FI-TS-Glossar. Finanz Informatik Technologie Service. Version: 3.0

Größe: px
Ab Seite anzeigen:

Download "FI-TS-Glossar. Finanz Informatik Technologie Service. Version: 3.0"

Transkript

1 Finanz Informatik Technologie Service FI-TS-Glossar Version: 3.0 Im Glossar aufgeführte Definitionen bzw. Erläuterungen stellen in keinem Fall eine Garantie oder Garantieerklärung im Sinne der 443, 444, 639 BGB dar.

2 Index A Abgestimmte Ausfallzeiten 4 Abrufauftrag 4 Account 4 Addendum 4 Antrittszeit 4 Antwortzeit 4 Antwortzeit (online Transaktionen) 4 Anwendung/Anwendungsprogramm 4 Application Management/Applikationsbetrieb 4 Applikation 4 ARS Action Request System 4 Auftrag Einmalleistung 4 Auftrag für Betriebsleistungen 5 Auftraggeber 5 Auftragnehmer 5 Ausfallzeit 5 Authentisierung 5 Authentizität 5 Autorisierung 5 B Bankfeiertag 5 Bearbeitungszeit/-dauer 5 Bedrohung (engl. Threat) 5 Benachrichtigung 5 Benutzerkennung 6 Betreuung 6 Betriebsauftrag 6 Betriebsnahe Software 6 Betriebssicherungsmaßnahmen 6 Betriebszeit 6 Biometrie 6 Business Continuity Management (BCM) 6 C Change Advisory Board (CAB) 6 Changemeeting 6 Change-Request (CR) 6 D Datenschutz 6 Datensicherheit 7 Datenverarbeitung im Auftrag 7 Datenverlustzeit 7 E Eskalation 7 Exclude 7 F First Level Support (FLS) 7 G Geschäftstag 7 I Incident 7 Incident Management Prozess 7 Include 7 Informationssicherheit 7 Informationssicherheitsmanagementsystem ISMS 7 Informationstechnik (IT) 8 Integrität 8 ITSCM (IT Service Continuity Management) 8 IT-Sicherheit 8 K Katastrophenfall (K-Fall) 8 M Middleware 8 P Performance 8 Personenbezogene Daten 8 Problem 8 Q Qualitätsmanagementsystem QMS 8 R Reaktionszeit 8 Request for Change (RfC) 8 Risiko 9 Risikoanalyse 9 Rufbereitschaft 9 S Schwachstelle (engl. vulnerability) 9 Version: 3.0 Finanz Informatik Technologie Service 2/11

3 Second Level Support (SLS) 9 Service 9 Service Desk 9 Service Level 9 Service Level Agreement (SLA) 9 Service Request 9 Servicezeit 10 SITB (Sicherer IT-Betrieb) 10 SIZ 10 Starke Authentisierung 10 Störung 10 Supportstufen 10 Systemumgebung 10 T TARGET-Feiertage 10 TARGET-Tage 10 Third Level Support 10 V Verfügbarkeit 11 Vertraulichkeit 11 Vor Ort (onsite) 11 W Wartung 11 Wartungsfenster 11 Weisung 11 Wiederanlaufzeit 11 Wiederherstellungszeit 11 Z Zugang 11 Zugriff 11 Zutritt 11 Version: 3.0 Finanz Informatik Technologie Service 3/11

