FI-TS-Glossar. Finanz Informatik Technologie Service. Version: 3.0
|
|
- Claudia Pohl
- vor 8 Jahren
- Abrufe
Transkript
1 Finanz Informatik Technologie Service FI-TS-Glossar Version: 3.0 Im Glossar aufgeführte Definitionen bzw. Erläuterungen stellen in keinem Fall eine Garantie oder Garantieerklärung im Sinne der 443, 444, 639 BGB dar.
2 Index A Abgestimmte Ausfallzeiten 4 Abrufauftrag 4 Account 4 Addendum 4 Antrittszeit 4 Antwortzeit 4 Antwortzeit (online Transaktionen) 4 Anwendung/Anwendungsprogramm 4 Application Management/Applikationsbetrieb 4 Applikation 4 ARS Action Request System 4 Auftrag Einmalleistung 4 Auftrag für Betriebsleistungen 5 Auftraggeber 5 Auftragnehmer 5 Ausfallzeit 5 Authentisierung 5 Authentizität 5 Autorisierung 5 B Bankfeiertag 5 Bearbeitungszeit/-dauer 5 Bedrohung (engl. Threat) 5 Benachrichtigung 5 Benutzerkennung 6 Betreuung 6 Betriebsauftrag 6 Betriebsnahe Software 6 Betriebssicherungsmaßnahmen 6 Betriebszeit 6 Biometrie 6 Business Continuity Management (BCM) 6 C Change Advisory Board (CAB) 6 Changemeeting 6 Change-Request (CR) 6 D Datenschutz 6 Datensicherheit 7 Datenverarbeitung im Auftrag 7 Datenverlustzeit 7 E Eskalation 7 Exclude 7 F First Level Support (FLS) 7 G Geschäftstag 7 I Incident 7 Incident Management Prozess 7 Include 7 Informationssicherheit 7 Informationssicherheitsmanagementsystem ISMS 7 Informationstechnik (IT) 8 Integrität 8 ITSCM (IT Service Continuity Management) 8 IT-Sicherheit 8 K Katastrophenfall (K-Fall) 8 M Middleware 8 P Performance 8 Personenbezogene Daten 8 Problem 8 Q Qualitätsmanagementsystem QMS 8 R Reaktionszeit 8 Request for Change (RfC) 8 Risiko 9 Risikoanalyse 9 Rufbereitschaft 9 S Schwachstelle (engl. vulnerability) 9 Version: 3.0 Finanz Informatik Technologie Service 2/11
3 Second Level Support (SLS) 9 Service 9 Service Desk 9 Service Level 9 Service Level Agreement (SLA) 9 Service Request 9 Servicezeit 10 SITB (Sicherer IT-Betrieb) 10 SIZ 10 Starke Authentisierung 10 Störung 10 Supportstufen 10 Systemumgebung 10 T TARGET-Feiertage 10 TARGET-Tage 10 Third Level Support 10 V Verfügbarkeit 11 Vertraulichkeit 11 Vor Ort (onsite) 11 W Wartung 11 Wartungsfenster 11 Weisung 11 Wiederanlaufzeit 11 Wiederherstellungszeit 11 Z Zugang 11 Zugriff 11 Zutritt 11 Version: 3.0 Finanz Informatik Technologie Service 3/11
4 Abgestimmte Ausfallzeiten Sind bedarfsweise zur Behebung akuter Problemsituationen ungeplante Wartungszeiten, die mit dem Auftraggeber abgestimmt sind. Abrufauftrag Ist ein in einem vom Auftraggeber angenommenen Angebot spezifizierter kostenpflichtiger Auftrag, der vom Auftraggeber bei Bedarf abgerufen werden kann. Account Siehe Benutzerkennung Addendum Bezeichnet Fehlendes, Nachzutragendes oder Anzuhängendes. Antrittszeit Definiert den Zeitraum von der Meldung eines Ereignisses bis zum Eintreffen der angeforderten Person an der Einsatzstelle. Antwortzeit Definiert die Zeit, die zwischen einer eingegangenen Anfrage und einer darauf folgenden Reaktion mit einem ersten Ergebnis folgt. Antwortzeit (online Transaktionen) Definiert die Zeitspanne zwischen einer Anfrage bzw. dem Absenden einer Nachricht und dem vollständigen Empfang der dazugehörigen Antwort bzw. eine darauf folgende Reaktion mit einem ersten Ergebnis. Anwendung/Anwendungsprogramm Ist ein Computerprogramm, das eine für den Anwender nützliche