FI-TS-Glossar. Finanz Informatik Technologie Service. Version: 3.0

Größe: px
Ab Seite anzeigen:

Download "FI-TS-Glossar. Finanz Informatik Technologie Service. Version: 3.0"

Transkript

1 Finanz Informatik Technologie Service FI-TS-Glossar Version: 3.0 Im Glossar aufgeführte Definitionen bzw. Erläuterungen stellen in keinem Fall eine Garantie oder Garantieerklärung im Sinne der 443, 444, 639 BGB dar.

2 Index A Abgestimmte Ausfallzeiten 4 Abrufauftrag 4 Account 4 Addendum 4 Antrittszeit 4 Antwortzeit 4 Antwortzeit (online Transaktionen) 4 Anwendung/Anwendungsprogramm 4 Application Management/Applikationsbetrieb 4 Applikation 4 ARS Action Request System 4 Auftrag Einmalleistung 4 Auftrag für Betriebsleistungen 5 Auftraggeber 5 Auftragnehmer 5 Ausfallzeit 5 Authentisierung 5 Authentizität 5 Autorisierung 5 B Bankfeiertag 5 Bearbeitungszeit/-dauer 5 Bedrohung (engl. Threat) 5 Benachrichtigung 5 Benutzerkennung 6 Betreuung 6 Betriebsauftrag 6 Betriebsnahe Software 6 Betriebssicherungsmaßnahmen 6 Betriebszeit 6 Biometrie 6 Business Continuity Management (BCM) 6 C Change Advisory Board (CAB) 6 Changemeeting 6 Change-Request (CR) 6 D Datenschutz 6 Datensicherheit 7 Datenverarbeitung im Auftrag 7 Datenverlustzeit 7 E Eskalation 7 Exclude 7 F First Level Support (FLS) 7 G Geschäftstag 7 I Incident 7 Incident Management Prozess 7 Include 7 Informationssicherheit 7 Informationssicherheitsmanagementsystem ISMS 7 Informationstechnik (IT) 8 Integrität 8 ITSCM (IT Service Continuity Management) 8 IT-Sicherheit 8 K Katastrophenfall (K-Fall) 8 M Middleware 8 P Performance 8 Personenbezogene Daten 8 Problem 8 Q Qualitätsmanagementsystem QMS 8 R Reaktionszeit 8 Request for Change (RfC) 8 Risiko 9 Risikoanalyse 9 Rufbereitschaft 9 S Schwachstelle (engl. vulnerability) 9 Version: 3.0 Finanz Informatik Technologie Service 2/11

3 Second Level Support (SLS) 9 Service 9 Service Desk 9 Service Level 9 Service Level Agreement (SLA) 9 Service Request 9 Servicezeit 10 SITB (Sicherer IT-Betrieb) 10 SIZ 10 Starke Authentisierung 10 Störung 10 Supportstufen 10 Systemumgebung 10 T TARGET-Feiertage 10 TARGET-Tage 10 Third Level Support 10 V Verfügbarkeit 11 Vertraulichkeit 11 Vor Ort (onsite) 11 W Wartung 11 Wartungsfenster 11 Weisung 11 Wiederanlaufzeit 11 Wiederherstellungszeit 11 Z Zugang 11 Zugriff 11 Zutritt 11 Version: 3.0 Finanz Informatik Technologie Service 3/11

4 Abgestimmte Ausfallzeiten Sind bedarfsweise zur Behebung akuter Problemsituationen ungeplante Wartungszeiten, die mit dem Auftraggeber abgestimmt sind. Abrufauftrag Ist ein in einem vom Auftraggeber angenommenen Angebot spezifizierter kostenpflichtiger Auftrag, der vom Auftraggeber bei Bedarf abgerufen werden kann. Account Siehe Benutzerkennung Addendum Bezeichnet Fehlendes, Nachzutragendes oder Anzuhängendes. Antrittszeit Definiert den Zeitraum von der Meldung eines Ereignisses bis zum Eintreffen der angeforderten Person an der Einsatzstelle. Antwortzeit Definiert die Zeit, die zwischen einer eingegangenen Anfrage und einer darauf folgenden Reaktion mit einem ersten Ergebnis folgt. Antwortzeit (online Transaktionen) Definiert die Zeitspanne zwischen einer Anfrage bzw. dem Absenden einer Nachricht und dem vollständigen Empfang der dazugehörigen Antwort bzw. eine darauf folgende Reaktion mit einem ersten Ergebnis. Anwendung/Anwendungsprogramm Ist ein Computerprogramm, das eine für den Anwender nützliche Funktion ausführt, z. B. Buchhaltung, Informationssysteme, Computer Aided Design, Bildbearbeitung, Textverarbeitung oder Tabellenkalkulation. Application Management/Applikationsbetrieb Beinhaltet Leistungen und Tätigkeiten in Zusammenhang mit dem Regelbetrieb der Applikation im Status quo. Applikation Siehe Anwendung ARS Action Request System Ist das Workflow-Tool des Auftragnehmers, das primär zur Erfassung und Bearbeitung von Incidents, Problemen, Change Requests und Betriebsaufträgen genutzt wird. Auftrag Einmalleistung Wird nach tatsächlichem Aufwand oder als Festpreis fakturiert. Dies ist abhängig von der Regelung im Einzelvertrag. Zu jedem Auftrag für Einmalleistungen, der nach tatsächlichem Aufwand fakturiert wird, gibt es ein gesondertes Kontierungsobjekt (PSP-Element) auf welchem die Aufwände kontiert werden. Version: 3.0 Finanz Informatik Technologie Service 4/11