4 Abgestimmte Ausfallzeiten Sind bedarfsweise zur Behebung akuter Problemsituationen ungeplante Wartungszeiten, die mit dem Auftraggeber abgestimmt sind. Abrufauftrag Ist ein in einem vom Auftraggeber angenommenen Angebot spezifizierter kostenpflichtiger Auftrag, der vom Auftraggeber bei Bedarf abgerufen werden kann. Account Siehe Benutzerkennung Addendum Bezeichnet Fehlendes, Nachzutragendes oder Anzuhängendes. Antrittszeit Definiert den Zeitraum von der Meldung eines Ereignisses bis zum Eintreffen der angeforderten Person an der Einsatzstelle. Antwortzeit Definiert die Zeit, die zwischen einer eingegangenen Anfrage und einer darauf folgenden Reaktion mit einem ersten Ergebnis folgt. Antwortzeit (online Transaktionen) Definiert die Zeitspanne zwischen einer Anfrage bzw. dem Absenden einer Nachricht und dem vollständigen Empfang der dazugehörigen Antwort bzw. eine darauf folgende Reaktion mit einem ersten Ergebnis. Anwendung/Anwendungsprogramm Ist ein Computerprogramm, das eine für den Anwender nützliche Funktion ausführt, z. B. Buchhaltung, Informationssysteme, Computer Aided Design, Bildbearbeitung, Textverarbeitung oder Tabellenkalkulation. Application Management/Applikationsbetrieb Beinhaltet Leistungen und Tätigkeiten in Zusammenhang mit dem Regelbetrieb der Applikation im Status quo. Applikation Siehe Anwendung ARS Action Request System Ist das Workflow-Tool des Auftragnehmers, das primär zur Erfassung und Bearbeitung von Incidents, Problemen, Change Requests und Betriebsaufträgen genutzt wird. Auftrag Einmalleistung Wird nach tatsächlichem Aufwand oder als Festpreis fakturiert. Dies ist abhängig von der Regelung im Einzelvertrag. Zu jedem Auftrag für Einmalleistungen, der nach tatsächlichem Aufwand fakturiert wird, gibt es ein gesondertes Kontierungsobjekt (PSP-Element) auf welchem die Aufwände kontiert werden. Version: 3.0 Finanz Informatik Technologie Service 4/11

5 Auftrag für Betriebsleistungen Ist der Auftragstyp für die laufend zu erbringenden Leistungen. Sie sind entweder mit vertraglich fixierten Mengen abgeschlossen, die in jeder Periode während der Laufzeit fakturiert werden oder mit variablen Mengen. Es wird jeweils die zurückgemeldete Menge je Periode fakturiert Auftraggeber Kunde Auftragnehmer Finanz Informatik Technologie Service (FI-TS) Ausfallzeit Definiert die Zeitspanne vom Ausfall bis zur Wiederherstellung der Betriebsfunktionalität. Authentisierung Definiert den Nachweis eines Kommunikationspartners, dass er tatsächlich derjenige ist, der er vorgibt zu sein. Dies kann unter anderem durch Passwort-Eingabe, Chipkarte oder Biometrie erfolgen. Authentizität Definiert, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. Der Begriff wird nicht nur verwendet, wenn die Identität von Personen geprüft wird, sondern auch bei IT-Systemen oder Anwendungen. Autorisierung Ist die Überprüfung, ob eine Person, ein IT-System oder eine Anwendung zur Durchführung einer bestimmten Aktion berechtigt ist. Bankfeiertag Sind Tage, an denen Banken geschlossen haben, obgleich es sich um TARGET-Tage handelt, siehe TARGET-Tage. In Deutschland sind Bankfeiertage Heiligabend (24. Dezember) und Silvester (31. Dezember). Bearbeitungszeit/-dauer Ist die Zeit, die der Auftragnehmer für die Bearbeitung einer Störung bzw. von Betriebsaufträgen innerhalb der Servicezeit benötigt. Sie beginnt jeweils mit dem Eingang der Störung oder des Betriebsauftrags beim Auftragnehmer. Bedrohung (engl. Threat) Definiert einen Umstand oder ein Ereignis, durch den oder das ein Schaden entstehen kann. Der Schaden bezieht sich dabei auf einen konkreten Wert wie Vermögen, Wissen, Gegenstände oder Gesundheit. Übertragen in die Welt der Informationstechnik ist eine Bedrohung ein Umstand oder Ereignis, der oder das die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen beeinträchtigen kann, wodurch dem Besitzer bzw. Benutzer der Informationen ein Schaden entstehen kann. Beispiele für Bedrohungen sind höhere Gewalt, menschliche Fehlhandlungen, technisches Versagen oder vorsätzliche Handlungen. Trifft eine Bedrohung auf eine Schwachstelle (insbesondere technische oder organisatorische Mängel), so entsteht ein Risiko. Benachrichtigung Ist die Nachricht per: persönlichem Telefongespräch, , Brief oder ARS-Ticket je nach Angemessenheit und Vereinbarung. Version: 3.0 Finanz Informatik Technologie Service 5/11