Funktion ausführt, z. B. Buchhaltung, Informationssysteme, Computer Aided Design, Bildbearbeitung, Textverarbeitung oder Tabellenkalkulation. Application Management/Applikationsbetrieb Beinhaltet Leistungen und Tätigkeiten in Zusammenhang mit dem Regelbetrieb der Applikation im Status quo. Applikation Siehe Anwendung ARS Action Request System Ist das Workflow-Tool des Auftragnehmers, das primär zur Erfassung und Bearbeitung von Incidents, Problemen, Change Requests und Betriebsaufträgen genutzt wird. Auftrag Einmalleistung Wird nach tatsächlichem Aufwand oder als Festpreis fakturiert. Dies ist abhängig von der Regelung im Einzelvertrag. Zu jedem Auftrag für Einmalleistungen, der nach tatsächlichem Aufwand fakturiert wird, gibt es ein gesondertes Kontierungsobjekt (PSP-Element) auf welchem die Aufwände kontiert werden. Version: 3.0 Finanz Informatik Technologie Service 4/11
5 Auftrag für Betriebsleistungen Ist der Auftragstyp für die laufend zu erbringenden Leistungen. Sie sind entweder mit vertraglich fixierten Mengen abgeschlossen, die in jeder Periode während der Laufzeit fakturiert werden oder mit variablen Mengen. Es wird jeweils die zurückgemeldete Menge je Periode fakturiert Auftraggeber Kunde Auftragnehmer Finanz Informatik Technologie Service (FI-TS) Ausfallzeit Definiert die Zeitspanne vom Ausfall bis zur Wiederherstellung der Betriebsfunktionalität. Authentisierung Definiert den Nachweis eines Kommunikationspartners, dass er tatsächlich derjenige ist, der er vorgibt zu sein. Dies kann unter anderem durch Passwort-Eingabe, Chipkarte oder Biometrie erfolgen. Authentizität Definiert, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. Der Begriff wird nicht nur verwendet, wenn die Identität von Personen geprüft wird, sondern auch bei IT-Systemen oder Anwendungen. Autorisierung Ist die Überprüfung, ob eine Person, ein IT-System oder eine Anwendung zur Durchführung einer bestimmten Aktion berechtigt ist. Bankfeiertag Sind Tage, an denen Banken geschlossen haben, obgleich es sich um TARGET-Tage handelt, siehe TARGET-Tage. In Deutschland sind Bankfeiertage Heiligabend (24. Dezember) und Silvester (31. Dezember). Bearbeitungszeit/-dauer Ist die Zeit, die der Auftragnehmer für die Bearbeitung einer Störung bzw. von Betriebsaufträgen innerhalb der Servicezeit benötigt. Sie beginnt jeweils mit dem Eingang der Störung oder des Betriebsauftrags beim Auftragnehmer. Bedrohung (engl. Threat) Definiert einen Umstand oder ein Ereignis, durch den oder das ein Schaden entstehen kann. Der Schaden bezieht sich dabei auf einen konkreten Wert wie Vermögen, Wissen, Gegenstände oder Gesundheit. Übertragen in die Welt der Informationstechnik ist eine Bedrohung ein Umstand oder Ereignis, der oder das die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen beeinträchtigen kann, wodurch dem Besitzer bzw. Benutzer der Informationen ein Schaden entstehen kann. Beispiele für Bedrohungen sind höhere Gewalt, menschliche Fehlhandlungen, technisches Versagen oder vorsätzliche Handlungen. Trifft eine Bedrohung auf eine Schwachstelle (insbesondere technische oder organisatorische Mängel), so entsteht ein Risiko. Benachrichtigung Ist die Nachricht per: persönlichem Telefongespräch, , Brief oder ARS-Ticket je nach Angemessenheit und Vereinbarung. Version: 3.0 Finanz Informatik Technologie Service 5/11