5 Auftrag für Betriebsleistungen Ist der Auftragstyp für die laufend zu erbringenden Leistungen. Sie sind entweder mit vertraglich fixierten Mengen abgeschlossen, die in jeder Periode während der Laufzeit fakturiert werden oder mit variablen Mengen. Es wird jeweils die zurückgemeldete Menge je Periode fakturiert Auftraggeber Kunde Auftragnehmer Finanz Informatik Technologie Service (FI-TS) Ausfallzeit Definiert die Zeitspanne vom Ausfall bis zur Wiederherstellung der Betriebsfunktionalität. Authentisierung Definiert den Nachweis eines Kommunikationspartners, dass er tatsächlich derjenige ist, der er vorgibt zu sein. Dies kann unter anderem durch Passwort-Eingabe, Chipkarte oder Biometrie erfolgen. Authentizität Definiert, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. Der Begriff wird nicht nur verwendet, wenn die Identität von Personen geprüft wird, sondern auch bei IT-Systemen oder Anwendungen. Autorisierung Ist die Überprüfung, ob eine Person, ein IT-System oder eine Anwendung zur Durchführung einer bestimmten Aktion berechtigt ist. Bankfeiertag Sind Tage, an denen Banken geschlossen haben, obgleich es sich um TARGET-Tage handelt, siehe TARGET-Tage. In Deutschland sind Bankfeiertage Heiligabend (24. Dezember) und Silvester (31. Dezember). Bearbeitungszeit/-dauer Ist die Zeit, die der Auftragnehmer für die Bearbeitung einer Störung bzw. von Betriebsaufträgen innerhalb der Servicezeit benötigt. Sie beginnt jeweils mit dem Eingang der Störung oder des Betriebsauftrags beim Auftragnehmer. Bedrohung (engl. Threat) Definiert einen Umstand oder ein Ereignis, durch den oder das ein Schaden entstehen kann. Der Schaden bezieht sich dabei auf einen konkreten Wert wie Vermögen, Wissen, Gegenstände oder Gesundheit. Übertragen in die Welt der Informationstechnik ist eine Bedrohung ein Umstand oder Ereignis, der oder das die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen beeinträchtigen kann, wodurch dem Besitzer bzw. Benutzer der Informationen ein Schaden entstehen kann. Beispiele für Bedrohungen sind höhere Gewalt, menschliche Fehlhandlungen, technisches Versagen oder vorsätzliche Handlungen. Trifft eine Bedrohung auf eine Schwachstelle (insbesondere technische oder organisatorische Mängel), so entsteht ein Risiko. Benachrichtigung Ist die Nachricht per: persönlichem Telefongespräch, , Brief oder ARS-Ticket je nach Angemessenheit und Vereinbarung. Version: 3.0 Finanz Informatik Technologie Service 5/11

6 Benutzerkennung Ist der Name, mit dem sich der Benutzer einem IT-System gegenüber identifiziert. Dies kann der tatsächliche Name sein, ein Pseudonym, eine Abkürzung oder eine Kombination aus Buchstaben und/oder Ziffern. Die Benutzerkennung ist eindeutig. Betreuung Regelt die Bearbeitung von Störungen, die vom Auftraggeber entweder direkt über ein Trouble-Ticket oder durch Anruf beim First-Level-Support gemeldet werden. Betriebsauftrag Stellt einen Auftrag des Auftraggebers an den Auftragnehmer im Rahmen bestehender Verträge dar. Er ist klar definiert und betrifft die Erledigung einer produktionsunkritischen Tätigkeit. Betriebsaufträge werden über das vom Auftragnehmer bereitgestellte Tool abgewickelt. Die bearbeitende Organisationseinheit auf Seiten des Auftragnehmers führt dann eine Betriebstätigkeit durch. Betriebsnahe Software Siehe Middleware Betriebssicherungsmaßnahmen Sind technische Vorkehrungen, um die Betriebssicherheit (Verfügbarkeit der Systemumgebung durch Implementierung von Redundanzen (z. B. Raid, Load Balancing, Cluster, Standby) zu erhöhen. Betriebszeit Ist die Zeit, in der das System dem Auftraggeber für fachliche Kundennutzung, Datensicherung bzw. Wartung zur Verfügung steht. Biometrie Ist die automatisierte Erkennung von Personen anhand ihrer körperlichen Merkmale. Diese kann genutzt werden, um Benutzer auf Grundlage besonderer Merkmale eindeutig zu authentisieren. Eine oder mehrere der folgenden biometrischen Merkmale können beispielsweise für eine Authentisierung verwendet werden: Iris, Fingerabdruck, Gesichtsproportionen, Stimme und Sprachverhalten, Handschrift, Tippverhalten am Rechner. Business Continuity Management (BCM) Beschreibt organisatorische, technische und personelle Maßnahmen, die zur Fortführung des Kerngeschäfts eines Unternehmens nach Eintritt eines Notfalls bzw. eines Sicherheitsvorfalls dienen. Weiterhin unterstützt BCM die sukzessive Fortführung der Geschäftsprozesse bei länger anhaltenden Ausfällen oder Störungen. Change Advisory Board (CAB) Ist das zentrale Gremium des Change Management Prozesses, das Change Requests genehmigt. Changemeeting Ist das Meeting des Change Advisory Board beim Auftragnehmer. Change Request (CR) Bedeutet Änderungsauftrag. Datenschutz Bezeichnet den Schutz personenbezogener Daten vor etwaigem Missbrauch durch Dritte nach Bundesdatenschutzgesetz, BDSG (nicht zu verwechseln mit Datensicherheit). Version: 3.0 Finanz Informatik Technologie Service 6/11

7 Datensicherheit Bezeichnet den Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, Verfügbarkeit und Integrität. Ein modernerer Begriff dafür ist "IT-Sicherheit". Datenverarbeitung im Auftrag Ist die Speicherung, Veränderung, Übermittlung, Sperrung oder Löschung personenbezogener Daten durch den Auftragnehmer im Auftrag des Auftraggebers. Datenverlustzeit Definiert den Zeitraum zwischen Eintritt eines Systemsausfalls, der einen Datenverlust verursacht und der jüngsten funktionierenden Datensicherung des Systems. Eskalation Beschreibt eine Aktivität, bei der zusätzliche Ressourcen eingeholt werden, wenn diese erforderlich sind, um den Erwartungen des Auftraggebers gerecht zu werden. Es sind zwei Eskalationstypen definiert: funktionale Eskalation und hierarchische Eskalation. Exclude Bezeichnet Dateien, Laufwerke, die u. A. bei der Datensicherung NICHT berücksichtigt werden. First Level Support (FLS) Ist der Ansprechpartner für den Auftraggeber rund um die Uhr; die erste Ebene in einer Hierarchie von Support-Gruppen, die an der Lösung von Incidents beteiligt sind. Mit jeder Ebene sind mehr Know-how und Fertigkeiten von Experten vorhanden bzw. mehr Zeit oder andere Ressourcen verfügbar. Geschäftstag Ist definiert als: Montag-Freitag mit Ausnahme der bundeseinheitlich geregelten gesetzlichen Feiertage und der Bankfeiertage. Incident Bezeichnet ein Ereignis, das nicht zum standardmäßigen Betrieb eines Services gehört und das tatsächlich oder potentiell eine Unterbrechung oder Minderung der Servicequalität verursacht. Incident Management Prozess Beschreibt den Prozess für die Betreuung des Auftraggebers beim Auftreten von Störungen. Hierbei stehen die schnelle Wiederherstellung der Services im Focus sowie die Unterstützung bei der Einhaltung der mit dem Auftraggeber getroffenen Service Level Agreements. Include Bezeichnet Dateien, Laufwerke, die u. A. bei der Datensicherung berücksichtigt werden. Informationssicherheit Beschreibt die Aufrechterhaltung der Vertraulichkeit Integrität und Verfügbarkeit von Informationen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken. Informationssicherheitsmanagementsystem ISMS Bezeichnet die IT-Sicherheit gemäß ISO/IEC 27001:2005. Version: 3.0 Finanz Informatik Technologie Service 7/11

8 Informationstechnik (IT) Umfasst alle technischen Mittel, die der Verarbeitung oder Übertragung von Informationen dienen. Zur Verarbeitung von Informationen gehören Erhebung, Erfassung, Nutzung, Speicherung, Übermittlung, programmgesteuerte Verarbeitung, interne Darstellung und die Ausgabe von Informationen. Integrität Bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Informationen und der korrekten Funktionsweise von Systemen. Intergrität drückt aus, dass die Informationen vollständig und unverändert sind. Sie umfasst Datensicherheit (Schutz vor Verlust) und Fälschungssicherheit (Schutz vor vorsätzlicher Veränderung). ITSCM (IT Service Continuity Management) Ist für die Verwaltung von Risiken verantwortlich, die zu schwerwiegenden Auswirkungen auf IT-Services führen können. Das ITSCM stellt sicher, dass der IT-Service Provider stets ein Mindestmaß an vereinbarten Service Levels bereitstellen kann, indem die Risiken auf ein akzeptables Maß reduziert werden und eine Wiederherstellungsplanung für IT-Services erfolgt. Das ITSCM sollte so konzipiert sein, dass es das Business Continuity Management unterstützt. IT-Sicherheit Siehe Informationssicherheit Katastrophenfall (K-Fall) Bezeichnet Vorfälle, deren Auswirkungen durch Business Continuity Management (BCM) oder IT Service Continuity Management (IT-SCM) behandelt werden. Middleware Sind anwendungsneutrale Programme, die so zwischen Anwendungen vermitteln, dass die Komplexität dieser Applikationen und ihrer Infrastruktur verborgen wird. Man kann Middleware auch als eine Verteilungsplattform, d.h. als ein Protokoll (oder Protokollbündel) auf einer höheren Schicht als der der gewöhnlichen Rechnerkommunikation auffassen. Performance Ist ein Maß dafür, was von einem System, einer Person, einem Team, einem Prozess oder einem IT-Service erreicht oder bereitgestellt wird. Personenbezogene Daten Sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Problem Ist die unbekannte Ursache, die einer oder mehreren Störungen zugrunde liegt. Qualitätsmanagementsystem QMS Bezeichnet das Qualitätsmanagementsystem QMS gemäß DIN EN ISO 9001:2008. Reaktionszeit Definiert den Zeitraum zwischen dem Eingang einer Meldung und dem Beginn der Bearbeitung. Request for Change (RfC) Ist ein Änderungsantrag. Version: 3.0 Finanz Informatik Technologie Service 8/11

9 Risiko Ist die häufig auf Berechnungen beruhende Vorhersage eines möglichen Schadens im negativen Fall (Gefahr) oder eines möglichen Nutzens im positiven Fall (Chance). Was als Schaden oder Nutzen aufgefasst wird, hängt von Wertvorstellungen ab. Risiko wird auch definiert als die Kombination aus der Wahrscheinlichkeit, mit der ein Schaden auftritt, und dem Ausmaß dieses Schadens. Risikoanalyse Untersucht, welche schädigenden Ereignisse eintreten können, wie wahrscheinlich das Eintreten eines schädigenden Ereignisses ist und welche negativen Folgen der Schaden hätte. Rufbereitschaft Definiert den Zeitraum, in dem Mitarbeiter des Auftragnehmers zu betrieblichen Themen angesprochen werden können. Der/die Mitarbeiter müssen nicht vor Ort sein, jedoch die adressierten Themen bearbeiten können. Schwachstelle (engl. vulnerability) Ist ein sicherheitsrelevanter Fehler eines IT-Systems oder einer Organisation. Ursachen können in der Konzeption, den verwendeten Algorithmen, der Implementation, der Konfiguration, dem Betrieb sowie der Organisation liegen. Eine Schwachstelle kann dazu führen, dass eine Bedrohung wirksam wird und eine Organisation oder ein System geschädigt wird. Durch eine Schwachstelle wird ein Objekt (eine Organisation oder ein System) anfällig für Bedrohungen. Second Level Support (SLS) Definiert die fachlich verantwortliche Organisationseinheit des Auftragnehmers, die eine vom FLS weitergeleitete Störung bearbeitet. Der SLS hat die Aufgabe, im Bedarfsfall weitere, auch externe Spezialisten heranzuziehen. Service Sind alle Leistungen und Dienste, die vom Auftragnehmer für die Systemumgebung erbracht werden. Service Desk Ist der Single Point of Contact (SPOC) für alle betrieblichen Anfragen des Auftraggebers. Beim Auftragnehmer werden die Leistungen des Service Desk durch das Operation Control Center (OCC)erbracht. Service Level Beschreibt Messkriterien für die Überprüfung/Bewertung von Services. Service Level Agreement (SLA) Ist eine vertragliche Vereinbarung, die den Umfang der im Rahmen des Einzelvertrages geschuldeten Leistung konkretisiert. Im Besonderen werden hier die Service Level (z. B. Verfügbarkeit) festgelegt. Diese bilden die Grundlage für die Überwachung und das Service Level Reporting. Service Request Ist eine Anfrage eines Kunden/Anwenders zur Unterstützung, Serviceerweiterung, Lieferung, zum Rat oder Dokumentation. Version: 3.0 Finanz Informatik Technologie Service 9/11

10 Servicezeit Definiert den Service Level, der die Zeit beschreibt, in der Services (z. B. Behebung von Störungen, Beratung, User-Administration, etc.) von Mitarbeitern des Auftragnehmers in deren eigenen Betriebsstätten oder remote durchgeführt werden. SZ = Servicezeit = bediente Betriebszeit Sicherheitsmaßnahme Sind alle Aktionen, die dazu dienen, Sicherheitsrisiken zu steuern und diesen entgegenzuwirken. Dies umfasst organisatorische, personelle, technische oder infrastrukturelle Sicherheitsmaßnahmen. SITB (Sicherer IT-Betrieb) Ist das SIZ-Rahmenwerk (Sparkassen Informatik Zentrum) zur Informationssicherheit. Es kommt vor allem im Finanzdienstleistungssektor zur Anwendung. SIZ Ist das Sparkassen Informatik Zentrum Dienstleister (GmbH) für den Sicheren IT-Betrieb. SIZ gibt IT- und Sicherheitsstandards innerhalb der Finanzwirtschaft vor. Starke Authentisierung Bezeichnet die Kombination von zwei Authentisierungstechniken, wie Passwort plus Transaktionsnummern (Einmalpasswörter) oder plus Chipkarte. Daher wird dies auch häufig als Zwei-Faktor-Authentisierung bezeichnet. Störung Siehe Incident Supportstufen Sind wie folgt definiert (funktionale Eskalation) FLS = First Level Support SLS = Second Level Support TLS = Third Level Support Systemumgebung Setzt sich zusammen aus der Systemarchitektur inklusive Betriebsystemen, Applikation und systemnaher Software. TARGET-Feiertage Sind alle Montage bis einschließlich Freitage, an denen das TARGET-System (Trans-European Automated Real-time Gross Settlement Express Transfer System) geschlossen ist (engl. TARGET closing days). Dies sind seit 2002 bis auf Weiteres folgende Tage: Neujahrstag (1. Januar), Karfreitag, Ostermontag, Maifeiertag (1.Mai), erster Weihnachtstag (25. Dezember) und zweiter Weihnachtstag (26. Dezember). Siehe auch TARGET-Tage. TARGET-Tage Sind alle Montage bis einschließlich Freitage, an denen das TARGET-System (Trans-European Automated Real-time Gross Settlement Express Transfer System) geöffnet ist (engl. TARGET day). Siehe auch TARGET-Feiertage. Third Level Support (TLS) Beschreibt eine weitere Supportstufe, die vom SLS zur Störungs-/Problembehebung herangezogen werden kann. Version: 3.0 Finanz Informatik Technologie Service 10/11

11 Verfügbarkeit Definiert den Service Level der den Grad (Prozentwert) beschreibt, in dem der Service bereit stehen soll. Vertraulichkeit Ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein. Vor Ort (onsite) Bedeutet, dass sich Mitarbeiter an den Betriebsstätten vom Auftragnehmer befinden. Wartung Definiert geplante Arbeiten zur Pflege und Instandhaltung von Hardware- bzw. Softwarekomponenten. Wartungsfenster Ist die vereinbarte Zeit für geplante Arbeiten an Hardware- bzw. Softwarekomponenten. Diese Zeit ist für die Aufrechterhaltung eines geordneten Betriebes nötig. Während der Wartungsfenster können die Services und der uneingeschränkte Betrieb nicht gewährleistet werden bzw. ist kein Betrieb möglich. Wartungsfenster können periodisch und/oder von Fall zu Fall in Abstimmung mit dem Auftraggeber festgelegt werden. Der Auftragnehmer hat beim Festsetzen des Wartungstermins innerhalb des Wartungsfensters freie Wahl. Weisung Ist die auf einen bestimmten datenschutzmäßigen Umgang (z. B. Anonymisierung, Sperrung, Löschung, Herausgabe) des Auftragnehmers mit personenbezogenen Daten gerichtete schriftliche Anordnung des Auftraggebers. Die Weisungen werden anfänglich durch den Hauptvertrag festgelegt und können vom Auftraggeber danach in schriftlicher Form durch einzelne Weisungen geändert, ergänzt oder ersetzt werden (Einzelweisung). Wiederanlaufzeit Definiert den Zeitraum zwischen Entdeckung eines Systemausfalls und der Wiederherstellung der vollen Funktionalität der Systemumgebung. Wiederherstellungszeit Setzt sich aus Reaktions- und Bearbeitungszeit zusammen. Zugang Bezeichnet die Nutzung von IT-Systemen, System-Komponenten und Netzen. Zugangsberechtigungen erlauben somit einer Person, bestimmte Ressourcen wie IT-Systeme bzw. System-Komponenten und Netze zu nutzen. Zugriff Bezeichnet die Nutzung von Informationen bzw. Daten. Über Zugriffsberechtigungen wird geregelt, welche Personen im Rahmen ihrer Funktionen oder welche IT-Anwendungen bevollmächtigt sind, Informationen, Daten oder auch IT-Anwendungen, zu nutzen oder Transaktionen auszuführen. Zutritt Bezeichnet das Betreten von abgegrenzten Bereichen wie z. B. Räumen oder geschützten Arealen in einem Gelände. Zutrittsberechtigungen erlauben somit Personen, bestimmte Umgebungen zu betreten, beispielsweise ein Gelände, ein Gebäude oder definierte Räume eines Gebäudes. Version: 3.0 Finanz Informatik Technologie Service 11/11

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 Version 1.06 - Seite 1 von 10 Inhaltsverzeichnis dogado Support Policies... 3 dogado Geschäftszeiten und Erreichbarkeit... 3 Schweregrade

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

MediData Service Level Agreement (MediData SLA)

MediData Service Level Agreement (MediData SLA) MediData Service Level Agreement (MediData SLA) BETRIEB/AUSFÜHRUNG: VERTRAG Die Bestimmungen des MediData Service Level Agreement (MediData SLA) sind integrierender Bestandteil der Vereinbarungen zwischen

Mehr

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Leitbild SpaceNet ist Spezialist für das Hosting geschäftskritischer Anwendungen und Daten. Unbedingtes Ziel der SpaceNet ist es jede Störung

Mehr

Service Level Agreement

Service Level Agreement 1 SLA Service Level Agreement Service Level Agreement zwischen Kunden Nr.: und EPC EDV Partner Consulting GmbH nachfolgend EPC genannt Auftraggeber Auftragnehmer Unterschrift: Unterschrift:

Mehr

Service Level Agreements (SLA) der PointMagic GmbH vom 24.09.2014

Service Level Agreements (SLA) der PointMagic GmbH vom 24.09.2014 Service Level Agreements (SLA) der PointMagic GmbH vom 24.09.2014 1 Geltungsbereich 2 Änderung der Service Level Agreements 3 Störungsmeldung 4 Serviceverfügbarkeit 5 Mängelansprüche und Störungsbeseitigung

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

SERVER FÜR PROFIS. I Service Level Vereinbarung serverloft Dedizierte Server. Deutschland, Version 1.0-DE, Stand 01.

SERVER FÜR PROFIS. I Service Level Vereinbarung serverloft Dedizierte Server. Deutschland, Version 1.0-DE, Stand 01. SERVER FÜR PROFIS I Service Level Vereinbarung serverloft Dedizierte Server 1. Gültigkeitsbereich 1.1. Diese Service Level Vereinbarung gilt für die Bereitstellung und den Betrieb des Dienstes serverloft

Mehr

IT Service Management

IT Service Management IT Service Management Die IT Infrastructure Library (ITIL) Frank Klapper, CIO-IT IT,, Universität t Bielefeld München, 08.03.2006 IT Service Management: Notwendigkeit und Definition Informationen haben

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

SERVICE SUPPORT nach ITIL

SERVICE SUPPORT nach ITIL SERVICE SUPPORT nach ITIL Seminar: Professor: Student: Aktuelle Themen der Informatik Prof. Dr. Friedbert Kaspar Koblavi Adjamah, CN7 1. Einleitung... 3 2. Service Desk... 4 3. Incident Management... 5

Mehr

ecare ServerPack, Angebot & Definition

ecare ServerPack, Angebot & Definition ecare ServerPack, Angebot & Definition Inhalt 1. Übersicht... 2 2. Angebot... 3 2.1. Service Level Agreement (SLA)... 3 2.2. Unterstützte Server Systeme... 3 + Rechtliche und allgemeine Hinweis... 3 3.

Mehr

ITIL in der Praxis 4. Secure Linux Administration Conference, 10.12.2009. Dipl.-Inform. Johannes Plötner

ITIL in der Praxis 4. Secure Linux Administration Conference, 10.12.2009. Dipl.-Inform. Johannes Plötner ITIL in der Praxis 4. Secure Linux Administration Conference, 10.12.2009 Dipl.-Inform. Johannes Plötner Johannes Plötner Diplom Informatiker, Uni Karlsruhe (TH) Schwerpunkte Telematik, Kryptographie und

Mehr

Service Level Agreement

Service Level Agreement Service Level Agreement Inhalt Service Level Agreement 1 1. Zielsetzung 3 2. Zentrale Ansprechstelle (Single Point of Contact) 3 3. Melden einer Störung 3 3.1. Störungsmeldung durch den Kunden 3 3.2. Störungsmeldung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Service Level Agreement

Service Level Agreement Service Level Agreement zwischen XXX und dem IT- Servicezentrum der Universität Kassel Für den Dienst: SharePoint Website- Collection SLA Nr. XXX 1 Inhaltsverzeichnis 1. VERTRAGLICHE GRUNDLAGEN... 4 1.1.

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

Service- Level- Agreement (SLA)

Service- Level- Agreement (SLA) Service- Level- Agreement (SLA) Einführung Bestimmung Dieses Dokument beschreibt die Service-Level der für ihre Hosting-Dienstleistungen und gilt während der Vertragslaufzeit der entsprechenden Produkte.

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Was haben wir letzte Stunde gelernt? - Wiederholung Erklären Sie folgende Begriffe: Grundidee Netz als Fabrik

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Leistungsbeschreibung Operational Support HP Software Technologien

Leistungsbeschreibung Operational Support HP Software Technologien Leistungsbeschreibung Operational Support HP Software Technologien Projekt Datum Status Version ACC1-7752-001-TS01 Definitiv 1.0 AnyWeb AG Thurgauerstrasse 23, 8050 Zürich, Switzerland, Phone +41 58 219

Mehr

Service Management SERVICEDESK_MANAGEMENT

Service Management SERVICEDESK_MANAGEMENT Service Service Management Das heisst für uns: Aufbau und Pflege einer vertrauensvollen Geschäftsbeziehung zwischen Kunde und Service Provider. Im Zentrum stehen die Bedürfnisse des Kunden und ein starker

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

RDS Consulting. Support Handbuch. Version 1.0

RDS Consulting. Support Handbuch. Version 1.0 RDS Consulting Support Handbuch Version 1.0 INHALTSVERZEICHNIS 1 Erreichbarkeit...2 2 Support Prozess...3 3 Erstellung einer Supportanfrage...4 3.1 Hilfreiche Fragestellungen:... 4 3.2 Ticketinformation...

Mehr

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06. Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.2015) / / Öffentlich-rechtliche Vereinbarung über die Bereitstellung

Mehr

Service Level Agreement

Service Level Agreement Service Level Agreement Managed Security Services 1 Geltungsbereich Dieses Dokument beschreibt die folgenden grundlegenden Kundenservices für das Produkt Managed Security Services der CMFnet GmbH nachfolgend

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Managementsystem Managementsystemhandbuch 1 Managementsystemhandbuch Allgemein Anlage 2 Sicherheitsleitlinie. Managementsystemhandbuch

Managementsystem Managementsystemhandbuch 1 Managementsystemhandbuch Allgemein Anlage 2 Sicherheitsleitlinie. Managementsystemhandbuch Seite: 1 von 9 MSH_1 Allgemein_Anlage 2_Sicherheitsleitlinie_2.docx Seite: 2 von 9 Inhalt 1 Informationssicherheit im Bereich der Dresden-IT GmbH... 3 1.1 Unternehmensvorstellung... 3 1.2 Sicherheitserfordernisse...

Mehr

Leistungsbeschreibung IntraSelect General Service Level Agreement im TDN.

Leistungsbeschreibung IntraSelect General Service Level Agreement im TDN. Leistungsbeschreibung IntraSelect im TDN. 1 Allgemeines Mit dem (im Folgenden General SLA genannt) legt die T-Systems einen einheitlichen, weltweit gültigen SLA Rahmen für IntraSelect Fixed Connect und.

Mehr

Incident Managements. Doch kommen wir nun zuerst zum Begriff des Incidents". Laut [OGC, 2004] ist ein Incident definiert als:

Incident Managements. Doch kommen wir nun zuerst zum Begriff des Incidents. Laut [OGC, 2004] ist ein Incident definiert als: 2.4.2 Incident Management Primäres Ziel des Incident Managements ist die schnellstmögliche Wiederherstellung des normalen" störungsfreien Betriebs, die Minimierung der Einflüsse der Störungen auf die Geschäftsope-

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

SolutionContract FlexFrame füroracle RE

SolutionContract FlexFrame füroracle RE SolutionContract FlexFrame füroracle RE Hardware und Software Maintenancefür DynamicData Center-Infrastrukturen Copyright 2010 FUJITSU TECHNOLOGY SOLUTIONS Agenda Situation Lösung Vorteile 1 Einleitung

Mehr

I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n

I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n Checkliste I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n Seite 02 1 Betriebskonzept 0. Allgemeines Der Gliederungspunkt «0 Allgemeines» soll nicht als Kapitel gestaltet

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

SLA. Service Level Agreement. der pegasus gmbh

SLA. Service Level Agreement. der pegasus gmbh Service Level Agreement der pegasus gmbh pegasus gmbh Robert Weininger Stand: 01.02.2014 fon: +49 9402 503-300 info@pegasus-gmbh.de Bayernstraße 10 fax: +49 9402 503-222 www.pegasus-gmbh.de 93128 Regenstauf

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

SERVICE LEVEL AGREEMENTS (SLA)

SERVICE LEVEL AGREEMENTS (SLA) der Cloud&Heat GmbH, Königsbrücker Straße 96, 01099 Dresden, Deutschland 1. Geltungsbereich 1.1 Die folgenden Service Level Agreements (SLA) gelten für alle zwischen der Cloud&Heat und dem Kunden geschlossenen

Mehr

Business SLA (Service Level Agreement) Information

Business SLA (Service Level Agreement) Information Business SLA (Service Level Agreement) Information V1.4 12/2013 Irrtümer und Änderungen vorbehalten Inhalt 1. Begriffe und Definitionen... 3 2. Allgemein... 4 2.1. Rechenzentren... 4 2.2. Service und Support...

Mehr

Firewall-Management im Rahmen einer Prozessorganisation

Firewall-Management im Rahmen einer Prozessorganisation Firewall-Management im Rahmen einer Prozessorganisation Dissertation zur Erlangung des akademischen Grades des Doktors der Naturwissenschaften am Fachbereich IV der Universität Trier vorgelegt von Diplom-Wirtschaftsinformatiker

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Tine 2.0 Wartungs- und Supportleistungen

Tine 2.0 Wartungs- und Supportleistungen Tine 2.0 Wartungs- und Supportleistungen 1 Überblick Wartungs- und Supportleistungen Metaways Tine 2.0 Wartungs- und Support Editionen: LEISTUNGEN BASIC BUSINESS PROFESSIONAL SW Wartung ja ja ja Ticketsystem

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( )

Design und Realisierung von E-Business- und Internet-Anwendungen!  # $ %& # ' ( ( ) Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( ) Seite 2 Agenda. Was haben wir letzte Woche gemacht? Die IT Infrastructure Library (ITIL) Die Prozesse des Service Support

Mehr

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

MISTRA Managementinformationssystem Strasse und Strassenverkehr. Betriebs- und Supporthandbuch für Kantone

MISTRA Managementinformationssystem Strasse und Strassenverkehr. Betriebs- und Supporthandbuch für Kantone Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Strassen ASTRA ASTRA Helpdesk Version 1.0 (ASTRA-GEVER: L184-0910) SFS 60050 M BE MISTRA Managementinformationssystem

Mehr

HXS Cleaner. Service Level Agreement. HXS Cleaner - SLA. FN: 372878a Handelsgericht Wien UID: ATU 6686 1256 StNr: 182/3037

HXS Cleaner. Service Level Agreement. HXS Cleaner - SLA. FN: 372878a Handelsgericht Wien UID: ATU 6686 1256 StNr: 182/3037 HXS Cleaner - SLA HXS Cleaner Service Level Agreement HXS GmbH Millergasse 3 1060 Wien Österreich T +43 (1) 344 1 344 F +43 (1) 344 1 344 199 office@hxs.at www.hxs.at FN: 372878a Handelsgericht Wien UID:

Mehr

Integriertes Service Management

Integriertes Service Management Servicebestellung bis zur Abrechnung PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Ziel-Workflow Service Catalog Change Configuration und

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

SHD Rechenzentrum. Leistungsbeschreibung

SHD Rechenzentrum. Leistungsbeschreibung SHD Rechenzentrum Leistungsbeschreibung Gegenstand des Leistungsbildes Gegenstand dieser Leistungsbeschreibung ist das Leistungsbild der SHD Rechenzentrumslösung. Dieses Leistungsbild beschreibt Umfang

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Ein starker Partner an Ihrer Seite.

Ein starker Partner an Ihrer Seite. Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Service Level Agreement blizznetsla Version: 3.0

Service Level Agreement blizznetsla Version: 3.0 Service Level Agreement blizznetsla Version: 3.0 Bankverbindung: Wien Energie GmbH FN 215854h UniCredit Bank Austria AG Thomas-Klestil-Platz 14 1030 Wien Handelsgericht Wien Konto-Nr.: 696 216 001 Postfach

Mehr

Verfügbarkeit aus Unternehmenssicht

Verfügbarkeit aus Unternehmenssicht Verfügbarkeit aus Unternehmenssicht Die richtige Verfügbarkeit für die richtigen Kosten Jovan Ilic, acocon GmbH SLA Management Verfügbarkeit aus Unternehmenssicht Die Wirklichkeit! Garantie (Warranty)

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Service Level Agreement 99,95%

Service Level Agreement 99,95% Service Level Agreement 99,95% tocario deskmate Version 1.0 - DE, Stand 15.02.2013 Service-Level-Agreement der tocario GmbH - Version 15.02.2013 Seite 1 von 5 Wir garantieren eine Verfügbarkeit der deskmate

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Service Delivery. Aktuelle Themen der Informatik 2oo4 Mathias Bürklin AI7

Service Delivery. Aktuelle Themen der Informatik 2oo4 Mathias Bürklin AI7 Service Delivery Service Delivery Service Level Management (SLM) Availability Management Capacity Management Finance Management Continuity Management Service Level Management Vereinbarungen und Regelungen

Mehr