6 Benutzerkennung Ist der Name, mit dem sich der Benutzer einem IT-System gegenüber identifiziert. Dies kann der tatsächliche Name sein, ein Pseudonym, eine Abkürzung oder eine Kombination aus Buchstaben und/oder Ziffern. Die Benutzerkennung ist eindeutig. Betreuung Regelt die Bearbeitung von Störungen, die vom Auftraggeber entweder direkt über ein Trouble-Ticket oder durch Anruf beim First-Level-Support gemeldet werden. Betriebsauftrag Stellt einen Auftrag des Auftraggebers an den Auftragnehmer im Rahmen bestehender Verträge dar. Er ist klar definiert und betrifft die Erledigung einer produktionsunkritischen Tätigkeit. Betriebsaufträge werden über das vom Auftragnehmer bereitgestellte Tool abgewickelt. Die bearbeitende Organisationseinheit auf Seiten des Auftragnehmers führt dann eine Betriebstätigkeit durch. Betriebsnahe Software Siehe Middleware Betriebssicherungsmaßnahmen Sind technische Vorkehrungen, um die Betriebssicherheit (Verfügbarkeit der Systemumgebung durch Implementierung von Redundanzen (z. B. Raid, Load Balancing, Cluster, Standby) zu erhöhen. Betriebszeit Ist die Zeit, in der das System dem Auftraggeber für fachliche Kundennutzung, Datensicherung bzw. Wartung zur Verfügung steht. Biometrie Ist die automatisierte Erkennung von Personen anhand ihrer körperlichen Merkmale. Diese kann genutzt werden, um Benutzer auf Grundlage besonderer Merkmale eindeutig zu authentisieren. Eine oder mehrere der folgenden biometrischen Merkmale können beispielsweise für eine Authentisierung verwendet werden: Iris, Fingerabdruck, Gesichtsproportionen, Stimme und Sprachverhalten, Handschrift, Tippverhalten am Rechner. Business Continuity Management (BCM) Beschreibt organisatorische, technische und personelle Maßnahmen, die zur Fortführung des Kerngeschäfts eines Unternehmens nach Eintritt eines Notfalls bzw. eines Sicherheitsvorfalls dienen. Weiterhin unterstützt BCM die sukzessive Fortführung der Geschäftsprozesse bei länger anhaltenden Ausfällen oder Störungen. Change Advisory Board (CAB) Ist das zentrale Gremium des Change Management Prozesses, das Change Requests genehmigt. Changemeeting Ist das Meeting des Change Advisory Board beim Auftragnehmer. Change Request (CR) Bedeutet Änderungsauftrag. Datenschutz Bezeichnet den Schutz personenbezogener Daten vor etwaigem Missbrauch durch Dritte nach Bundesdatenschutzgesetz, BDSG (nicht zu verwechseln mit Datensicherheit). Version: 3.0 Finanz Informatik Technologie Service 6/11

7 Datensicherheit Bezeichnet den Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, Verfügbarkeit und Integrität. Ein modernerer Begriff dafür ist "IT-Sicherheit". Datenverarbeitung im Auftrag Ist die Speicherung, Veränderung, Übermittlung, Sperrung oder Löschung personenbezogener Daten durch den Auftragnehmer im Auftrag des Auftraggebers. Datenverlustzeit Definiert den Zeitraum zwischen Eintritt eines Systemsausfalls, der einen Datenverlust verursacht und der jüngsten funktionierenden Datensicherung des Systems. Eskalation Beschreibt eine Aktivität, bei der zusätzliche Ressourcen eingeholt werden, wenn diese erforderlich sind, um den Erwartungen des Auftraggebers gerecht zu werden. Es sind zwei Eskalationstypen definiert: funktionale Eskalation und hierarchische Eskalation. Exclude Bezeichnet Dateien, Laufwerke, die u. A. bei der Datensicherung NICHT berücksichtigt werden. First Level Support (FLS) Ist der Ansprechpartner für den Auftraggeber rund um die Uhr; die erste Ebene in einer Hierarchie von Support-Gruppen, die an der Lösung von Incidents beteiligt sind. Mit jeder Ebene sind mehr Know-how und Fertigkeiten von Experten vorhanden bzw. mehr Zeit oder andere Ressourcen verfügbar. Geschäftstag Ist definiert als: Montag-Freitag mit Ausnahme der bundeseinheitlich geregelten gesetzlichen Feiertage und der Bankfeiertage. Incident Bezeichnet ein Ereignis, das nicht zum standardmäßigen Betrieb eines Services gehört und das tatsächlich oder potentiell eine Unterbrechung oder Minderung der Servicequalität verursacht. Incident Management Prozess Beschreibt den Prozess für die Betreuung des Auftraggebers beim Auftreten von Störungen. Hierbei stehen die schnelle Wiederherstellung der Services im Focus sowie die Unterstützung bei der Einhaltung der mit dem Auftraggeber getroffenen Service Level Agreements. Include Bezeichnet Dateien, Laufwerke, die u. A. bei der Datensicherung berücksichtigt werden. Informationssicherheit Beschreibt die Aufrechterhaltung der Vertraulichkeit Integrität und Verfügbarkeit von Informationen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken. Informationssicherheitsmanagementsystem ISMS Bezeichnet die IT-Sicherheit gemäß ISO/IEC 27001:2005. Version: 3.0 Finanz Informatik Technologie Service 7/11