6 Benutzerkennung Ist der Name, mit dem sich der Benutzer einem IT-System gegenüber identifiziert. Dies kann der tatsächliche Name sein, ein Pseudonym, eine Abkürzung oder eine Kombination aus Buchstaben und/oder Ziffern. Die Benutzerkennung ist eindeutig. Betreuung Regelt die Bearbeitung von Störungen, die vom Auftraggeber entweder direkt über ein Trouble-Ticket oder durch Anruf beim First-Level-Support gemeldet werden. Betriebsauftrag Stellt einen Auftrag des Auftraggebers an den Auftragnehmer im Rahmen bestehender Verträge dar. Er ist klar definiert und betrifft die Erledigung einer produktionsunkritischen Tätigkeit. Betriebsaufträge werden über das vom Auftragnehmer bereitgestellte Tool abgewickelt. Die bearbeitende Organisationseinheit auf Seiten des Auftragnehmers führt dann eine Betriebstätigkeit durch. Betriebsnahe Software Siehe Middleware Betriebssicherungsmaßnahmen Sind technische Vorkehrungen, um die Betriebssicherheit (Verfügbarkeit der Systemumgebung durch Implementierung von Redundanzen (z. B. Raid, Load Balancing, Cluster, Standby) zu erhöhen. Betriebszeit Ist die Zeit, in der das System dem Auftraggeber für fachliche Kundennutzung, Datensicherung bzw. Wartung zur Verfügung steht. Biometrie Ist die automatisierte Erkennung von Personen anhand ihrer körperlichen Merkmale. Diese kann genutzt werden, um Benutzer auf Grundlage besonderer Merkmale eindeutig zu authentisieren. Eine oder mehrere der folgenden biometrischen Merkmale können beispielsweise für eine Authentisierung verwendet werden: Iris, Fingerabdruck, Gesichtsproportionen, Stimme und Sprachverhalten, Handschrift, Tippverhalten am Rechner. Business Continuity Management (BCM) Beschreibt organisatorische, technische und personelle Maßnahmen, die zur Fortführung des Kerngeschäfts eines Unternehmens nach Eintritt eines Notfalls bzw. eines Sicherheitsvorfalls dienen. Weiterhin unterstützt BCM die sukzessive Fortführung der Geschäftsprozesse bei länger anhaltenden Ausfällen oder Störungen. Change Advisory Board (CAB) Ist das zentrale Gremium des Change Management Prozesses, das Change Requests genehmigt. Changemeeting Ist das Meeting des Change Advisory Board beim Auftragnehmer. Change Request (CR) Bedeutet Änderungsauftrag. Datenschutz Bezeichnet den Schutz personenbezogener Daten vor etwaigem Missbrauch durch Dritte nach Bundesdatenschutzgesetz, BDSG (nicht zu verwechseln mit Datensicherheit). Version: 3.0 Finanz Informatik Technologie Service 6/11
7 Datensicherheit Bezeichnet den Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, Verfügbarkeit und Integrität. Ein modernerer Begriff dafür ist "IT-Sicherheit". Datenverarbeitung im Auftrag Ist die Speicherung, Veränderung, Übermittlung, Sperrung oder Löschung personenbezogener Daten durch den Auftragnehmer im Auftrag des Auftraggebers. Datenverlustzeit Definiert den Zeitraum zwischen Eintritt eines Systemsausfalls, der einen Datenverlust verursacht und der jüngsten funktionierenden Datensicherung des Systems. Eskalation Beschreibt eine Aktivität, bei der zusätzliche Ressourcen eingeholt werden, wenn diese erforderlich sind, um den Erwartungen des Auftraggebers gerecht zu werden. Es sind zwei Eskalationstypen definiert: funktionale Eskalation und hierarchische Eskalation. Exclude Bezeichnet Dateien, Laufwerke, die u. A. bei der Datensicherung