox beauftragten Studie (Titel: Ist Europa bereit für die Millennials? ), dass die Unternehmen technisch für diesen Wechsel bereits gerüstet sind: Nur in 74 % der Unternehmen können die Mitarbeiter heute unbegrenzt drucken, in 57 % bekommen sie Mobiltelefone, und Notebooks geben lediglich 38 % der befragten Firmen ihren Angestellten in die Hand. Neue Kommunikationsmöglichkeiten wie Weblogs, Videokonferenzen, Internetradio oder auch nur der Fernzugriff auf Internet und , sind sogar erst in 15 % der Unternehmen zu finden. Und das, obwohl 94 % der befragten Manager nach eigener Einschätzung durchaus erkannt haben, dass junge Mitarbeiter anders kommunizieren und die informations- und kommunikationstechnischen Möglichkeiten auf ganz andere Weise nutzen als die ältere Generation. Geeignete technische Lösungen wären vorhanden. So hat beispielsweise Siemens Enterprise Communications mit dem IC-Arbeitsplatz ein Konzept vorgestellt, das die mutmaßlichen Bedürfnisse der neuen Mitarbeitergeneration aufgreift, die der Forrester- Studie zufolge vor allem eines will: Flexibilität beim Einsatz von Informations- und Kommunikationstechnik (IKT). Auswirkungen auf die vorhandene IKT-Infrastruktur sind da unvermeidlich: Telefone und Computer kommen hinzu, fallen fort oder werden zu neuen Gruppen zusammengefasst. Das kann teuer werden, wenn man versuchen muss, diese neue Beweglichkeit mit wenig flexibler Technik zu realisieren. Dabei können auch neue Preismodelle helfen, die nicht mehr dazu zwingen, ein Kommunikationssystem wie bisher als komplette Anlage in einer bestimmten Größe zu kaufen oder zu mieten. Stattdessen orientieren sich die laufenden Kosten an der Zahl der aktuell tatsächlich benötigten Anschlüsse ( Workpoints genannt). Unternehmen können dabei sogar wählen, ob sie das komplette Telekommunikationssystem im eigenen Haus installiert wissen möchten oder ob es ihnen lieber ist, nur Endgeräte und Funktionalitäten zu ordern während die eigentliche Anlage bei einem externen Anbieter steht. Ähnlich kann es sich bei Computer-Arbeitsplätzen verhalten: Oft bietet es sich an, das komplette Spektrum vom geschützten Internet-Zugang über mobil verfügbare -Postfächer und zentrale Datei- oder Datenbanksysteme bis hin zur verschlüsselten Anbindung externer Standorte zu nutzen, ohne dafür eigene Server und Services unterhalten zu müssen (zum Thema IKT-Services siehe die Artikel ab Seite 9). Besonders neuralgische Punkte sind dabei Sicherheit und Datenschutz. Gerade kleinere Unternehmen können häufig das für den sicheren Betrieb erforderliche Personal und Know-how nicht vorhalten und verlassen sich auf spezialisierte Dienstleister bei der 4 Computer und Arbeit 2/2007