8 Informationstechnik (IT) Umfasst alle technischen Mittel, die der Verarbeitung oder Übertragung von Informationen dienen. Zur Verarbeitung von Informationen gehören Erhebung, Erfassung, Nutzung, Speicherung, Übermittlung, programmgesteuerte Verarbeitung, interne Darstellung und die Ausgabe von Informationen. Integrität Bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Informationen und der korrekten Funktionsweise von Systemen. Intergrität drückt aus, dass die Informationen vollständig und unverändert sind. Sie umfasst Datensicherheit (Schutz vor Verlust) und Fälschungssicherheit (Schutz vor vorsätzlicher Veränderung). ITSCM (IT Service Continuity Management) Ist für die Verwaltung von Risiken verantwortlich, die zu schwerwiegenden Auswirkungen auf IT-Services führen können. Das ITSCM stellt sicher, dass der IT-Service Provider stets ein Mindestmaß an vereinbarten Service Levels bereitstellen kann, indem die Risiken auf ein akzeptables Maß reduziert werden und eine Wiederherstellungsplanung für IT-Services erfolgt. Das ITSCM sollte so konzipiert sein, dass es das Business Continuity Management unterstützt. IT-Sicherheit Siehe Informationssicherheit Katastrophenfall (K-Fall) Bezeichnet Vorfälle, deren Auswirkungen durch Business Continuity Management (BCM) oder IT Service Continuity Management (IT-SCM) behandelt werden. Middleware Sind anwendungsneutrale Programme, die so zwischen Anwendungen vermitteln, dass die Komplexität dieser Applikationen und ihrer Infrastruktur verborgen wird. Man kann Middleware auch als eine Verteilungsplattform, d.h. als ein Protokoll (oder Protokollbündel) auf einer höheren Schicht als der der gewöhnlichen Rechnerkommunikation auffassen. Performance Ist ein Maß dafür, was von einem System, einer Person, einem Team, einem Prozess oder einem IT-Service erreicht oder bereitgestellt wird. Personenbezogene Daten Sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Problem Ist die unbekannte Ursache, die einer oder mehreren Störungen zugrunde liegt. Qualitätsmanagementsystem QMS Bezeichnet das Qualitätsmanagementsystem QMS gemäß DIN EN ISO 9001:2008. Reaktionszeit Definiert den Zeitraum zwischen dem Eingang einer Meldung und dem Beginn der Bearbeitung. Request for Change (RfC) Ist ein Änderungsantrag. Version: 3.0 Finanz Informatik Technologie Service 8/11