NICHT berücksichtigt werden. First Level Support (FLS) Ist der Ansprechpartner für den Auftraggeber rund um die Uhr; die erste Ebene in einer Hierarchie von Support-Gruppen, die an der Lösung von Incidents beteiligt sind. Mit jeder Ebene sind mehr Know-how und Fertigkeiten von Experten vorhanden bzw. mehr Zeit oder andere Ressourcen verfügbar. Geschäftstag Ist definiert als: Montag-Freitag mit Ausnahme der bundeseinheitlich geregelten gesetzlichen Feiertage und der Bankfeiertage. Incident Bezeichnet ein Ereignis, das nicht zum standardmäßigen Betrieb eines Services gehört und das tatsächlich oder potentiell eine Unterbrechung oder Minderung der Servicequalität verursacht. Incident Management Prozess Beschreibt den Prozess für die Betreuung des Auftraggebers beim Auftreten von Störungen. Hierbei stehen die schnelle Wiederherstellung der Services im Focus sowie die Unterstützung bei der Einhaltung der mit dem Auftraggeber getroffenen Service Level Agreements. Include Bezeichnet Dateien, Laufwerke, die u. A. bei der Datensicherung berücksichtigt werden. Informationssicherheit Beschreibt die Aufrechterhaltung der Vertraulichkeit Integrität und Verfügbarkeit von Informationen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken. Informationssicherheitsmanagementsystem ISMS Bezeichnet die IT-Sicherheit gemäß ISO/IEC 27001:2005. Version: 3.0 Finanz Informatik Technologie Service 7/11
8 Informationstechnik (IT) Umfasst alle technischen Mittel, die der Verarbeitung oder Übertragung von Informationen dienen. Zur Verarbeitung von Informationen gehören Erhebung, Erfassung, Nutzung, Speicherung, Übermittlung, programmgesteuerte Verarbeitung, interne Darstellung und die Ausgabe von Informationen. Integrität Bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Informationen und der korrekten Funktionsweise von Systemen. Intergrität drückt aus, dass die Informationen vollständig und unverändert sind. Sie umfasst Datensicherheit (Schutz vor Verlust) und Fälschungssicherheit (Schutz vor vorsätzlicher Veränderung). ITSCM (IT Service Continuity Management) Ist für die Verwaltung von Risiken verantwortlich, die zu schwerwiegenden Auswirkungen auf IT-Services führen können. Das ITSCM stellt sicher, dass der IT-Service Provider stets ein Mindestmaß an vereinbarten Service Levels bereitstellen kann, indem die Risiken auf ein akzeptables Maß reduziert werden und eine Wiederherstellungsplanung für IT-Services erfolgt. Das ITSCM sollte so konzipiert sein, dass es das Business Continuity Management unterstützt. IT-Sicherheit Siehe Informationssicherheit Katastrophenfall (K-Fall) Bezeichnet Vorfälle, deren Auswirkungen durch Business Continuity Management (BCM) oder IT Service Continuity Management (IT-SCM) behandelt werden. Middleware Sind anwendungsneutrale Programme, die so zwischen Anwendungen vermitteln, dass die Komplexität dieser Applikationen und ihrer Infrastruktur verborgen wird. Man kann Middleware auch als eine Verteilungsplattform, d.h. als ein Protokoll (oder Protokollbündel) auf einer höheren Schicht als der der gewöhnlichen Rechnerkommunikation auffassen. Performance Ist ein Maß dafür, was von einem System, einer Person, einem Team, einem Prozess oder einem IT-Service erreicht oder bereitgestellt wird. Personenbezogene Daten Sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Problem Ist die unbekannte Ursache, die einer oder mehreren Störungen zugrunde liegt. Qualitätsmanagementsystem QMS Bezeichnet das Qualitätsmanagementsystem QMS gemäß DIN EN ISO 9001:2008. Reaktionszeit Definiert den Zeitraum zwischen dem Eingang einer Meldung und dem Beginn der Bearbeitung. Request for Change (RfC) Ist ein Änderungsantrag. Version: 3.0 Finanz Informatik Technologie Service 8/11