6 MAGAZIN Abwehr von Hackern und Spionen, bei der Betreuung von geschützten -Systemen und bei der regelmäßigen Datensicherung. Ob die Arbeitswelt der Zukunft überall so elegant und offen aussehen wird wie auf diesem Foto, bleibt abzuwarten, aber flexibler wird sie ganz sicher werden und die technische Ausstattung wird sich dem anpassen müssen Bei alldem ist davon auszugehen, dass sich der Arbeitsalltag der Millennials immer seltener auf das klassische Büro konzentrieren wird: Angestellte, deren Tätigkeit früher an einen festen Ort gebunden schien, sind jetzt häufiger unterwegs oder erledigen einen Teil ihrer Aufgaben im privaten Arbeitszimmer. Die relativ wenigen Stunden pro Woche, die sie im Büro verbringen, teilen sie sich den Schreibtisch mit einem Kollegen oder sie nutzen Gemeinschaftsräume. Bei soviel räumlicher und zeitlicher Flexibilität gewinnen aktuelle Erreichbarkeitsinformationen an Bedeutung. Ein Blick auf den Bildschirm in die Liste Meine Kontakte sollte genügen, um zu erfahren, über welches Medium der gewünschte Gesprächspartner gerade zu erreichen ist. Eine zentrale Rolle spielt dabei, dass alle Funktionen der neuen Kommunikationssysteme über eine Website, also praktisch von überall her, wo es einen Internetanschluss gibt, bedient werden können. Autor Jan de Vries ist IKT-Fachjournalist bei Siemens Enterprise Communications (www.siemens.de/solutionpro vider) in Düsseldorf und Autor des Buchs Die Erreichbarkeitsfalle (Publicis, Erlangen 2003, keitsfalle.de) aktuell zum Schwerpunktthema ITIL ITIL und die Rentabilität ITIL, eine Sammlung praxisbewährter Verfahren zum IKT-Management (siehe dazu das Schwerpunktthema ab Seite 9), wird letztlich natürlich deshalb eingeführt, weil Unternehmen oder Behörde sich davon Kosteneinsparungen versprechen. Da ist es etwas verblüffend, wenn jetzt im Rahmen einer vom Softwarehersteller BMC bestellten Studie festgestellt wird, dass der Return on Investment, sprich: die Rentabilität einer ITIL-Einführung, höchst ungewiss sein soll. Nur knapp ein Drittel der für diese Studie befragten Betriebe hat angegeben, durch ihre ITIL-Einführung die Kosten gesenkt zu haben. Kein Wunder also, dass sich viele Unternehmen oder auch Behörden nur dann für ITIL entscheiden mögen, wenn ihnen eine Erfolgsberechnung vorgelegt wird. Ausgerechnet das aber fällt den IKT-Verantwortlichen schwer. Matthias Goebel, seines Zeichens Vorstandsmitglied im IT-Service-Management- Forum (www.itsmf.de) musste in einem Gespräch mit der Computer-Zeitung jedenfalls zugeben, dass es ein fundiertes Berechnungsmodell für den Return on Investment einer ITIL-Einführung schlankweg nicht gebe, allerdings arbeite man daran. Dabei hält der ITIL-Experte Messkriterien wie Stelleneinsparungen übrigens für wenig hilfreich. Er möchte den Berechnungen eher Kriterien wie Verfügbarkeit, Zuverlässigkeit und Zufriedenheit zugrunde legen. Foto: Siemens Von ITIL soll im Frühjahr 2007 eine neue Version herauskommen. Im Zentrum steht dabei eine weitere Verstärkung der sogenannten Business -Perspektive. Damit ist gemeint, dass sich das Management der Informations- und Kommunikationstechnik (IKT) vor allem an den Interessen und Bedürfnissen der IKT-Verbraucher (seien es Kunden, Lieferanten oder die eigenen Fachabteilungen) orientieren soll. Auch soll mit der neuen Version eine stärkere Abstimmung mit anderen Standards zum IKT-Management angegangen werden. Die vorgesehenen Bezeichnungen für die neuen IKT- Bücher signalisieren die neue Richtung: Service-Strategien, Service-Gestaltung, Service-Einführung, Service-Betrieb und die kontinuierliche Verbesserung der Dienste. Alle fünf Elemente zusammen beschreiben den Lebenszyklus eines IKT-Dienstes. Eine Umfrage unter ITIL-Anwendern hat gezeigt, dass sie von den Ergebnissen der ITIL-Einführung positiv überrascht wurden. Laut einer Studie des Beratungsunternehmens Infora wurden durchweg bessere Resultate erzielt als geplant war. Das gilt vor allem für Verbesserungen bei der Verfügbarkeit der IKT. Besonders positiv bewertet wurden außerdem Verbesserungen bei der Zufriedenheit der IKT-Benutzer und der Qualität des Services (Beratung/Hilfe/Wartung). Gleichzeitig haben die ITIL-Anwender aber zu Protokoll gegeben, dass sie die Umsetzung der ITIL-Verfahren als eher schwierig empfinden. 72 % bewerteten den Schwierigkeitsgrad als hoch oder sogar sehr hoch. ITIL out of the Box, so heißt ein Modell, das die Einführung der ITIL-Verfahren in der Praxis erleichtern soll. Entwickelt wird es vom IT-Service-Management-Forum, und es soll für Unternehmen und Behörden ein klar definiertes stufenweises Vorgehen ermöglichen, wenn es darum geht, aus den ITIL-Verfahren konkrete Arbeitsabläufe abzuleiten. Erste Modelle etwa zum Change-Management (Management der Veränderungen) liegen bereits vor, an anderen wird noch gearbeitet. Computer und Arbeit 2/2007 5

7 MAGAZIN neue technik Eine Maus für unterwegs, das ist zumindest für all diejenigen, die ernsthaft mit ihrem mobilen Computer (Notebook) arbeiten wollen, ein Muss. Die eingebauten Navigationswerkzeuge (wie Touchpad oder Trackpoint ) sind für den Dauereinsatz viel zu fummelig und unbequem. Andererseits: So eine Maus, selbst wenn sie drahtlos funktioniert, muss auch immer ihren Platz finden. Das ist bei der neuen MoGo-Mouse kein Problem, denn die wird einfach im Steckplatz für die externen Speicherkarten (PCMCIA) aufbewahrt. Und nicht nur das, sie versorgt sich dabei auch gleich mit der nötigen Energie. Klar, dass eine Maus im Speicherkartenformat nicht gerade anschmiegsam ist aber durch den herausklappbaren Bügel bekommt sie eine gar nicht so unangenehme Schräglage und lässt sich durchaus handhaben. Dass sie mit einer linken und einer rechten Maustaste versehen ist, versteht sich von selbst. Billig ist die Flachmaus allerdings nicht, sie schlägt mit immerhin rund 70 Euro zu Buche. Liefernachweise für Deutschland sind zu finden unter: Hauchdünne Computer-Chips hat die Stuttgarter Firma IMS Chips entwickelt. Sie sind gerade einmal 20 Mikrometer dick und damit äußerst flexibel und vielseitig einzusetzen. Voice over IP Internet-Telefonie und Datennetz getrennt? Unstrittig ist, dass das mit der Internet-Telefonie normalerweise verbundene Auflösen der Grenzen zwischen Telefon- und Datennetz ganz erhebliche (und für Telefonnetze bislang unbekannte) Risiken im Hinblick auf Datenschutz und Datensicherheit bedeutet das ist z.b. auch Thema einer gerade erschienenen Broschüre der TBS Nordrhein-Westfalen, in der CuA-Autor Jochen Konrad-Klein die Chancen und Risiken der VoIP-Technik detailliert untersucht (Informationen: Y Broschüren). Um zu verhindern, dass die aus dem Internet nur allzu gut bekannten Plagen (Viren, Würmer, Trojanische Pferde) auch den Telefonverkehr heimsuchen, sollten so nun der Rat des VoIP-Anbieters Cisco die Verkehrsströme (wieder) getrennt werden, indem man im Gesamtnetzwerk jeweils gegeneinander abgeschottete Unter-Netzwerke für den Telefon- und den Datenverkehr einrichtet. Bei der Frage, wie unter diesen Umständen die ja eigentlich gewollte Integration von Daten- und Telefonnutzung (siehe Meldung unten) dennoch erreicht werden kann, begnügt sich der VoIP-Anbieter allerdings mit dem vagen Hinweis darauf, dass der Trennung der Netze Grenzen zu setzen seien Internet-Telefonie und Datennetz integriert? Voice-over-IP (VoIP), also das Telefonieren über eine Internetverbindung, ist mehr als nur eine Möglichkeit, besonders kostengünstig in alle Welt hinein zu kommunizieren. VoIP löst die Grenzen zwischen Daten- und Kommunikationsnetzen auf und erlaubt damit einfache Querverbindungen. Mit einem gemeinsamen Daten-/Telefonnetz wird es aber auch möglich, das Telefonieren unmittelbar mit der Datenverarbeitung zu koppeln. In diesem Zusammenhang ist auch immer wieder die Rede davon, dass Kundendaten aus dem entsprechenden Programm, gleich zusammen mit einem eingehenden Anruf auf dem Bildschirm eines Call-Center-Beschäftigten erscheinen. Ebenso soll das Ergebnis des Telefonats gleich wieder in der Kunden- oder sonst einer Datenbank gespeichert werden. So jedenfalls die Theorie. In der Praxis klappt es damit oft noch nicht so gut und wenn, dann im Rahmen höchst kostenaufwändiger Softwarepakete. Das will ein Produkt der Softwareschmiede Case-Institut, nun ändern. Dort ist die bekannte VoIP-Software Asterisk so erweitert worden, dass sie automatische Verbindungen zwischen Telefonsoftware und Unternehmenssoftware herstellen kann. Das Besondere daran ist, dass es sich bei Asterisk um ein sogenanntes Open-Source -Programm handelt, also um eine unabhängig entwickelte und kostenlos zu bekommende Software. Dadurch wird das Gesamtsystem natürlich deutlich kostengünstiger und darüber hinaus mindert es die Herstellerabhängigkeit. Foto: Case-Institut 6 Computer und Arbeit 2/2007

8 MAGAZIN IKT-Rechtsfragen Rechtsverbindliche Unterschrift auf Computerfax und Telefax? Der Einsatz von Faxgeräten ist sehr bequem. Längere Postwege für Briefe werden vermieden und man hat die Gewissheit, dass der Empfänger das Schriftstück sofort erhält. Das wäre gerade im Falle einer einzuhaltenden Frist sehr beruhigend. Der Bundesgerichtshof (BGH) hatte sich nun in einer jetzt bekannt gegebenen Entscheidung mit der Form dieser Übermittlung auseinanderzusetzen. Auch wenn es dabei um den Schriftverkehr zwischen einem Rechtsanwalt und einem Gericht ging, gibt diese Entscheidung doch Anlass, noch einmal darüber nachzudenken, wie ein Betriebs- oder auch Personalrat es mit der Faxübermittlung eines Schriftstücks halten darf. Das Telefax im Gerichtsprozess Grundsätzlich gibt es verschiedene Vorschriften, die die Übermittlung rechtlicher Schriftstücke als Telefax regeln. Zunächst gibt es 130 und 130 a der Zivilprozessordnung (ZPO). Diese regeln die Übermittlung von Schriftsätzen an die Zivilgerichte. Demnach ist es Rechtsanwälten aufgegeben, dass sie ihre Schriftsätze unterschreiben müssen. Das heißt: Der Schriftsatz muss prinzipiell im Original eingehen, damit die Echtheit der Unterschrift geprüft werden kann. Denn nur so übernimmt der Unterzeichner die Verantwortung für den Inhalt. Da nun ein Telefax immer nur eine Kopie sein kann, kann es der geforderten Schriftform nicht entsprechen weil die Originalunterschrift fehlt. Andererseits hat es sich eingebürgert, dass Schriftsätze auch dann als rechtzeitig (also fristwahrend) zugestellt gelten, wenn sie noch kurz vor Mitternacht bei Gericht eingehen. Die Rechtsprechung hatte sich deshalb umfangreich mit diesem Problem auseinanderzusetzen. Mit dem Ergebnis, dass ein Schriftsatz als rechtzeitig eingegangen gilt, wenn das Telefax vor Fristablauf bei Gericht eingeht und das via Telefax übermittelte Original dann nachfolgt. Damit war der Einsatz von Telefaxgeräten auch für fristgebundene Schriftstücke möglich. Dieses Problem erweiterte sich mit der Einführung des Computerfaxes, bei dem eine am PC erstellte Datei direkt als Telefax übermittelt wird. Der BGH hat für solche Fälle zugelassen, dass solch ein Computerfax mit eingescannter Unterschrift übermittelt werden darf auch weil das technisch gar nicht anders bewerkstelligt werden kann (anders als beim normalen Faxgerät, kann das Schriftstück im Computer ja nicht vor dem Versenden eigenhändig unterzeichnet werden). Allerdings darf in diesem Fall kein weiteres Original hergestellt werden, das dann eine andere (Original-)Unterschrift trägt so die jetzige Entscheidung des BGH ( XI ZB 40/05), die jedoch auf den Schriftverkehr zwischen Anwalt und Gericht beschränkt ist! Das Telefax im Geschäftsverkehr Im Geschäftsverkehr gilt etwas anderes: 126 BGB schreibt vor, dass die rechtsgeschäftliche Schriftform nur dann gewahrt ist, wenn die Urkunde also z.b. der Text eines Vertrags die Unterschrift des Verfassers trägt. Das bedeutet, dass immer die Originalunterschrift eingehen muss was beim Telefax gerade nicht der Fall ist. Die Übermittlung durch Telefax genügt dem Erfordernis der Schriftform also auch dann nicht, wenn das entsprechende Schriftstück vor dem Faxen eigenhändig unterschrieben wurde und dieses Original dann nachgereicht wird (BGH, Urteil vom IX ZR 259/91; Aber: Dieser Grundsatz gilt immer nur dann, wenn ein Gesetz (!) die Schriftform vorschreibt. Anders ist es zu beurteilen, wenn die Schriftform vertraglich verabredet ist. Für diesen Fall ordnet 127 BGB nämlich an, dass im Zweifel auch die Übermittlung als Telefax ausreichend ist. Die Datenübermittlung an die Schufa ohne eine Interessenabwägung nach Bundesdatenschutzgesetz (BDSG) ist unzulässig. Dabei müssen die Interessen, die z.b. ein Unternehmen daran hat, bestimmten Personendaten zu verarbeiten, gegen die Interessen desjenigen abgewogen werden, um dessen Daten es geht. In diesem Fall hatte ein Leasing-Unternehmen persönliche Daten eines Kunden an die Schufa Holding AG gemeldet, weil nach Kündigung des Leasingvertrags über die Höhe der Restforderung Streit entstanden war. Der Kunde verlangte den Widerruf der Daten gegenüber der Schufa und deren Löschung. Zu Recht, wie das Gericht feststellte. Der Kunde hatte zwar mit den formularmäßigen Vertragsbedingungen auch unterschrieben, dass er mit einer Weitergabe seiner Daten auch ohne Interessenabwägung einverstanden sei, eine solche formularmäßige Einwilligung sei jedoch unwirksam, urteilte das Gericht, zumal eine Interessenabwägung in diesem Fall zugunsten des Kunden ausgegangen wäre. Oberlandesgericht Düsseldorf Urteil vom Aktenzeichen: I-10 U 69/06 volltext.php?mir_dok_id=503 Tippen auf der Tastatur ist Teil der Bildschirmarbeit. Wer eine Computer-Tastatur nicht mehr bedienen kann, ist somit an einem Bildschirmarbeitsplatz berufsunfähig. Das gilt auch dann, wenn die Tastatureingaben nicht einmal die Hälfte der Arbeitszeit ausmachen. Deshalb muss die Versicherung im Fall des Falles eine Berufsunfähigkeitsrente zahlen. Die Versicherung hatte eingewendet, die Klägerin könne trotz ihrer chronischen Gelenkentzündungen immerhin noch den Bildschirm lesen. Dem folgte das Gericht nicht: Ohne Bedienen der Tastatur ergebe die gesamte Tätigkeit keinen Sinn. Oberlandesgericht Hamm Urteil vom Aktenzeichen: 20 U 70/05 Computer und Arbeit 2/2007 7

BUNDESGERICHTSHOF BESCHLUSS. vom. 31. Oktober 2006. in dem Rechtsstreit

BUNDESGERICHTSHOF BESCHLUSS. vom. 31. Oktober 2006. in dem Rechtsstreit BUNDESGERICHTSHOF VI ZB 20/06 BESCHLUSS vom 31. Oktober 2006 in dem Rechtsstreit Nachschlagewerk: BGHZ: BGHR: ja nein ja ZPO 233 Fe, 85 Abs. 2 Der beim OLG nicht zugelassene Rechtsanwalt, der als Vertreter

Mehr

ITIL die Infrastruktur- Bücherei für die Informationstechnik

ITIL die Infrastruktur- Bücherei für die Informationstechnik ITIL die Infrastruktur- Bücherei für die Informationstechnik Knut Hüneke // Arbeits-, Betriebs-, Organisationspsychologe Hier lesen Sie: ó was sich hinter dem oft gehörten und gelesenen Kürzel ITIL verbirgt

Mehr

Landesarbeitsgericht Nürnberg URTEIL

Landesarbeitsgericht Nürnberg URTEIL 10 Ca 9/09 (Arbeitsgericht Nürnberg) Verkündet am: 17.12.2010 Urkundsbeamtin der Geschäftsstelle Landesarbeitsgericht Nürnberg Im Namen des Volkes URTEIL In dem Rechtsstreit R H - Kläger und Berufungsbeklagter

Mehr

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. in dem Rechtsstreit

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. in dem Rechtsstreit BUNDESGERICHTSHOF IM NAMEN DES VOLKES VII ZR 103/02 Nachschlagewerk: ja URTEIL in dem Rechtsstreit Verkündet am: 9. Januar 2003 Seelinger-Schardt, Justizangestellte als Urkundsbeamter der Geschäftsstelle

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Alles, was gute Netze ausmacht. UNSERE LEISTUNGEN: IHRE ZUFRIEDENHEIT

Alles, was gute Netze ausmacht. UNSERE LEISTUNGEN: IHRE ZUFRIEDENHEIT Alles, was gute Netze ausmacht. UNSERE LEISTUNGEN: IHRE ZUFRIEDENHEIT Fachwissen Flexibilität Einsatz Systemdesign EIN PARTNER FÜR IHRE GESAMTE NETZWERKINFRASTRUKTUR Das Erbringen von Dienstleistungen

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Nachhaltige Kostensenkung mit IT Asset Management

Nachhaltige Kostensenkung mit IT Asset Management Inhalt 1. Kurzüberblick... 2 2. Was ist IT Asset Management (ITAM)?... 2 3. Wie funktioniert IT Asset Management?... 3 4. Auf welchem Stand befindet sich IT Asset Management?... 4 5. Was ermöglicht IT

Mehr

Aktivität zahlt sich aus

Aktivität zahlt sich aus 4 Betrieblicher Datenschutz: Aktivität zahlt sich aus Mit der zunehmenden Verbreitung moderner Informationstechnologien in den Betrieben fällt dem Datenschutz für Arbeitnehmer eine immer wichtigere Rolle

Mehr

Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts

Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts 1 Der Begriff der Vertrauensarbeitszeit Vertrauensarbeitszeit ist gesetzlich nicht definiert oder geregelt! Allgemein versteht man unter Vertrauensarbeitszeit

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Jochen Brandt Datenschutz Beratung Training MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Vorstellung Jochen Brandt Diplom-Wirtschafts- und Arbeitsjurist (HWP)

Mehr

Wie Sie auf eine Änderungskündigung

Wie Sie auf eine Änderungskündigung Wie Sie auf eine Änderungskündigung reagieren können Dr. Brigitte Auweter Vorsitzende Richterin am Landesarbeitsgericht Stuttgart Inhalt 1 Wann kommt eine Änderungskündigung in Betracht? 1 2 Wann ist eine

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

Fristlose Kündigung einer ordentlich unkündbaren Schwerbehinderten SGB IX 91

Fristlose Kündigung einer ordentlich unkündbaren Schwerbehinderten SGB IX 91 Fristlose Kündigung einer ordentlich unkündbaren Schwerbehinderten SGB IX 91 Eine außerordentliche Kündigung kann nach 626 Abs. 1 BGB außerhalb der zweiwöchigen Frist ausgesprochen werden, wenn dies unverzüglich

Mehr

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag Broschüre VariaBoom SAP Business One für Startups Das sagen unsere Kunden Die komplette Integration all unserer Abläufe in Einkauf/ Verkauf/Lagerbuchungen/Zahlungsverkehr verlief unproblematisch. Zudem

Mehr

3. Beendigung des Arbeitsverhältnisses

3. Beendigung des Arbeitsverhältnisses 3. Beendigung des Arbeitsverhältnisses 3.1 Beendigungsarten Bürgerliches Gesetzbuch BGB 620 Beendigung des Dienstverhältnisses (1) Das Dienstverhältnis endigt mit dem Ablauf der Zeit, für die es eingegangen

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Trennungsmanagement: Aufhebungs- und Abwicklungsverträge richtig verhandeln

Trennungsmanagement: Aufhebungs- und Abwicklungsverträge richtig verhandeln Trennungsmanagement: Aufhebungs- und Abwicklungsverträge richtig verhandeln Referentin: Ebba Herfs-Röttgen Fachanwältin für Arbeitsrecht - MEYER-KÖRING - Rechtsanwälte Steuerberater Bonn Berlin www.meyer-koering.de

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck

Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck Ansätze. Rechtsfragen. Verantwortlichkeiten. 1. Vorstellung DATATREE AG 2. Permission Marketing 3. Outsourcing

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

Arbeitsrecht Newsletter 09/2007 Schwerpunkt: Kündigung von Arbeitsverhältnissen Teil I

Arbeitsrecht Newsletter 09/2007 Schwerpunkt: Kündigung von Arbeitsverhältnissen Teil I Arbeitsrecht Newsletter 09/2007 Schwerpunkt: Kündigung von Arbeitsverhältnissen Teil I Liebe Leserin, lieber Leser, die Beendigung eines Arbeitsverhältnisses ist meist mit einer längeren Vorgeschichte

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Willkommen bei electrify me!

Willkommen bei electrify me! Wir haben uns zur Aufgabe gemacht, unseren Kunden die multimedialen Werkzeuge des 21. Jahrhunderts zur Verfügung zu stellen. Und so das Leben einfacher, angenehmer und schöner zu gestalten. Willkommen

Mehr

DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV

DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV Artikel 1. Definitionen In diesem Datenschutzreglement werden die folgenden nicht standardmäßigen Definitionen verwendet:

Mehr

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt

Mehr

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb 2.1 Bestellung des betrieblichen Datenschutzbeauftragten 31 2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb Auch wenn nicht alle Handwerksbetriebe einen betrieblichen Datenschutzbeauftragten

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG

Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing. Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Trusted Adviser gesucht: Vom Outsourcing zum Cloud-Sourcing Ing. Thomas Putz, MSc. Kapsch BusinessCom AG Operating ICT Trust Kapsch 4 Operating ICT Trust Kapsch 5 Studie zu den spannenden Fragen rund

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Kapitel 3. Beendigung einer Betriebsvereinbarung. 1 Kündigung... 73. 2 Befristung... 78. 3 Andere Beendigungsformen... 80. 4 Nachwirkung...

Kapitel 3. Beendigung einer Betriebsvereinbarung. 1 Kündigung... 73. 2 Befristung... 78. 3 Andere Beendigungsformen... 80. 4 Nachwirkung... Kapitel 3 Beendigung einer Betriebsvereinbarung 1 Kündigung.................... 73 2 Befristung.................... 78 3 Andere Beendigungsformen...... 80 4 Nachwirkung.................. 81 5 Fortgeltung

Mehr

Arbeiten in der digitalen Welt

Arbeiten in der digitalen Welt Arbeiten in der digitalen Welt Prof. Dieter Kempf, BITKOM-Präsident 16. April 2013 Neue Technologien in der Arbeitswelt Repräsentative Umfrage unter Berufstätigen Zahl der befragten Berufstätigen: 505

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE.

MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE. TELEFONDIENSTE EASY PHONE MIT UNS BLEIBEN SIE IN KONTAKT. WIR SIND IN IHRER NÄHE. Das Telefon gehört sicher auch an Ihrem Arbeitsplatz zu den Kommunikationsmitteln, auf die Sie sich rund um die Uhr verlassen

Mehr

Management der IT-Ressourcen

Management der IT-Ressourcen Management der IT-Ressourcen Aktuelle Entscheiderbefragung im Mittelstand und in großen Unternehmen EINE STUDIE DER REIHE BEST OF IT-SOLUTIONS Management der IT-Ressourcen Aktuelle Entscheiderbefragung

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. 17. März 2010 Ring, Justizhauptsekretärin als Urkundsbeamtin der Geschäftsstelle. in dem Rechtsstreit

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. 17. März 2010 Ring, Justizhauptsekretärin als Urkundsbeamtin der Geschäftsstelle. in dem Rechtsstreit BUNDESGERICHTSHOF IM NAMEN DES VOLKES VIII ZR 70/09 Nachschlagewerk: ja URTEIL in dem Rechtsstreit Verkündet am: 17. März 2010 Ring, Justizhauptsekretärin als Urkundsbeamtin der Geschäftsstelle BGHZ: nein

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Prüfbericht. Produktprüfung FastViewer

Prüfbericht. Produktprüfung FastViewer Nr. 028-71325195-000 Rev. 1 Produktprüfung FastViewer Gegenstand FastViewer - Desktop-Sharing Anwendung Prüfungsart Produktprüfung Grundlage TÜV-Süd Prüfkatalog zur Qualität von Anwendungs-Software auf

Mehr

Cloud- CRM mit Deutschland- Garantie. Die Lösung. heißt jetzt: Weniger kompliziert. Mehr einfach

Cloud- CRM mit Deutschland- Garantie. Die Lösung. heißt jetzt: Weniger kompliziert. Mehr einfach Cloud- CRM mit Deutschland- Garantie. Die Lösung heißt jetzt: Weniger kompliziert Mehr einfach Mehr Sicherheit Mehr Team Mehr finden Mehr individuell Mehr Schnelligkeit Mehr Top Service Mehr Support Mehr

Mehr

Alles Rechtens Befristete Arbeitsverträge (08.01.2015)

Alles Rechtens Befristete Arbeitsverträge (08.01.2015) Alles Rechtens Befristete Arbeitsverträge (08.01.2015) Inwieweit sind befristete Arbeitsverträge zulässig? Die Befristung eines Arbeitsverhältnisses ist zulässig, wenn ein sachlicher Grund gegeben ist.

Mehr

Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung:

Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung: Briefbogen des verwenden Unternehmens Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung: Die Verpflichtung hat in der Regel vor oder bei erstmaliger Aufnahme der Arbeit bei der verantwortlichen

Mehr

BUNDESGERICHTSHOF BESCHLUSS

BUNDESGERICHTSHOF BESCHLUSS BUNDESGERICHTSHOF XI ZR 327/01 BESCHLUSS vom 5. Februar 2002 in dem Rechtsstreit - 2 - Der XI. Zivilsenat des Bundesgerichtshofes hat am 5. Februar 2002 durch den Vorsitzenden Richter Nobbe und die Richter

Mehr

Im Folgenden wird die einschlägige Rechtsprechung des Bundesgerichtshofs sowie der Oberlandesgerichte mit Anspruch auf Vollständigkeit dargelegt.

Im Folgenden wird die einschlägige Rechtsprechung des Bundesgerichtshofs sowie der Oberlandesgerichte mit Anspruch auf Vollständigkeit dargelegt. Anlage A. Zusammenfassung Die Rechtsprechung des Bundesgerichtshofs und der Oberlandesgerichte weißt soweit ersichtlich keinen einzigen Fall auf, indem die Wirksamkeit einer fristlosen Kündigung aus wichtigem

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

KNH Rechtsanwälte Newsletter Dezember 2011

KNH Rechtsanwälte Newsletter Dezember 2011 KNH Rechtsanwälte Newsletter Dezember 2011 KNH Rechtsanwälte Die Schriftform wann gilt sie und was muss beachtet werden? In den meisten Fällen können Verträge ohne Einhaltung einer bestimmten Form, d.

Mehr

erworben hat oder nach Vertragsinhalt und -dauer die theoretische Möglichkeit zum Aufbau einer gesetzlichen Altersrente besteht.

erworben hat oder nach Vertragsinhalt und -dauer die theoretische Möglichkeit zum Aufbau einer gesetzlichen Altersrente besteht. 138 Arbeitsvertrag Beendigung des ARBEITSverhältnisses Meist wird das Arbeitsverhältnis bei Erreichen des Regelrentenalters oder durch Kündigung beendet. Arbeitsverträge enthalten deshalb entsprechende

Mehr

S-ITIL: IT-Infrastructure Library

S-ITIL: IT-Infrastructure Library S-ITIL: IT-Infrastructure Library ITIL bietet eine exzellente Basis zur Ausrichtung der IT an den Geschäftsanforderungen und Kunden sowie für einen effizienten und qualitativ hochwertigen IT-Betrieb. ITIL

Mehr

Iudex@Internet. Rechtsmarkt 2015: Online-Dienstleistungen für Rechtsanwälte. Jan Simon Raue Alexander Kihm. Eine AdvoAssist-Studie

Iudex@Internet. Rechtsmarkt 2015: Online-Dienstleistungen für Rechtsanwälte. Jan Simon Raue Alexander Kihm. Eine AdvoAssist-Studie Iudex@Internet Jan Simon Raue Alexander Kihm Rechtsmarkt 2015: Online-Dienstleistungen für Rechtsanwälte Eine AdvoAssist-Studie 1 Service für Anwälte Impressum Jan Simon Raue, Alexander Kihm Rechtsmarkt

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

AUßERORDENTLICHE (FRISTLOSE) KÜNDIGUNG

AUßERORDENTLICHE (FRISTLOSE) KÜNDIGUNG MERKBLATT Recht und Steuern AUßERORDENTLICHE (FRISTLOSE) KÜNDIGUNG Kündigungen auszusprechen ist nicht einfach. In unserem Merkblatt geben wir Ihnen wichtige Hinweise, was Sie beim Ausspruch einer fristlosen

Mehr

TBS-Fachtagung: Menschen mit Behinderung in der Arbeitswelt Durchsetzung der Rechte schwerbehinderter Menschen - Beispiele aus der juristischen Praxis

TBS-Fachtagung: Menschen mit Behinderung in der Arbeitswelt Durchsetzung der Rechte schwerbehinderter Menschen - Beispiele aus der juristischen Praxis TBS-Fachtagung: Menschen mit Behinderung in der Arbeitswelt Durchsetzung der Rechte schwerbehinderter Menschen - Beispiele aus der juristischen Praxis Referentin: Rechtsanwältin Julia Grimme Fachanwältin

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Beispiel: Darstellung des Ablaufs eines Zivilprozesses

Beispiel: Darstellung des Ablaufs eines Zivilprozesses Weblink zu Beispiel: Darstellung des Ablaufs eines Zivilprozesses Sehr geehrte Mandantin, sehr geehrter Mandant, viele Mandanten wissen nicht, was in einem zivilen Streitverfahren auf sie zukommt. Im Folgenden

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

SkyConnect. Globale Netzwerke mit optimaler Steuerung

SkyConnect. Globale Netzwerke mit optimaler Steuerung SkyConnect Globale Netzwerke mit optimaler Steuerung Inhalt >> Sind Sie gut vernetzt? Ist Ihr globales Netzwerk wirklich die beste verfügbare Lösung? 2 Unsere modularen Dienstleistungen sind flexibel skalierbar

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag Broschüre VariaBoom SAP Business One für Startups Das sagen unsere Kunden Die komplette Integration all unserer Abläufe in Einkauf/ Verkauf/Lagerbuchungen/Zahlungsverkehr verlief unproblematisch. Zudem

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Kündigungsfristen im Arbeitsrecht

Kündigungsfristen im Arbeitsrecht Kündigungsfristen im Arbeitsrecht Kündigungsfristen im Arbeitsrecht können sich aus dem Arbeitsvertrag, einem Tarifvertrag oder dem Gesetz ergeben. Für den Arbeitnehmer günstigere (d.h. nach üblichem Verständnis

Mehr

Newsletter August 2015 Arbeits-, Pflege-, Wirtschafts-, Notar-, Medien-, Urheber und Wettbewerbsrecht

Newsletter August 2015 Arbeits-, Pflege-, Wirtschafts-, Notar-, Medien-, Urheber und Wettbewerbsrecht Newsletter August 2015 Arbeits-, Pflege-, Wirtschafts-, Notar-, Medien-, Urheber und Wettbewerbsrecht Das ist schön bei den Deutschen: Keiner ist so verrückt, dass er nicht einen noch Verrückteren fände,

Mehr

BUNDESGERICHTSHOF BESCHLUSS

BUNDESGERICHTSHOF BESCHLUSS BUNDESGERICHTSHOF AnwZ (B) 85/09 BESCHLUSS vom 12. Juli 2010 in dem Verfahren wegen Verleihung der Fachanwaltsbezeichnung für das Erbrecht - 2 - Der Bundesgerichtshof, Senat für Anwaltssachen, hat durch

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Presseinformation. Unser Ansatz ist eben auch operational

Presseinformation. Unser Ansatz ist eben auch operational Unser Ansatz ist eben auch operational Ulrich Rehrmann und Wolfgang Lalakakis, Gründer der GMVK Consulting Group, über den Markt für Geschäftsprozessoptimierungen, ICM Information Chain Management und

Mehr

BESCHLUSS. BVerwG 6 PB 7.02 VGH 22 TH 3289/01. In der Personalvertretungssache

BESCHLUSS. BVerwG 6 PB 7.02 VGH 22 TH 3289/01. In der Personalvertretungssache B U N D E S V E R W A L T U N G S G E R I C H T BESCHLUSS BVerwG 6 PB 7.02 VGH 22 TH 3289/01 In der Personalvertretungssache - 2 - hat der 6. Senat des Bundesverwaltungsgerichts am 15. Oktober 2002 durch

Mehr

17 Datenbank aufteilen

17 Datenbank aufteilen 17 Datenbank aufteilen Warum teilt man eine Datenbank auf und was bedeutet dies? Eine Access-Datenbankdatei ist ein Monolith. Sie enthält alle notwendigen Objekte wie Tabellen, Abfragen, Formulare, Berichte,

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

BayerONE. Allgemeine Nutzungsbedingungen

BayerONE. Allgemeine Nutzungsbedingungen BayerONE Allgemeine Nutzungsbedingungen INFORMATIONEN ZU IHREN RECHTEN UND PFLICHTEN UND DEN RECHTEN UND PFLICHTEN IHRES UNTERNEHMENS SOWIE GELTENDE EINSCHRÄNKUNGEN UND AUSSCHLUSSKLAUSELN. Dieses Dokument

Mehr

Von Stefan Lang und Ralf Wondratschek

Von Stefan Lang und Ralf Wondratschek - Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Management

Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Management Kursinformationen ITIL Zertifizierung Foundation Certificate in IT-Service Ort: FH Bonn-Rhein-Sieg, Grantham-Allee 20, 53757 Sankt Augustin Termine: 01.03-02.03.06 täglich 9.00-17.00 Uhr Veranstalter:

Mehr

Die neue Generation SCHWIND MEDNET Vernetzen Sie Ihre Daten. Erkennen

Die neue Generation SCHWIND MEDNET Vernetzen Sie Ihre Daten. Erkennen Die neue Generation SCHWIND MEDNET Vernetzen Sie Ihre Daten Erkennen Behandeln Planen Die neue Generation SCHWIND MEDNET Ihr Einstieg in einen effektiven und elektronischen Arbeitsablauf mit SCHWIND Technologien.

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

LANDESARBEITSGERICHT RHEINLAND-PFALZ

LANDESARBEITSGERICHT RHEINLAND-PFALZ Aktenzeichen: 8 Sa 51/13 4 Ca 1638/12 ArbG Mainz Verkündet am: 24.07.2013 Dünkler, Justizbeschäftigte als Urkundsbeamtin der Geschäftsstelle LANDESARBEITSGERICHT RHEINLAND-PFALZ IM NAMEN DES VOLKES URTEIL

Mehr

Steunenberg. Compiere Fragen & Antworten. Testen Sie jetzt die Flashdemo "Die Compiere UI kennenlernen" Ich freue mich über Rückmeldungen

Steunenberg. Compiere Fragen & Antworten. Testen Sie jetzt die Flashdemo Die Compiere UI kennenlernen Ich freue mich über Rückmeldungen Steunenberg Ich freue mich über Rückmeldungen Testen Sie jetzt die Flashdemo "Die Compiere UI kennenlernen" Compiere Fragen & Antworten Diese Seite enthält nur einige viel gestellte Fragen zum Thema Compiere

Mehr

Neues Managed Print Services Seitenpreiskonzept: alles inklusive.

Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Managed Print Services Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Das heisst für Sie: Runter mit den Druckkosten. Produktivität verbessern, Kosten reduzieren, absolute Verlässlichkeit.

Mehr

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze und Außenstellen in das jeweilige private Firmennetzwerk

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

Spezialserviceleistungen im Meldewesen. Banking and Business Consulting GmbH 1

Spezialserviceleistungen im Meldewesen. Banking and Business Consulting GmbH 1 Spezialserviceleistungen im Meldewesen Banking and Business Consulting GmbH 1 I. Rahmenbedingungen II. Spezialservice Meldewesen III. Organisation der Zusammenarbeit mit der Bank Herausforderungen im Meldewesen

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr