Betriebsordnung IT-SERVICES WU

Größe: px
Ab Seite anzeigen:

Download "Betriebsordnung IT-SERVICES WU"

Transkript

1 BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines Zweck Geltungsbereich Begriffsbestimmungen Aufgabenbereiche IT-SERVICES IT-Sicherheitsbeauftragte/r Datenschutzbeauftragte/r Dezentrale Organisationseinheiten Weitere Zuständigkeiten Organisation zur Umsetzung dieser Betriebsordnung Ergänzende Regelungen Aufhebung bisheriger Regelungen Ausnahmen... 5

2 SEITE 2 BETRIEBSORDNUNG IT-SERVICES WU 1 Allgemeines 1.1 ZWECK Der hohe Nutzungsgrad von Services, die auf Informationstechnologien (IT) basieren, steigt an der Wirtschaftsuniversität Wien (WU) laufend. Der vertrauensvolle Einsatz von IT ist Grundlage nahezu aller von uns angebotenen Dienstleistungen. Die funktionsgerechte, zuverlässige und sichere Nutzung dieser Technologien zur Erfüllung der täglichen Aufgaben steht daher im Vordergrund. WU-Angehörige haben zur Erfüllung ihrer Aufgaben Anspruch auf die Nutzung der Dienste von IT-SERVICES. Die IT der WU muss somit in optimaler Weise für die Erfüllung der Aufgaben der WU eingesetzt werden. Neben den gesetzlichen Verpflichtungen sind es vor allem die Qualitätsansprüche der WU- Angehörigen und Partnerorganisationen in Wissenschaft und Wirtschaft, sowie unsere eigenen Qualitätsansprüche, die einen sicheren und geordneten IT-Betrieb zu einem zentralen Thema im Rahmen unserer Tätigkeit machen. 1.2 GELTUNGSBEREICH Diese Betriebsordnung gilt verpflichtend für alle WU-Angehörigen sowie für Personen, die in WU-nahen Organisationen tätig sind. Dritte sind über vertragliche und sonstige Vereinbarungen in den jeweils relevanten Punkten zu verpflichten. 1.3 BEGRIFFSBESTIMMUNGEN IT-SERVICES ist eine Dienstleistungseinrichtung der WU. Benutzer/Benutzerinnen sind WU-Angehörige, soweit sie Dienstleistungen von IT-SERVICES in Anspruch nehmen, sowie jene Personen und Einrichtungen außerhalb der WU, mit denen eine diesbezügliche Nutzungsvereinbarung besteht. Kommunikationsinfrastruktur bezeichnet aktive und passive Netzwerkkomponenten, Telefonie, , SMS-Services, Fax-Services etc. 2 Aufgabenbereiche 2.1 IT-SERVICES In den Aufgabenbereich von IT-SERVICES fallen die Planung, Schaffung und Gewährleistung einer leistungsfähigen, sicheren und verfügbaren Kommunikations- und Rechnerinfrastruktur für die Informationsverarbeitung der Universitätseinrichtungen der WU.

3 BETRIEBSORDNUNG IT-SERVICES WU SEITE 3 Unter Kommunikations- und Rechnerinfrastruktur sind insbesondere zu verstehen: 1. Datennetz und Telekommunikationseinrichtungen 2. Datenbanken und Anwendungen 3. Server und Speicherlösungen 4. Endgeräte und Peripherie inkl. Audio/Video- und Medienausstattung in Lehre, Forschung und Verwaltung 5. Leihgeräte für den Lehr- und Forschungsbetrieb 6. Sicherheitssysteme, soweit IT-SERVICES-intern Zur Koordination der Angelegenheiten der Informationsverarbeitung der WU sowie zur Unterstützung seiner Benutzer/Benutzerinnen bei der Verwendung von Informationstechnologien hat IT-SERVICES insbesondere folgende Aufgaben wahrzunehmen: 1. Anwendungsentwicklung zur Unterstützung von Dienstleistungseinrichtungen und Universitätsleitung 2. Bereitstellung von Datenbankapplikationen und von Werkzeugen zur Unterstützung der WU-Angehörigen 3. Schaffung, Koordination und Betrieb eines IT-gestützten Informationsmanagements für Forschung, Lehre, Dienstleistungseinrichtungen und die Universitätsleitung 4. Festlegung von WU-weit verbindlichen Standards zur Sicherstellung von Kompatibilität, Konnektivität, Interoperabilität etc. 5. Durchführung regelmäßiger Bedarfserhebungen 6. Erstellen von Konzepten und Vorhabensplanungen 7. Koordination und Durchführung der Beschaffung von IT-Komponenten 8. Management von Speicherplatz und Bandbreiten 9. Management zentral installierter Software und Campuslizenzen 10. Beratung und Unterstützung der Universitätseinrichtungen bei Planung, Beschaffung und Einsatz von IT-Ausstattung sowie beim Anschluss an die Infrastruktureinrichtungen 11. Beratung der WU-Angehörigen in allen Belangen der IT sowie Organisation und Abhaltung von Kursen, Schulungen und Präsentationen über die Benutzung von IT 12. Management von Zugriffsberechtigungen 13. Management von IT-Ausstattung 14. Täglich mehrmalige Sicherung zentral gespeicherter Daten und Berücksichtigung spezieller Sicherungsanforderungen nach Absprache 15. Sicherstellung, dass zu den Sicherheitszonen von IT-SERVICES lediglich autorisierte Personen Zutritt haben. Diese Zutritte sind zu protokollieren. 16. Behandlung von Vorfällen in Bezug auf Verfügbarkeit und Sicherheit gemäß der aktuellen, IT-SERVICES-internen Richtlinie (Meldung von Vorfällen) in der geltenden Fassung.

4 SEITE 4 BETRIEBSORDNUNG IT-SERVICES WU 2.2 IT-SICHERHEITSBEAUFTRAGTE/R Der Rektor/die Rektorin bzw. der zuständige Vizerektor/die zuständige Vizerektorin ernennt aus dem Kreis der Angehörigen der WU den WU-Beauftragten/die WU-Beauftragte für IT- Sicherheit und regelt dessen/deren Rechte und Pflichten. 2.3 DATENSCHUTZBEAUFTRAGTE/R Der Rektor/die Rektorin bzw. der zuständige Vizerektor/die zuständige Vizerektorin ernennt aus dem Kreis der Angehörigen der WU den WU-Beauftragten/die WU-Beauftragte für Datenschutz und regelt dessen/deren Rechte und Pflichten. 2.4 DEZENTRALE ORGANISATIONSEINHEITEN IT-SERVICES kann eigene Aufgaben in Abstimmung mit dezentralen Organisationseinheiten durch diese durchführen lassen. 2.5 WEITERE ZUSTÄNDIGKEITEN Für das Erscheinungsbild der WU im weltweiten und WU-internen Netz (Internet bzw. Intranet) ist die für Marketing und Kommunikation zuständige Abteilung verantwortlich. Der Rektor/die Rektorin bzw. der zuständige Vizerektor/die zuständige Vizerektorin kann IT- SERVICES ermächtigen, bestimmt Leistungen auf Basis der vom Vizerektorat für Finanzen erlassenen Kostenersatzrichtlinie durchzuführen. 3 Organisation zur Umsetzung dieser Betriebsordnung 3.1 ERGÄNZENDE REGELUNGEN Benutzungsregelungen für spezielle Informatikeinrichtungen bzw. Dienste von IT-SERVICES, spezielle Richtlinien für Dienstleistungen von IT-SERVICES sowie für Datensicherheitsmaßnahmen werden nach Vorschlag des Leiters/der Leiterin von IT-SERVICES vom Rektor/von der Rektorin bzw. vom zuständigen Vizerektor/der zuständigen Vizerektorin erlassen und auf den Internetseiten der WU veröffentlicht. Darüber hinaus sind alle mit der Nutzung des ACOnet (Austrian Academic Computer Network) in Zusammenhang stehenden Richtlinien und Regelungen einzuhalten. 3.2 AUFHEBUNG BISHERIGER REGELUNGEN Mit Kundmachung dieses Dokuments wird die Betriebs- und Benutzungsordnung des Zentrums für Informatikdienste in der geltenden Fassung außer Kraft gesetzt.

5 BETRIEBSORDNUNG IT-SERVICES WU SEITE AUSNAHMEN Es ist generell zunächst eine Vorgehensweise zu wählen, die den geltenden Richtlinien entspricht. Erst wenn dies technisch oder organisatorisch nicht möglich oder kaufmännisch nicht zu vertreten ist, kann über eine Ausnahmeregelung entschieden werden. Ausnahmen müssen zeitlich begrenzt werden auf Zweck und Benutzerkreis eingeschränkt werden hinsichtlich Antrag, Genehmigung/Ablehnung, Änderungen und Auslaufen dokumentiert werden kontrolliert und im Falle des Auslaufens ohne Neuantrag nach entsprechender Frist aufgehoben werden im Falle von Nichtbeachtung einschlägiger Richtlinien der WU umgehend aufgehoben werden Der Antrag zur Erteilung einer Ausnahme ist über zu stellen. Die aktuell vorgesehenen Ausnahmen sind getrennt von dieser Betriebsordnung im Zusatzdokument Ausnahmen von der Betriebsordnung IT-SERVICES WU zu verwalten. Wien, am Vizerektorin für Finanzen und Infrastruktur DDr. Regina Prehofer

Domänen-Richtlinie der WU

Domänen-Richtlinie der WU Domänen-Richtlinie der WU Seitens der Wirtschaftsuniversität Wien (WU) werden als Domäneninhaber Pflichten gegenüber Providern und Dritten übernommen. Dieses Dokument adressiert die Verwaltung von allen

Mehr

Betriebs- und Benutzungsordnung des Zentralen Informatikdienstes (ZID)

Betriebs- und Benutzungsordnung des Zentralen Informatikdienstes (ZID) Johannes Kepler Universität Linz Anhang 1 zur 4. Ergänzung der Mindestsatzung Betriebs- und Benutzungsordnung des (ZID) (gemäß ' 77 Abs. 3 UOG 1993, BGBL. 805/1993) Seite 1 ' 1 Aufgaben (1) Der Zentrale

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011 LEITLINIE ZUR INFORMATIONSSICHERHEIT Stand: 2011 Inhaltsverzeichnis Präambel... 3 Ziele und Adressatenkreis... 3 Leitsätze... 4 Organisationsstruktur... 4 Verantwortlichkeiten... 6 Abwehr von Gefährdungen...

Mehr

Die IT Verfahrensdatenbank der Freien Universität Berlin

Die IT Verfahrensdatenbank der Freien Universität Berlin elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006 IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg Vom 24. Juli 2006 Die Julius-Maximilians-Universität Würzburg gibt sich die nachfolgende Ordnung zur Regelung des universitätsweiten

Mehr

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung freigegeben Kontakt Angelika

Mehr

Benutzungsrichtlinie für IT- Endgeräte an der WU

Benutzungsrichtlinie für IT- Endgeräte an der WU Benutzungsrichtlinie für IT- Endgeräte an der WU Zur Erreichung der Geschäftsziele und zur Erfüllung der Aufgaben der Wirtschaftsuniversität Wien (WU) ist Information, und damit verbunden der Einsatz von

Mehr

auf Antrag der Finanzdirektion und der Staatskanzlei, die für die öffentlich zugänglichen Websites des Staates gelten.

auf Antrag der Finanzdirektion und der Staatskanzlei, die für die öffentlich zugänglichen Websites des Staates gelten. Verordnung vom 3. Mai 2005 Inkrafttreten: 01.07.2005 über die Websites des Staates Der Staatsrat des Kantons Freiburg gestützt auf den Artikel 9 Bst. c des Gesetzes vom 16. Oktober 2001 über die Organisation

Mehr

Satzung für das Informations- und Medienzentrum der Hochschule Heilbronn

Satzung für das Informations- und Medienzentrum der Hochschule Heilbronn Satzung für das Informations- und Medienzentrum der Hochschule Heilbronn Aufgrund von 8 Absatz 5 des Gesetzes über die Hochschulen in Baden-Württemberg (LHG) in der Fassung vom 1. Januar 2005 (GB. S. 1),

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Reglement über den Betrieb und die Sicherheit srs 183.1 der städtischen Informatik vom 2. Juli 2013 1. I. Allgemeine Bestimmungen

Reglement über den Betrieb und die Sicherheit srs 183.1 der städtischen Informatik vom 2. Juli 2013 1. I. Allgemeine Bestimmungen Reglement über den Betrieb und die Sicherheit srs 183.1 der städtischen Informatik vom 2. Juli 2013 1 Der Stadtrat erlässt als Reglement: I. Allgemeine Bestimmungen Zweck Art. 1 Das vorliegende Reglement

Mehr

Antrag auf ExpertInnenstatus (PA / EXP)

Antrag auf ExpertInnenstatus (PA / EXP) Name des/der MitarbeiterIn: Rektorat der Universität Wien im Wege der DLE Personalwesen und Frauenförderung Dr. Karl Lueger-Ring 1 A 1010 Wien oder per Mail an: kollektivvertrag@univie.ac.at Antrag auf

Mehr

KES/KPMG-Sicherheitsstudie 2002. Kapitel 2: Management und Organisation der ISi. UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal

KES/KPMG-Sicherheitsstudie 2002. Kapitel 2: Management und Organisation der ISi. UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal KES/KPMG-Sicherheitsstudie 2002 Kapitel 2: Management und Organisation der ISi UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal 2.01 Welchen Stellenwert hat die ISi für Ihr Top-Management? Nennung Prozent en

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Maßnahmen zur Gleichstellung von Frauen und Männern und Bestimmungen über Frauenförderung. mbh

Maßnahmen zur Gleichstellung von Frauen und Männern und Bestimmungen über Frauenförderung. mbh Maßnahmen zur Gleichstellung von Frauen und Männern und Bestimmungen über Frauenförderung an der FH JOANNEUM Gesellschaft mbh Bestandteil der vom Kollegium der FH JOANNEUM erlassenen Satzung gemäß 10 Abs.

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Medienzentrum Satzung für das Medienzentrum der Hochschule Darmstadt

Medienzentrum Satzung für das Medienzentrum der Hochschule Darmstadt Medienzentrum Satzung für das Medienzentrum der Hochschule Darmstadt Version 1.0.3 Stand 08.01.2015 Historie Version Datum Änderung Autor 1.0.0 29.07.2014 Dokument angelegt Str 1.0.1 11.08.2014 Änderungen

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

SERVICE LEVEL AGREEMENTS (SLA)

SERVICE LEVEL AGREEMENTS (SLA) der Cloud&Heat GmbH, Königsbrücker Straße 96, 01099 Dresden, Deutschland 1. Geltungsbereich 1.1 Die folgenden Service Level Agreements (SLA) gelten für alle zwischen der Cloud&Heat und dem Kunden geschlossenen

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin Dienstvereinbarung - Firewall 1 / 7 Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin gemäß 74 Personalvertretungsgesetz Berlin (PersVG) in der aktuellen Fassung

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie PRÄSIDIUM Präambel Die Leistungsfähigkeit des Karlsruher Instituts für Technologie (KIT) hängt maßgeblich von der Verfügbarkeit und

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

IT-RICHTLINIEN. Richtlinien des Rektorats für die Nutzung der IT-Services des Zentralen Informatikdienstes an der KUG

IT-RICHTLINIEN. Richtlinien des Rektorats für die Nutzung der IT-Services des Zentralen Informatikdienstes an der KUG IT-RICHTLINIEN Richtlinien des Rektorats für die Nutzung der IT-Services des Zentralen Informatikdienstes an der KUG (Beschluss des Rektorats vom 5. Mai 2010, gültig ab Juni 2010) Abschnitt 1 IT-Betriebs-

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

Art. 2 Der Geltungsbereich dieser Verordnung bestimmt sich nach 2 des Gesetzes über die Information und den Datenschutz (IDG, LS 170.4).

Art. 2 Der Geltungsbereich dieser Verordnung bestimmt sich nach 2 des Gesetzes über die Information und den Datenschutz (IDG, LS 170.4). 6.00 Datenschutzverordnung (DSV) Gemeinderatsbeschluss vom 5. Mai 0 Der Gemeinderat erlässt gestützt auf 8 des Gesetzes über die Information und den Datenschutz (IDG), 7 der Verordnung über die Information

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Bericht über die Maßnahmen des Gleichbehandlungsprogramms der Energieversorgung Inselsberg GmbH in der Zeit vom 1. Januar 2008 bis 31.

Bericht über die Maßnahmen des Gleichbehandlungsprogramms der Energieversorgung Inselsberg GmbH in der Zeit vom 1. Januar 2008 bis 31. Bericht über die Maßnahmen des Gleichbehandlungsprogramms der Energieversorgung Inselsberg GmbH in der Zeit vom 1. Januar 2008 bis 31. Dezember 2008 Bericht zum Gleichbehandlungsprogramm Energieversorgung

Mehr

3. In dieser Richtlinie bezeichnet der Ausdruck "Mitgliedstaat" die Mitgliedstaaten mit Ausnahme Dänemarks.

3. In dieser Richtlinie bezeichnet der Ausdruck Mitgliedstaat die Mitgliedstaaten mit Ausnahme Dänemarks. EU-Richtlinie zur Mediation vom 28.02.2008 Artikel 1 Ziel und Anwendungsbereich 1. Ziel dieser Richtlinie ist es, den Zugang zur alternativen Streitbeilegung zu erleichtern und die gütliche Beilegung von

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

12. Datenschutz und Datensicherheit. 12.1 Datensicherheit

12. Datenschutz und Datensicherheit. 12.1 Datensicherheit 12. 12.1 Datensicherheit Erstellt Geprüft Freigegeben Name: K. Asenkerschbaumer Name: Dr. S. Petzolt Name: Dr. P. Sckuhr Unterschrift: Unterschrift: Unterschrift: Org.-Einheit: ISG/IT Services Org.-Einheit:

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ),

Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ), ICT-Benutzungsreglement der Pädagogischen Hochschule Schwyz (Vom 7.09.0) Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ), gestützt auf der Verordnung über die Pädagogische Hochschule Schwyz,

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung) (1) Sofern Verfahren

Mehr

2013 / Nr. 116 vom 11. Dezember 2013. 369. Geschäftsordnung des Rektorats der Universität für Weiterbildung Krems

2013 / Nr. 116 vom 11. Dezember 2013. 369. Geschäftsordnung des Rektorats der Universität für Weiterbildung Krems 2013 / Nr. 116 vom 11. Dezember 2013 369. Geschäftsordnung des Rektorats der Universität für Weiterbildung Krems 1 369. Geschäftsordnung des Rektorats der Universität für Weiterbildung Krems Präambel Das

Mehr

Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte)

Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte) RVO Bestellung örtlicher Datenschutzbeauftragter RVO-DS-Beauftragte 95-3 Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte) Vom 25. Juni 2015 KABl. 2015,

Mehr

Ideenskizze für ein Lernnetzwerk im Landkreis Gifhorn

Ideenskizze für ein Lernnetzwerk im Landkreis Gifhorn Ein E-Learning-Modell für den ländlichen Raum Ideenskizze für ein Lernnetzwerk im Landkreis Gifhorn Zentrale Einrichtung für Multimedia, Informationsverarbeitung und Kommunikationstechnik P. Franke, Leiter

Mehr

Antragsformular zur Einrichtung von Webseiten am zentralen Webserver der Universität Innsbruck

Antragsformular zur Einrichtung von Webseiten am zentralen Webserver der Universität Innsbruck Formular per FAX an 0512/507- : Universität Innsbruck Büro für Öffentlichkeitsarbeit und Kulturservice http://www.uibk.ac.at/public-relations/ E-Mail: public-relations@uibk.ac.at Antragsformular zur Einrichtung

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale

Mehr

Verwaltungs- und Benutzerordnung für die Informationsverarbeitung und Kommunikation (IuK) an der Dualen Hochschule Baden-Württemberg (DHBW) Mannheim

Verwaltungs- und Benutzerordnung für die Informationsverarbeitung und Kommunikation (IuK) an der Dualen Hochschule Baden-Württemberg (DHBW) Mannheim Verwaltungs- und Benutzerordnung für die Informationsverarbeitung und Kommunikation (IuK) an der Dualen Hochschule Baden-Württemberg (DHBW) Mannheim Aufgrund des 8 Abs. 5 Satz 1 des Landeshochschulgesetzes

Mehr

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der Richtlinie des Arbeitskreises Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater in der Gesellschaft für Datenschutz und Datensicherheit e.v. - GDD - Verabschiedet von den Mitgliedern der

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Stellungnahme der ARGE DATEN zum Entwurf: Verordnung zur Implementierung von ELGA (ELGA-VO) 1. EINLEITUNG

Stellungnahme der ARGE DATEN zum Entwurf: Verordnung zur Implementierung von ELGA (ELGA-VO) 1. EINLEITUNG 1. EINLEITUNG Gemäß 17 Gesundheitstelematikgesetz 2012 (GTelG 2012) hat der Bundesminister für Gesundheit eine eigene ELGA-Ombudsstelle einzurichten und sicherzustellen, dass die Rechte der ELGA- von der

Mehr

Wikis als Wissensmanagement-Tool für Bibliotheken ein Praxisbericht

Wikis als Wissensmanagement-Tool für Bibliotheken ein Praxisbericht Wikis als Wissensmanagement-Tool für Bibliotheken ein Praxisbericht Mag. (FH) Michaela Putz Wirtschaftsuniversität Wien 12. Österreichisches Online-Informationstreffen / 13. Österreichischer Dokumentartag

Mehr

Verwaltungs- und Benutzungsordnung. für das. Zentrum für Informations- und Kommunikationstechnologie (ZIK)

Verwaltungs- und Benutzungsordnung. für das. Zentrum für Informations- und Kommunikationstechnologie (ZIK) Verwaltungs- und Benutzungsordnung für das Zentrum für Informations- und Kommunikationstechnologie (ZIK) 1 Auf Grund von 8 Abs. 5 des Landeshochschulgesetzes Baden-Württemberg (LHG) vom 01. Januar 2005

Mehr

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO)

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) InformationstechnologieVO 5.2.4 Verordnung über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) Vom 9. August 2010 (ABl. 2010 S. A 169) Aufgrund

Mehr

Informatikkonzept Schule Remetschwil

Informatikkonzept Schule Remetschwil 4 Computer mit Internetanschluss und 1 Drucker in jedem Schulzimmer Den Schülerinnen und Schülern die Möglichkeit zur Nutzung Neuer Medien bieten 1 Computer mit Internetanschluss und 1 Drucker in jedem

Mehr

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Personalblatt Nummer 01/2009 7. Januar 2009 Inhalt: Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Herausgeber: Das Präsidium der Freien Universität

Mehr

An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten

An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten Der Senat von Berlin An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten nachrichtlich an die Verwaltung des Abgeordnetenhauses

Mehr

Quelle: Kirchliches Amtsblatt 2005 / Stück 10

Quelle: Kirchliches Amtsblatt 2005 / Stück 10 Quelle: Kirchliches Amtsblatt 2005 / Stück 10 Nr.147. Gesetz zum Schutz von Patientendaten in katholischen Krankenhäusern und Einrichtungen im Erzbistum Paderborn - PatDSG Zum Schutz von personenbezogenen

Mehr

974.11 Verordnung über die Zusammenarbeit mit den Staaten Osteuropas 1

974.11 Verordnung über die Zusammenarbeit mit den Staaten Osteuropas 1 Verordnung über die Zusammenarbeit mit den Staaten Osteuropas 1 vom 6. Mai 1992 (Stand am 1. Februar 2000) Der Schweizerische Bundesrat, gestützt auf Artikel 18 des Bundesbeschlusses vom 24. März 1995

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n)

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Vertrag über Dienstleistungen einer/eines externen Datenschutzbeauftragten nach 4f Bundesdatenschutzgesetz -"BDSG"- zwischen vertreten

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Verkündungsblatt der Hochschule Ostwestfalen-Lippe 42. Jahrgang 5. Juni 2014 Nr. 36

Verkündungsblatt der Hochschule Ostwestfalen-Lippe 42. Jahrgang 5. Juni 2014 Nr. 36 Verkündungsblatt der Hochschule Ostwestfalen-Lippe 42. Jahrgang 5. Juni 2014 Nr. 36 Ordnung zur Durchführung der Praxisphase für die Bachelorstudiengänge Bauingenieurwesen und Wirtschaftsingenieurwesen

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Verwaltungsvereinbarung zwischen der Staatskanzlei des Landes Brandenburg und der Senatskanzlei des Landes Berlin zum Betrieb der Domain

Verwaltungsvereinbarung zwischen der Staatskanzlei des Landes Brandenburg und der Senatskanzlei des Landes Berlin zum Betrieb der Domain Verwaltungsvereinbarung zwischen der Staatskanzlei des Landes Brandenburg und der Senatskanzlei des Landes Berlin zum Betrieb der Domain www.berlin-brandenburg.de Die Staatskanzlei des Landes Brandenburg

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

Ersteinrichtung eines virtuellen Rechners Neueinrichtung Klonen des existierenden virtuellen Rechners.

Ersteinrichtung eines virtuellen Rechners Neueinrichtung Klonen des existierenden virtuellen Rechners. Heinrich-Heine-Universität Düsseldorf Zentrum für Informations- und Medientechnologie - ZIM - Benutzerbüro Geb. 25.41 Universitätsstr. 1 40225 Düsseldorf Antrag auf Nutzung von Hosting Services des ZIM

Mehr

(Text von Bedeutung für den EWR) (2014/908/EU)

(Text von Bedeutung für den EWR) (2014/908/EU) 16.12.2014 L 359/155 DURCHFÜHRUNGSBESCHLUSS R KOMMISSION vom 12. Dezember 2014 über die Gleichwertigkeit der aufsichtlichen und rechtlichen Anforderungen bestimmter Drittländer und Gebiete für die Zwecke

Mehr

Compliance-Organisation in der K+S Gruppe

Compliance-Organisation in der K+S Gruppe Compliance-Organisation in der K+S Gruppe Erlassen durch Beschluss des Vorstands der K+S Aktiengesellschaft vom 05.08.2014 Richtlinie Compliance-Organisation in der K+S Gruppe 2 von 8 Inhalt 1 Zielsetzung

Mehr

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Reseller Vertrag für Dedizierte Server Kunden. zwischen. der. STRATO AG Pascalstraße 10 10587 Berlin. im folgenden STRATO. und

Reseller Vertrag für Dedizierte Server Kunden. zwischen. der. STRATO AG Pascalstraße 10 10587 Berlin. im folgenden STRATO. und - MUSTERVERTRAG - Bitte senden Sie dieses Formular per FAX an 030-88615 245, oder auf dem Postweg an: STRATO AG - Kundenservice Dedicated Server - Pascalstraße 10 10587 Berlin Nur zur Einsichtnahme! Zum

Mehr

Bundesgesetz, mit dem die Gewerbeordnung 1994 geändert wird

Bundesgesetz, mit dem die Gewerbeordnung 1994 geändert wird R e g i e r u n g s v o r l a g e Bundesgesetz, mit dem die Gewerbeordnung 1994 geändert wird Der Nationalrat hat beschlossen: Die Gewerbeordnung 1994 - GewO 1994 (WV), BGBl. Nr. 194/1994, zuletzt geändert

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich Dienstvereinbarung E-Mail und Groupware 1 von 5 Dienstvereinbarung zur Einführung und zum Betrieb der Kommunikationssoftware mit Groupware- Funktionalitäten MS Exchange im Rahmen des Projekts Sichere Bürokommunikation

Mehr

Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG

Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden nach 8 Abs. 1 Satz 1 BSIG Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Ordnung zu den Sprachkursen des Zentrums für HochschulBildung (zhb) / Bereich Fremdsprachen der Technischen Universität Dortmund vom 12.

Ordnung zu den Sprachkursen des Zentrums für HochschulBildung (zhb) / Bereich Fremdsprachen der Technischen Universität Dortmund vom 12. 16/2013 Seite 6 Ordnung zu den Sprachkursen des Zentrums für HochschulBildung (zhb) / Bereich Fremdsprachen der Technischen Universität Dortmund vom 12. Juli 2013 Aufgrund von 2 Absatz 4 und des 59 Absatz

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:

Mehr

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL)

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) für die Verwaltung der Freien und Hansestadt Hamburg Passwort-RL Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) vom 10.10.2007 (MittVw Seite 96) 1. Geltungsbereich (1) Diese

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG 1 neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN

ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN Ergänzende interne Bestimmungen zur Durchführung der Verordnung über den Datenschutzbeauftragten ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN

Mehr

Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von. Margot Schön Burgbühl 11 88074 Meckenbeuren

Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von. Margot Schön Burgbühl 11 88074 Meckenbeuren Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von Margot Schön Die Einsicht Führung des IMS-Handbuches ist EDV-technisch verwirklicht. Jeder Ausdruck unterliegt nicht dem

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Geschäftsordnung der Schulhomepage der Deutschen Schule Athen. Verantwortung für die Inhalte und Darstellung der Homepage

Geschäftsordnung der Schulhomepage der Deutschen Schule Athen. Verantwortung für die Inhalte und Darstellung der Homepage Geschäftsordnung der Schulhomepage der Deutschen Schule Athen Stand 08.9.2014 Ziele der Schulhomepage Die Schulhomepage dient der Veröffentlichung von Informationen über die Deutsche Schule Athen durch

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Kirchlicher Anzeiger für das Bistum Hildesheim vom 31.10.2003, Nr. 10, Seite 233 ff. I. Zu

Mehr