9 Risiko Ist die häufig auf Berechnungen beruhende Vorhersage eines möglichen Schadens im negativen Fall (Gefahr) oder eines möglichen Nutzens im positiven Fall (Chance). Was als Schaden oder Nutzen aufgefasst wird, hängt von Wertvorstellungen ab. Risiko wird auch definiert als die Kombination aus der Wahrscheinlichkeit, mit der ein Schaden auftritt, und dem Ausmaß dieses Schadens. Risikoanalyse Untersucht, welche schädigenden Ereignisse eintreten können, wie wahrscheinlich das Eintreten eines schädigenden Ereignisses ist und welche negativen Folgen der Schaden hätte. Rufbereitschaft Definiert den Zeitraum, in dem Mitarbeiter des Auftragnehmers zu betrieblichen Themen angesprochen werden können. Der/die Mitarbeiter müssen nicht vor Ort sein, jedoch die adressierten Themen bearbeiten können. Schwachstelle (engl. vulnerability) Ist ein sicherheitsrelevanter Fehler eines IT-Systems oder einer Organisation. Ursachen können in der Konzeption, den verwendeten Algorithmen, der Implementation, der Konfiguration, dem Betrieb sowie der Organisation liegen. Eine Schwachstelle kann dazu führen, dass eine Bedrohung wirksam wird und eine Organisation oder ein System geschädigt wird. Durch eine Schwachstelle wird ein Objekt (eine Organisation oder ein System) anfällig für Bedrohungen. Second Level Support (SLS) Definiert die fachlich verantwortliche Organisationseinheit des Auftragnehmers, die eine vom FLS weitergeleitete Störung bearbeitet. Der SLS hat die Aufgabe, im Bedarfsfall weitere, auch externe Spezialisten heranzuziehen. Service Sind alle Leistungen und Dienste, die vom Auftragnehmer für die Systemumgebung erbracht werden. Service Desk Ist der Single Point of Contact (SPOC) für alle betrieblichen Anfragen des Auftraggebers. Beim Auftragnehmer werden die Leistungen des Service Desk durch das Operation Control Center (OCC)erbracht. Service Level Beschreibt Messkriterien für die Überprüfung/Bewertung von Services. Service Level Agreement (SLA) Ist eine vertragliche Vereinbarung, die den Umfang der im Rahmen des Einzelvertrages geschuldeten Leistung konkretisiert. Im Besonderen werden hier die Service Level (z. B. Verfügbarkeit) festgelegt. Diese bilden die Grundlage für die Überwachung und das Service Level Reporting. Service Request Ist eine Anfrage eines Kunden/Anwenders zur Unterstützung, Serviceerweiterung, Lieferung, zum Rat oder Dokumentation. Version: 3.0 Finanz Informatik Technologie Service 9/11
10 Servicezeit Definiert den Service Level, der die Zeit beschreibt, in der Services (z. B. Behebung von Störungen, Beratung, User-Administration, etc.) von Mitarbeitern des Auftragnehmers in deren eigenen Betriebsstätten oder remote durchgeführt werden. SZ = Servicezeit = bediente Betriebszeit Sicherheitsmaßnahme Sind alle Aktionen, die dazu dienen, Sicherheitsrisiken zu steuern und diesen entgegenzuwirken. Dies umfasst organisatorische, personelle, technische oder infrastrukturelle Sicherheitsmaßnahmen. SITB (Sicherer IT-Betrieb) Ist das SIZ-Rahmenwerk (Sparkassen Informatik Zentrum) zur Informationssicherheit. Es kommt vor allem im Finanzdienstleistungssektor zur Anwendung. SIZ Ist das Sparkassen Informatik Zentrum Dienstleister (GmbH) für den Sicheren IT-Betrieb. SIZ gibt IT- und Sicherheitsstandards innerhalb der Finanzwirtschaft vor. Starke Authentisierung Bezeichnet die Kombination von zwei Authentisierungstechniken, wie Passwort plus Transaktionsnummern (Einmalpasswörter) oder plus Chipkarte. Daher wird dies auch häufig als Zwei-Faktor-Authentisierung bezeichnet. Störung Siehe Incident Supportstufen Sind wie folgt definiert (funktionale Eskalation) FLS = First Level Support SLS = Second Level Support TLS = Third Level Support Systemumgebung Setzt sich zusammen aus der Systemarchitektur inklusive Betriebsystemen, Applikation und systemnaher Software. TARGET-Feiertage Sind alle Montage bis einschließlich Freitage, an denen das TARGET-System (Trans-European Automated Real-time Gross Settlement Express Transfer System) geschlossen ist (engl. TARGET closing days). Dies sind seit 2002 bis auf Weiteres folgende Tage: Neujahrstag (1. Januar), Karfreitag, Ostermontag, Maifeiertag (1.Mai), erster Weihnachtstag (25. Dezember) und zweiter Weihnachtstag (26. Dezember). Siehe auch TARGET-Tage. TARGET-Tage Sind alle Montage bis einschließlich Freitage, an denen das TARGET-System (Trans-European Automated Real-time Gross Settlement Express Transfer System) geöffnet ist (engl. TARGET day). Siehe auch TARGET-Feiertage. Third Level Support (TLS) Beschreibt eine weitere Supportstufe, die vom SLS zur Störungs-/Problembehebung herangezogen werden kann. Version: 3.0 Finanz Informatik Technologie Service 10/11
11 Verfügbarkeit Definiert den Service Level der den Grad (Prozentwert) beschreibt, in dem der Service bereit stehen soll. Vertraulichkeit Ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein. Vor Ort (onsite) Bedeutet, dass sich Mitarbeiter an den Betriebsstätten vom Auftragnehmer befinden. Wartung Definiert geplante Arbeiten zur Pflege und Instandhaltung von Hardware- bzw. Softwarekomponenten. Wartungsfenster Ist die vereinbarte Zeit für geplante Arbeiten an Hardware- bzw. Softwarekomponenten. Diese Zeit ist für die Aufrechterhaltung eines geordneten Betriebes nötig. Während der Wartungsfenster können die Services und der uneingeschränkte Betrieb nicht gewährleistet werden bzw. ist kein Betrieb möglich. Wartungsfenster können periodisch und/oder von Fall zu Fall in Abstimmung mit dem Auftraggeber festgelegt werden. Der Auftragnehmer hat beim Festsetzen des Wartungstermins innerhalb des Wartungsfensters freie Wahl. Weisung Ist die auf einen bestimmten datenschutzmäßigen Umgang (z. B. Anonymisierung, Sperrung, Löschung, Herausgabe) des Auftragnehmers mit personenbezogenen Daten gerichtete schriftliche Anordnung des Auftraggebers. Die Weisungen werden anfänglich durch den Hauptvertrag festgelegt und können vom Auftraggeber danach in schriftlicher Form durch einzelne Weisungen geändert, ergänzt oder ersetzt werden (Einzelweisung). Wiederanlaufzeit Definiert den Zeitraum zwischen Entdeckung eines Systemausfalls und der Wiederherstellung der vollen Funktionalität der Systemumgebung. Wiederherstellungszeit Setzt sich aus Reaktions- und Bearbeitungszeit zusammen. Zugang Bezeichnet die Nutzung von IT-Systemen, System-Komponenten und Netzen. Zugangsberechtigungen erlauben somit einer Person, bestimmte Ressourcen wie IT-Systeme bzw. System-Komponenten und Netze zu nutzen. Zugriff Bezeichnet die Nutzung von Informationen bzw. Daten. Über Zugriffsberechtigungen wird geregelt, welche Personen im Rahmen ihrer Funktionen oder welche IT-Anwendungen bevollmächtigt sind, Informationen, Daten oder auch IT-Anwendungen, zu nutzen oder Transaktionen auszuführen. Zutritt Bezeichnet das Betreten von abgegrenzten Bereichen wie z. B. Räumen oder geschützten Arealen in einem Gelände. Zutrittsberechtigungen erlauben somit Personen, bestimmte Umgebungen zu betreten, beispielsweise ein Gelände, ein Gebäude oder definierte Räume eines Gebäudes. Version: 3.0 Finanz Informatik Technologie Service 11/11
ITIL Incident Management
ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrRDS Consulting. Support Handbuch. Version 1.0
RDS Consulting Support Handbuch Version 1.0 INHALTSVERZEICHNIS 1 Erreichbarkeit...2 2 Support Prozess...3 3 Erstellung einer Supportanfrage...4 3.1 Hilfreiche Fragestellungen:... 4 3.2 Ticketinformation...
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrIT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrErstellung eines Verfahrensverzeichnisses aus QSEC
Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht
MehrSie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.
Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrModul 5: Service Transition Teil 1
Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrSLA Varianten für KMU
1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrSLA Varianten für KMU
Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten
Mehrunited hoster GmbH Preis- und Leistungsverzeichnis Support
united hoster GmbH Preis- und Leistungsverzeichnis Inhaltsverzeichnis Preis- und Leistungsverzeichnis... 1 Inhaltsverzeichnis... 2 1 Standard-... 3 1.1 Vertragslaufzeit und Abrechnung... 3 1.2 Leistungen
MehrSoweit nicht unter Punkt 5 besonders vereinbart werden die folgenden Leistungen von der Firma KUNCKEL EDV erbracht:
Wartungsvereinbarung zwischen KUNCKEL EDV Systeme GmbH und KUNDE 1.) Wartungsgegenstand: Soweit nicht anders vereinbart gilt diese Wartungsvereinbarung für Pflege und Service der von uns gekauften Apple-Hardware
MehrCo-Location Abteilung: Business Support Version: 1.0 Datum: 20.12.2013 Autor: Daniel Schwarz
Co-Location Abteilung: Business Support Version: 1.0 Datum: 20.12.2013 Autor: Daniel Schwarz Inhaltsverzeichnis 1 Allgemein... 3 1.1 Wie schnell erfolgt die Aufschaltung einer Rackeinheit im Colobereich?...
MehrMUSTER. Service-Level-Agreement. zwischen. X-GmbH Anschrift. - nachfolgend X-GmbH genannt - und. Kunde Anschrift. - nachfolgend Kunde genannt -
Service-Level-Agreement zwischen X-GmbH Anschrift - nachfolgend X-GmbH genannt - und Kunde Anschrift - nachfolgend Kunde genannt - I. Zielsetzung In diesem Service-Level-Agreement (nachfolgend SLA ) werden
MehrService Level Agreement
Service Level Agreement zwischen Schlund + Partner AG Brauerstr. 48 76135 Karlsruhe - nachfolgend Schlund + Partner - und Kunde 1 GELTUNGSBEREICH Diese Regelungen gelten ergänzend zu den Allgemeinen Geschäftsbedingungen
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrEin starker Partner an Ihrer Seite.
Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrRichtlinie zur Informationssicherheit T-Systems Multimedia Solutions
Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen
MehrUniCom EDV. Service Level Agreement (SLA) Master
UniCom EDV Service Level Agreement (SLA) Master UniCom EDV Service & Entwicklung GmbH;Waltherstr. 51; 51069 Köln; Geschäftsführender Gesellschafter: Frank Hausmann Bankverbindung: Sparkasse KölnBonn BLZ:
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Mehr1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem
1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrIT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.
IT-SUPPORT: STÖRUNGSFREI ARBEITEN (01805) 2809-64 www.cc-profis.de 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. anfragen@cc-profis.de Störungsfrei arbeiten! WIR SORGEN DURCH DIE BETREUUNG IHRER IT-SYSTEME
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
Mehrtegos Support 1 Kontakt... 2 2 tegos Support Ticketing System... 2 3 Support Knowledge Database... 6 4 Fehlerklassen... 6 5 Fehlermanagement...
Seite 1 von 9 tegos Support Inhalt 1 Kontakt... 2 2 tegos Support Ticketing System... 2 3 Support Knowledge Database... 6 4 Fehlerklassen... 6 5 Fehlermanagement... 7 6 Servicelevel... 8 7 Eskalation...
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
Mehrdogado Support Policies Stand: 01. Dezember 2014, Version 1.06
dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 Version 1.06 - Seite 1 von 10 Inhaltsverzeichnis dogado Support Policies... 3 dogado Geschäftszeiten und Erreichbarkeit... 3 Schweregrade
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrAnlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel
Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
MehrIT Services Leistungskatalog
IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrWeisung 2: Technische Anbindung
Weisung : Technische Anbindung vom 07.09.00 Datum des Inkrafttretens: 0..00 Weisung : Technische Anbindung 0..00 Inhalt. Zweck und Grundlage.... Allgemeines.... Definitionen und Abkürzungen... 4. Anbindungsarten
MehrCon.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service
Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel
MehrMM-2-111-403-00. IT-Sicherheit
MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel
MehrDatenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrVertrag zur. XML-Schnittstellen-Nutzung
Vertrag zur XML-Schnittstellen-Nutzung zwischen der Frosch Touristik GmbH vertreten durch den Geschäftsführer Dietmar Gunz Friedenstraße 30-32 81671 München - nachstehend FTI genannt - und... - nachstehend
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrVertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"
Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrWeiterleitung einrichten für eine 1&1-E-Mail-Adresse
Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrDas vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.
Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb
Mehr7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert
ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrVernichtung von Datenträgern mit personenbezogenen Daten
Der Landesbeauftragte für den Datenschutz Niedersachsen Vernichtung von Datenträgern mit personenbezogenen Daten Vernichtung von Datenträgern mit personenbezogenen Daten Öffentliche und nicht-öffentliche
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrModul 7: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)
Modul 7: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Prozessbewertung am Beispiel Incident Management Aufgabe: Löse Störung möglichst schnell! Störung: Ereignis,
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrService Level Agreement (SLA) für DMD² Streaming Services
Dokument Service Level Agreement (SLA) für DMD² Streaming Services Für: Vertragspartner der Digital Media Distribution AG Autoren: Michael Nägele / Alexander Dal Farra Inhalt: Dieses Dokument regelt ergänzend
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrBroadband Connectivity Services
Ausgabedatum 109.2013 Ersetzt Version 1-1 Vertrag Vertrag betreffend 1/6 Inhaltsverzeichnis 1 Einleitung... 3 2 Qualitätsübersicht BBCS Anschluss... 3 1 Qualitätsvereinbarungen... 4 2 Vertragsstrafen...
Mehr9001 weitere (kleinere) Änderungen
6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
Mehr