9 Risiko Ist die häufig auf Berechnungen beruhende Vorhersage eines möglichen Schadens im negativen Fall (Gefahr) oder eines möglichen Nutzens im positiven Fall (Chance). Was als Schaden oder Nutzen aufgefasst wird, hängt von Wertvorstellungen ab. Risiko wird auch definiert als die Kombination aus der Wahrscheinlichkeit, mit der ein Schaden auftritt, und dem Ausmaß dieses Schadens. Risikoanalyse Untersucht, welche schädigenden Ereignisse eintreten können, wie wahrscheinlich das Eintreten eines schädigenden Ereignisses ist und welche negativen Folgen der Schaden hätte. Rufbereitschaft Definiert den Zeitraum, in dem Mitarbeiter des Auftragnehmers zu betrieblichen Themen angesprochen werden können. Der/die Mitarbeiter müssen nicht vor Ort sein, jedoch die adressierten Themen bearbeiten können. Schwachstelle (engl. vulnerability) Ist ein sicherheitsrelevanter Fehler eines IT-Systems oder einer Organisation. Ursachen können in der Konzeption, den verwendeten Algorithmen, der Implementation, der Konfiguration, dem Betrieb sowie der Organisation liegen. Eine Schwachstelle kann dazu führen, dass eine Bedrohung wirksam wird und eine Organisation oder ein System geschädigt wird. Durch eine Schwachstelle wird ein Objekt (eine Organisation oder ein System) anfällig für Bedrohungen. Second Level Support (SLS) Definiert die fachlich verantwortliche Organisationseinheit des Auftragnehmers, die eine vom FLS weitergeleitete Störung bearbeitet. Der SLS hat die Aufgabe, im Bedarfsfall weitere, auch externe Spezialisten heranzuziehen. Service Sind alle Leistungen und Dienste, die vom Auftragnehmer für die Systemumgebung erbracht werden. Service Desk Ist der Single Point of Contact (SPOC) für alle betrieblichen Anfragen des Auftraggebers. Beim Auftragnehmer werden die Leistungen des Service Desk durch das Operation Control Center (OCC)erbracht. Service Level Beschreibt Messkriterien für die Überprüfung/Bewertung von Services. Service Level Agreement (SLA) Ist eine vertragliche Vereinbarung, die den Umfang der im Rahmen des Einzelvertrages geschuldeten Leistung konkretisiert. Im Besonderen werden hier die Service Level (z. B. Verfügbarkeit) festgelegt. Diese bilden die Grundlage für die Überwachung und das Service Level Reporting. Service Request Ist eine Anfrage eines Kunden/Anwenders zur Unterstützung, Serviceerweiterung, Lieferung, zum Rat oder Dokumentation. Version: 3.0 Finanz Informatik Technologie Service 9/11

10 Servicezeit Definiert den Service Level, der die Zeit beschreibt, in der Services (z. B. Behebung von Störungen, Beratung, User-Administration, etc.) von Mitarbeitern des Auftragnehmers in deren eigenen Betriebsstätten oder remote durchgeführt werden. SZ = Servicezeit = bediente Betriebszeit Sicherheitsmaßnahme Sind alle Aktionen, die dazu dienen, Sicherheitsrisiken zu steuern und diesen entgegenzuwirken. Dies umfasst organisatorische, personelle, technische oder infrastrukturelle Sicherheitsmaßnahmen. SITB (Sicherer IT-Betrieb) Ist das SIZ-Rahmenwerk (Sparkassen Informatik Zentrum) zur Informationssicherheit. Es kommt vor allem im Finanzdienstleistungssektor zur Anwendung. SIZ Ist das Sparkassen Informatik Zentrum Dienstleister (GmbH) für den Sicheren IT-Betrieb. SIZ gibt IT- und Sicherheitsstandards innerhalb der Finanzwirtschaft vor. Starke Authentisierung Bezeichnet die Kombination von zwei Authentisierungstechniken, wie Passwort plus Transaktionsnummern (Einmalpasswörter) oder plus Chipkarte. Daher wird dies auch häufig als Zwei-Faktor-Authentisierung bezeichnet. Störung Siehe Incident Supportstufen Sind wie folgt definiert (funktionale Eskalation) FLS = First Level Support SLS = Second Level Support TLS = Third Level Support Systemumgebung Setzt sich zusammen aus der Systemarchitektur inklusive Betriebsystemen, Applikation und systemnaher Software. TARGET-Feiertage Sind alle Montage bis einschließlich Freitage, an denen das TARGET-System (Trans-European Automated Real-time Gross Settlement Express Transfer System) geschlossen ist (engl. TARGET closing days). Dies sind seit 2002 bis auf Weiteres folgende Tage: Neujahrstag (1. Januar), Karfreitag, Ostermontag, Maifeiertag (1.Mai), erster Weihnachtstag (25. Dezember) und zweiter Weihnachtstag (26. Dezember). Siehe auch TARGET-Tage. TARGET-Tage Sind alle Montage bis einschließlich Freitage, an denen das TARGET-System (Trans-European Automated Real-time Gross Settlement Express Transfer System) geöffnet ist (engl. TARGET day). Siehe auch TARGET-Feiertage. Third Level Support (TLS) Beschreibt eine weitere Supportstufe, die vom SLS zur Störungs-/Problembehebung herangezogen werden kann. Version: 3.0 Finanz Informatik Technologie Service 10/11

11 Verfügbarkeit Definiert den Service Level der den Grad (Prozentwert) beschreibt, in dem der Service bereit stehen soll. Vertraulichkeit Ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein. Vor Ort (onsite) Bedeutet, dass sich Mitarbeiter an den Betriebsstätten vom Auftragnehmer befinden. Wartung Definiert geplante Arbeiten zur Pflege und Instandhaltung von Hardware- bzw. Softwarekomponenten. Wartungsfenster Ist die vereinbarte Zeit für geplante Arbeiten an Hardware- bzw. Softwarekomponenten. Diese Zeit ist für die Aufrechterhaltung eines geordneten Betriebes nötig. Während der Wartungsfenster können die Services und der uneingeschränkte Betrieb nicht gewährleistet werden bzw. ist kein Betrieb möglich. Wartungsfenster können periodisch und/oder von Fall zu Fall in Abstimmung mit dem Auftraggeber festgelegt werden. Der Auftragnehmer hat beim Festsetzen des Wartungstermins innerhalb des Wartungsfensters freie Wahl. Weisung Ist die auf einen bestimmten datenschutzmäßigen Umgang (z. B. Anonymisierung, Sperrung, Löschung, Herausgabe) des Auftragnehmers mit personenbezogenen Daten gerichtete schriftliche Anordnung des Auftraggebers. Die Weisungen werden anfänglich durch den Hauptvertrag festgelegt und können vom Auftraggeber danach in schriftlicher Form durch einzelne Weisungen geändert, ergänzt oder ersetzt werden (Einzelweisung). Wiederanlaufzeit Definiert den Zeitraum zwischen Entdeckung eines Systemausfalls und der Wiederherstellung der vollen Funktionalität der Systemumgebung. Wiederherstellungszeit Setzt sich aus Reaktions- und Bearbeitungszeit zusammen. Zugang Bezeichnet die Nutzung von IT-Systemen, System-Komponenten und Netzen. Zugangsberechtigungen erlauben somit einer Person, bestimmte Ressourcen wie IT-Systeme bzw. System-Komponenten und Netze zu nutzen. Zugriff Bezeichnet die Nutzung von Informationen bzw. Daten. Über Zugriffsberechtigungen wird geregelt, welche Personen im Rahmen ihrer Funktionen oder welche IT-Anwendungen bevollmächtigt sind, Informationen, Daten oder auch IT-Anwendungen, zu nutzen oder Transaktionen auszuführen. Zutritt Bezeichnet das Betreten von abgegrenzten Bereichen wie z. B. Räumen oder geschützten Arealen in einem Gelände. Zutrittsberechtigungen erlauben somit Personen, bestimmte Umgebungen zu betreten, beispielsweise ein Gelände, ein Gebäude oder definierte Räume eines Gebäudes. Version: 3.0 Finanz Informatik Technologie Service 11/11

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Incident Management Anatolij Ristok, AI 7 Aktuelle Themen der Informatik Übersicht Einführung Incident Management Process, Incident Lifecycle n-level Support Dokumentation Klassifizierung Priorisierung

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 Version 1.06 - Seite 1 von 10 Inhaltsverzeichnis dogado Support Policies... 3 dogado Geschäftszeiten und Erreichbarkeit... 3 Schweregrade

Mehr

Service- Level- Agreement (SLA)

Service- Level- Agreement (SLA) Service- Level- Agreement (SLA) Einführung Bestimmung Dieses Dokument beschreibt die Service-Level der für ihre Hosting-Dienstleistungen und gilt während der Vertragslaufzeit der entsprechenden Produkte.

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( )

Design und Realisierung von E-Business- und Internet-Anwendungen!  # $ %& # ' ( ( ) Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( ) Seite 2 Agenda. Was haben wir letzte Woche gemacht? Die IT Infrastructure Library (ITIL) Die Prozesse des Service Support

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

MediData Service Level Agreement (MediData SLA)

MediData Service Level Agreement (MediData SLA) MediData Service Level Agreement (MediData SLA) BETRIEB/AUSFÜHRUNG: VERTRAG Die Bestimmungen des MediData Service Level Agreement (MediData SLA) sind integrierender Bestandteil der Vereinbarungen zwischen

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Was haben wir letzte Stunde gelernt? - Wiederholung Erklären Sie folgende Begriffe: Grundidee Netz als Fabrik

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Leitbild SpaceNet ist Spezialist für das Hosting geschäftskritischer Anwendungen und Daten. Unbedingtes Ziel der SpaceNet ist es jede Störung

Mehr

Service Level Agreement

Service Level Agreement Service Level Agreement Managed Security Services 1 Geltungsbereich Dieses Dokument beschreibt die folgenden grundlegenden Kundenservices für das Produkt Managed Security Services der CMFnet GmbH nachfolgend

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Firewall-Management im Rahmen einer Prozessorganisation

Firewall-Management im Rahmen einer Prozessorganisation Firewall-Management im Rahmen einer Prozessorganisation Dissertation zur Erlangung des akademischen Grades des Doktors der Naturwissenschaften am Fachbereich IV der Universität Trier vorgelegt von Diplom-Wirtschaftsinformatiker

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

IT Service Management

IT Service Management IT Service Management Die IT Infrastructure Library (ITIL) Frank Klapper, CIO-IT IT,, Universität t Bielefeld München, 08.03.2006 IT Service Management: Notwendigkeit und Definition Informationen haben

Mehr

MUSTER. Service-Level-Agreement. zwischen. X-GmbH Anschrift. - nachfolgend X-GmbH genannt - und. Kunde Anschrift. - nachfolgend Kunde genannt -

MUSTER. Service-Level-Agreement. zwischen. X-GmbH Anschrift. - nachfolgend X-GmbH genannt - und. Kunde Anschrift. - nachfolgend Kunde genannt - Service-Level-Agreement zwischen X-GmbH Anschrift - nachfolgend X-GmbH genannt - und Kunde Anschrift - nachfolgend Kunde genannt - I. Zielsetzung In diesem Service-Level-Agreement (nachfolgend SLA ) werden

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Tine 2.0 Wartungs- und Supportleistungen

Tine 2.0 Wartungs- und Supportleistungen Tine 2.0 Wartungs- und Supportleistungen 1 Überblick Wartungs- und Supportleistungen Metaways Tine 2.0 Wartungs- und Support Editionen: LEISTUNGEN BASIC BUSINESS PROFESSIONAL SW Wartung ja ja ja Ticketsystem

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Standard Service Level Agreement (SLA)

Standard Service Level Agreement (SLA) Standard Service Level Agreement (SLA) Dieser Service Level Agreement ( SLA ) beschreibt die vertraglich geschuldeten Leistungen der BIS Business IT Solution GmbH Slamastrasse 29 1230 Wien, nachfolgend

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

HXS Cleaner. Service Level Agreement. HXS Cleaner - SLA. FN: 372878a Handelsgericht Wien UID: ATU 6686 1256 StNr: 182/3037

HXS Cleaner. Service Level Agreement. HXS Cleaner - SLA. FN: 372878a Handelsgericht Wien UID: ATU 6686 1256 StNr: 182/3037 HXS Cleaner - SLA HXS Cleaner Service Level Agreement HXS GmbH Millergasse 3 1060 Wien Österreich T +43 (1) 344 1 344 F +43 (1) 344 1 344 199 office@hxs.at www.hxs.at FN: 372878a Handelsgericht Wien UID:

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Ein starker Partner an Ihrer Seite.

Ein starker Partner an Ihrer Seite. Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Modul 7: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 7: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 7: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Prozessbewertung am Beispiel Incident Management Aufgabe: Löse Störung möglichst schnell! Störung: Ereignis,

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

Vereinbarung Auftrag gemäß 11 BDSG

Vereinbarung Auftrag gemäß 11 BDSG Vereinbarung Auftrag gemäß 11 BDSG Schuster & Walther Schwabacher Str. 3 D-90439 Nürnberg Folgende allgemeinen Regelungen gelten bezüglich der Verarbeitung von Daten zwischen den jeweiligen Auftraggebern

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Anhang - Service Level Agreement (SLA) für Circuit

Anhang - Service Level Agreement (SLA) für Circuit 1. Definitionen Anhang - Service Level Agreement (SLA) für Circuit Version 1.1b, Stand: 18. November 2015 Zusätzlich zu den an anderen Stellen des Vertrags definierten Begriffen gelten die folgenden Definitionen:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Soweit nicht unter Punkt 5 besonders vereinbart werden die folgenden Leistungen von der Firma KUNCKEL EDV erbracht:

Soweit nicht unter Punkt 5 besonders vereinbart werden die folgenden Leistungen von der Firma KUNCKEL EDV erbracht: Wartungsvereinbarung zwischen KUNCKEL EDV Systeme GmbH und KUNDE 1.) Wartungsgegenstand: Soweit nicht anders vereinbart gilt diese Wartungsvereinbarung für Pflege und Service der von uns gekauften Apple-Hardware

Mehr

SERVICE LEVEL AGREEMENTS (SLA)

SERVICE LEVEL AGREEMENTS (SLA) der Cloud&Heat GmbH, Königsbrücker Straße 96, 01099 Dresden, Deutschland 1. Geltungsbereich 1.1 Die folgenden Service Level Agreements (SLA) gelten für alle zwischen der Cloud&Heat und dem Kunden geschlossenen

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Version: 2.0. Service Level Agreement (SLA) zwischen. (Auftraggeber) und. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen

Version: 2.0. Service Level Agreement (SLA) zwischen. (Auftraggeber) und. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen Anlage Version: 2.0 Service Level Agreement (SLA) zwischen (Auftraggeber) und secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (secunet oder Auftragnehmer) Kunden-Nr.: Kd-Nr. eintragen Vertrags-Nr.:

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,

Mehr

SERVICE SUPPORT nach ITIL

SERVICE SUPPORT nach ITIL SERVICE SUPPORT nach ITIL Seminar: Professor: Student: Aktuelle Themen der Informatik Prof. Dr. Friedbert Kaspar Koblavi Adjamah, CN7 1. Einleitung... 3 2. Service Desk... 4 3. Incident Management... 5

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n

I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n Checkliste I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n Seite 02 1 Betriebskonzept 0. Allgemeines Der Gliederungspunkt «0 Allgemeines» soll nicht als Kapitel gestaltet

Mehr

Vertragsbedingungen der cv cryptovision GmbH für die Wartung von Hardware. - WH cv

Vertragsbedingungen der cv cryptovision GmbH für die Wartung von Hardware. - WH cv Vertragsbedingungen der cv cryptovision GmbH für die Wartung von Hardware A. Vertragsgegenstände A.1. Wartungsgegenstände - WH cv Der Anbieter erbringt die nachfolgend vereinbarten Wartungsleistungen nur

Mehr

Vorwort Organisationsrichtlinie IT-Sicherheit

Vorwort Organisationsrichtlinie IT-Sicherheit Vorwort Organisationsrichtlinie IT-Sicherheit Diese Richtlinie regelt die besonderen Sicherheitsbedürfnisse und -anforderungen des Unternehmens sowie die Umsetzung beim Betrieb von IT-gestützten Verfahren

Mehr

Informationssicherheit im Application Service Providing (ASP)

Informationssicherheit im Application Service Providing (ASP) Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Kaltenkirchen

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

SLA Varianten für KMU

SLA Varianten für KMU Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 8: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Prozessbewertung (Process Assessment) Critical Success Factors (CSF - kritische Erfolgsfaktoren) Bedingungen,

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Auftragsdatenverarbeitung i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz (BDSG)

Auftragsdatenverarbeitung i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz (BDSG) Auftragsdatenverarbeitung i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz (BDSG) zwischen dem Teilnehmer am Abschlepp Manager - Auftraggeber - und Eucon GmbH Martin-Luther-King-Weg 2, 48155 Münster -Auftragnehmer-

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr