Betriebsordnung IT-SERVICES WU

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Betriebsordnung IT-SERVICES WU"

Transkript

1 BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines Zweck Geltungsbereich Begriffsbestimmungen Aufgabenbereiche IT-SERVICES IT-Sicherheitsbeauftragte/r Datenschutzbeauftragte/r Dezentrale Organisationseinheiten Weitere Zuständigkeiten Organisation zur Umsetzung dieser Betriebsordnung Ergänzende Regelungen Aufhebung bisheriger Regelungen Ausnahmen... 5

2 SEITE 2 BETRIEBSORDNUNG IT-SERVICES WU 1 Allgemeines 1.1 ZWECK Der hohe Nutzungsgrad von Services, die auf Informationstechnologien (IT) basieren, steigt an der Wirtschaftsuniversität Wien (WU) laufend. Der vertrauensvolle Einsatz von IT ist Grundlage nahezu aller von uns angebotenen Dienstleistungen. Die funktionsgerechte, zuverlässige und sichere Nutzung dieser Technologien zur Erfüllung der täglichen Aufgaben steht daher im Vordergrund. WU-Angehörige haben zur Erfüllung ihrer Aufgaben Anspruch auf die Nutzung der Dienste von IT-SERVICES. Die IT der WU muss somit in optimaler Weise für die Erfüllung der Aufgaben der WU eingesetzt werden. Neben den gesetzlichen Verpflichtungen sind es vor allem die Qualitätsansprüche der WU- Angehörigen und Partnerorganisationen in Wissenschaft und Wirtschaft, sowie unsere eigenen Qualitätsansprüche, die einen sicheren und geordneten IT-Betrieb zu einem zentralen Thema im Rahmen unserer Tätigkeit machen. 1.2 GELTUNGSBEREICH Diese Betriebsordnung gilt verpflichtend für alle WU-Angehörigen sowie für Personen, die in WU-nahen Organisationen tätig sind. Dritte sind über vertragliche und sonstige Vereinbarungen in den jeweils relevanten Punkten zu verpflichten. 1.3 BEGRIFFSBESTIMMUNGEN IT-SERVICES ist eine Dienstleistungseinrichtung der WU. Benutzer/Benutzerinnen sind WU-Angehörige, soweit sie Dienstleistungen von IT-SERVICES in Anspruch nehmen, sowie jene Personen und Einrichtungen außerhalb der WU, mit denen eine diesbezügliche Nutzungsvereinbarung besteht. Kommunikationsinfrastruktur bezeichnet aktive und passive Netzwerkkomponenten, Telefonie, , SMS-Services, Fax-Services etc. 2 Aufgabenbereiche 2.1 IT-SERVICES In den Aufgabenbereich von IT-SERVICES fallen die Planung, Schaffung und Gewährleistung einer leistungsfähigen, sicheren und verfügbaren Kommunikations- und Rechnerinfrastruktur für die Informationsverarbeitung der Universitätseinrichtungen der WU.

3 BETRIEBSORDNUNG IT-SERVICES WU SEITE 3 Unter Kommunikations- und Rechnerinfrastruktur sind insbesondere zu verstehen: 1. Datennetz und Telekommunikationseinrichtungen 2. Datenbanken und Anwendungen 3. Server und Speicherlösungen 4. Endgeräte und Peripherie inkl. Audio/Video- und Medienausstattung in Lehre, Forschung und Verwaltung 5. Leihgeräte für den Lehr- und Forschungsbetrieb 6. Sicherheitssysteme, soweit IT-SERVICES-intern Zur Koordination der Angelegenheiten der Informationsverarbeitung der WU sowie zur Unterstützung seiner Benutzer/Benutzerinnen bei der Verwendung von Informationstechnologien hat IT-SERVICES insbesondere folgende Aufgaben wahrzunehmen: 1. Anwendungsentwicklung zur Unterstützung von Dienstleistungseinrichtungen und Universitätsleitung 2. Bereitstellung von Datenbankapplikationen und von Werkzeugen zur Unterstützung der WU-Angehörigen 3. Schaffung, Koordination und Betrieb eines IT-gestützten Informationsmanagements für Forschung, Lehre, Dienstleistungseinrichtungen und die Universitätsleitung 4. Festlegung von WU-weit verbindlichen Standards zur Sicherstellung von Kompatibilität, Konnektivität, Interoperabilität etc. 5. Durchführung regelmäßiger Bedarfserhebungen 6. Erstellen von Konzepten und Vorhabensplanungen 7. Koordination und Durchführung der Beschaffung von IT-Komponenten 8. Management von Speicherplatz und Bandbreiten 9. Management zentral installierter Software und Campuslizenzen 10. Beratung und Unterstützung der Universitätseinrichtungen bei Planung, Beschaffung und Einsatz von IT-Ausstattung sowie beim Anschluss an die Infrastruktureinrichtungen 11. Beratung der WU-Angehörigen in allen Belangen der IT sowie Organisation und Abhaltung von Kursen, Schulungen und Präsentationen über die Benutzung von IT 12. Management von Zugriffsberechtigungen 13. Management von IT-Ausstattung 14. Täglich mehrmalige Sicherung zentral gespeicherter Daten und Berücksichtigung spezieller Sicherungsanforderungen nach Absprache 15. Sicherstellung, dass zu den Sicherheitszonen von IT-SERVICES lediglich autorisierte Personen Zutritt haben. Diese Zutritte sind zu protokollieren. 16. Behandlung von Vorfällen in Bezug auf Verfügbarkeit und Sicherheit gemäß der aktuellen, IT-SERVICES-internen Richtlinie (Meldung von Vorfällen) in der geltenden Fassung.

4 SEITE 4 BETRIEBSORDNUNG IT-SERVICES WU 2.2 IT-SICHERHEITSBEAUFTRAGTE/R Der Rektor/die Rektorin bzw. der zuständige Vizerektor/die zuständige Vizerektorin ernennt aus dem Kreis der Angehörigen der WU den WU-Beauftragten/die WU-Beauftragte für IT- Sicherheit und regelt dessen/deren Rechte und Pflichten. 2.3 DATENSCHUTZBEAUFTRAGTE/R Der Rektor/die Rektorin bzw. der zuständige Vizerektor/die zuständige Vizerektorin ernennt aus dem Kreis der Angehörigen der WU den WU-Beauftragten/die WU-Beauftragte für Datenschutz und regelt dessen/deren Rechte und Pflichten. 2.4 DEZENTRALE ORGANISATIONSEINHEITEN IT-SERVICES kann eigene Aufgaben in Abstimmung mit dezentralen Organisationseinheiten durch diese durchführen lassen. 2.5 WEITERE ZUSTÄNDIGKEITEN Für das Erscheinungsbild der WU im weltweiten und WU-internen Netz (Internet bzw. Intranet) ist die für Marketing und Kommunikation zuständige Abteilung verantwortlich. Der Rektor/die Rektorin bzw. der zuständige Vizerektor/die zuständige Vizerektorin kann IT- SERVICES ermächtigen, bestimmt Leistungen auf Basis der vom Vizerektorat für Finanzen erlassenen Kostenersatzrichtlinie durchzuführen. 3 Organisation zur Umsetzung dieser Betriebsordnung 3.1 ERGÄNZENDE REGELUNGEN Benutzungsregelungen für spezielle Informatikeinrichtungen bzw. Dienste von IT-SERVICES, spezielle Richtlinien für Dienstleistungen von IT-SERVICES sowie für Datensicherheitsmaßnahmen werden nach Vorschlag des Leiters/der Leiterin von IT-SERVICES vom Rektor/von der Rektorin bzw. vom zuständigen Vizerektor/der zuständigen Vizerektorin erlassen und auf den Internetseiten der WU veröffentlicht. Darüber hinaus sind alle mit der Nutzung des ACOnet (Austrian Academic Computer Network) in Zusammenhang stehenden Richtlinien und Regelungen einzuhalten. 3.2 AUFHEBUNG BISHERIGER REGELUNGEN Mit Kundmachung dieses Dokuments wird die Betriebs- und Benutzungsordnung des Zentrums für Informatikdienste in der geltenden Fassung außer Kraft gesetzt.

5 BETRIEBSORDNUNG IT-SERVICES WU SEITE AUSNAHMEN Es ist generell zunächst eine Vorgehensweise zu wählen, die den geltenden Richtlinien entspricht. Erst wenn dies technisch oder organisatorisch nicht möglich oder kaufmännisch nicht zu vertreten ist, kann über eine Ausnahmeregelung entschieden werden. Ausnahmen müssen zeitlich begrenzt werden auf Zweck und Benutzerkreis eingeschränkt werden hinsichtlich Antrag, Genehmigung/Ablehnung, Änderungen und Auslaufen dokumentiert werden kontrolliert und im Falle des Auslaufens ohne Neuantrag nach entsprechender Frist aufgehoben werden im Falle von Nichtbeachtung einschlägiger Richtlinien der WU umgehend aufgehoben werden Der Antrag zur Erteilung einer Ausnahme ist über zu stellen. Die aktuell vorgesehenen Ausnahmen sind getrennt von dieser Betriebsordnung im Zusatzdokument Ausnahmen von der Betriebsordnung IT-SERVICES WU zu verwalten. Wien, am Vizerektorin für Finanzen und Infrastruktur DDr. Regina Prehofer

Domänen-Richtlinie der WU

Domänen-Richtlinie der WU Domänen-Richtlinie der WU Seitens der Wirtschaftsuniversität Wien (WU) werden als Domäneninhaber Pflichten gegenüber Providern und Dritten übernommen. Dieses Dokument adressiert die Verwaltung von allen

Mehr

Betriebs- und Benutzungsordnung des Zentralen Informatikdienstes (ZID)

Betriebs- und Benutzungsordnung des Zentralen Informatikdienstes (ZID) Johannes Kepler Universität Linz Anhang 1 zur 4. Ergänzung der Mindestsatzung Betriebs- und Benutzungsordnung des (ZID) (gemäß ' 77 Abs. 3 UOG 1993, BGBL. 805/1993) Seite 1 ' 1 Aufgaben (1) Der Zentrale

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011 LEITLINIE ZUR INFORMATIONSSICHERHEIT Stand: 2011 Inhaltsverzeichnis Präambel... 3 Ziele und Adressatenkreis... 3 Leitsätze... 4 Organisationsstruktur... 4 Verantwortlichkeiten... 6 Abwehr von Gefährdungen...

Mehr

Die IT Verfahrensdatenbank der Freien Universität Berlin

Die IT Verfahrensdatenbank der Freien Universität Berlin elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

auf Antrag der Finanzdirektion und der Staatskanzlei, die für die öffentlich zugänglichen Websites des Staates gelten.

auf Antrag der Finanzdirektion und der Staatskanzlei, die für die öffentlich zugänglichen Websites des Staates gelten. Verordnung vom 3. Mai 2005 Inkrafttreten: 01.07.2005 über die Websites des Staates Der Staatsrat des Kantons Freiburg gestützt auf den Artikel 9 Bst. c des Gesetzes vom 16. Oktober 2001 über die Organisation

Mehr

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006 IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg Vom 24. Juli 2006 Die Julius-Maximilians-Universität Würzburg gibt sich die nachfolgende Ordnung zur Regelung des universitätsweiten

Mehr

Reglement über den Betrieb und die Sicherheit srs 183.1 der städtischen Informatik vom 2. Juli 2013 1. I. Allgemeine Bestimmungen

Reglement über den Betrieb und die Sicherheit srs 183.1 der städtischen Informatik vom 2. Juli 2013 1. I. Allgemeine Bestimmungen Reglement über den Betrieb und die Sicherheit srs 183.1 der städtischen Informatik vom 2. Juli 2013 1 Der Stadtrat erlässt als Reglement: I. Allgemeine Bestimmungen Zweck Art. 1 Das vorliegende Reglement

Mehr

Benutzungsrichtlinie für IT- Endgeräte an der WU

Benutzungsrichtlinie für IT- Endgeräte an der WU Benutzungsrichtlinie für IT- Endgeräte an der WU Zur Erreichung der Geschäftsziele und zur Erfüllung der Aufgaben der Wirtschaftsuniversität Wien (WU) ist Information, und damit verbunden der Einsatz von

Mehr

KES/KPMG-Sicherheitsstudie 2002. Kapitel 2: Management und Organisation der ISi. UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal

KES/KPMG-Sicherheitsstudie 2002. Kapitel 2: Management und Organisation der ISi. UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal KES/KPMG-Sicherheitsstudie 2002 Kapitel 2: Management und Organisation der ISi UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal 2.01 Welchen Stellenwert hat die ISi für Ihr Top-Management? Nennung Prozent en

Mehr

Satzung für das Informations- und Medienzentrum der Hochschule Heilbronn

Satzung für das Informations- und Medienzentrum der Hochschule Heilbronn Satzung für das Informations- und Medienzentrum der Hochschule Heilbronn Aufgrund von 8 Absatz 5 des Gesetzes über die Hochschulen in Baden-Württemberg (LHG) in der Fassung vom 1. Januar 2005 (GB. S. 1),

Mehr

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung freigegeben Kontakt Angelika

Mehr

12. Datenschutz und Datensicherheit. 12.1 Datensicherheit

12. Datenschutz und Datensicherheit. 12.1 Datensicherheit 12. 12.1 Datensicherheit Erstellt Geprüft Freigegeben Name: K. Asenkerschbaumer Name: Dr. S. Petzolt Name: Dr. P. Sckuhr Unterschrift: Unterschrift: Unterschrift: Org.-Einheit: ISG/IT Services Org.-Einheit:

Mehr

Geschäftsordnung der Schulhomepage der Deutschen Schule Athen. Verantwortung für die Inhalte und Darstellung der Homepage

Geschäftsordnung der Schulhomepage der Deutschen Schule Athen. Verantwortung für die Inhalte und Darstellung der Homepage Geschäftsordnung der Schulhomepage der Deutschen Schule Athen Stand 08.9.2014 Ziele der Schulhomepage Die Schulhomepage dient der Veröffentlichung von Informationen über die Deutsche Schule Athen durch

Mehr

Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ),

Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ), ICT-Benutzungsreglement der Pädagogischen Hochschule Schwyz (Vom 7.09.0) Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ), gestützt auf der Verordnung über die Pädagogische Hochschule Schwyz,

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Ideenskizze für ein Lernnetzwerk im Landkreis Gifhorn

Ideenskizze für ein Lernnetzwerk im Landkreis Gifhorn Ein E-Learning-Modell für den ländlichen Raum Ideenskizze für ein Lernnetzwerk im Landkreis Gifhorn Zentrale Einrichtung für Multimedia, Informationsverarbeitung und Kommunikationstechnik P. Franke, Leiter

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

SERVICE LEVEL AGREEMENTS (SLA)

SERVICE LEVEL AGREEMENTS (SLA) der Cloud&Heat GmbH, Königsbrücker Straße 96, 01099 Dresden, Deutschland 1. Geltungsbereich 1.1 Die folgenden Service Level Agreements (SLA) gelten für alle zwischen der Cloud&Heat und dem Kunden geschlossenen

Mehr

Antrag auf ExpertInnenstatus (PA / EXP)

Antrag auf ExpertInnenstatus (PA / EXP) Name des/der MitarbeiterIn: Rektorat der Universität Wien im Wege der DLE Personalwesen und Frauenförderung Dr. Karl Lueger-Ring 1 A 1010 Wien oder per Mail an: kollektivvertrag@univie.ac.at Antrag auf

Mehr

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie PRÄSIDIUM Präambel Die Leistungsfähigkeit des Karlsruher Instituts für Technologie (KIT) hängt maßgeblich von der Verfügbarkeit und

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Maßnahmen zur Gleichstellung von Frauen und Männern und Bestimmungen über Frauenförderung. mbh

Maßnahmen zur Gleichstellung von Frauen und Männern und Bestimmungen über Frauenförderung. mbh Maßnahmen zur Gleichstellung von Frauen und Männern und Bestimmungen über Frauenförderung an der FH JOANNEUM Gesellschaft mbh Bestandteil der vom Kollegium der FH JOANNEUM erlassenen Satzung gemäß 10 Abs.

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Wikis als Wissensmanagement-Tool für Bibliotheken ein Praxisbericht

Wikis als Wissensmanagement-Tool für Bibliotheken ein Praxisbericht Wikis als Wissensmanagement-Tool für Bibliotheken ein Praxisbericht Mag. (FH) Michaela Putz Wirtschaftsuniversität Wien 12. Österreichisches Online-Informationstreffen / 13. Österreichischer Dokumentartag

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

Verwaltungs- und Benutzungsordnung. für das. Zentrum für Informations- und Kommunikationstechnologie (ZIK)

Verwaltungs- und Benutzungsordnung. für das. Zentrum für Informations- und Kommunikationstechnologie (ZIK) Verwaltungs- und Benutzungsordnung für das Zentrum für Informations- und Kommunikationstechnologie (ZIK) 1 Auf Grund von 8 Abs. 5 des Landeshochschulgesetzes Baden-Württemberg (LHG) vom 01. Januar 2005

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung) (1) Sofern Verfahren

Mehr

2013 / Nr. 116 vom 11. Dezember 2013. 369. Geschäftsordnung des Rektorats der Universität für Weiterbildung Krems

2013 / Nr. 116 vom 11. Dezember 2013. 369. Geschäftsordnung des Rektorats der Universität für Weiterbildung Krems 2013 / Nr. 116 vom 11. Dezember 2013 369. Geschäftsordnung des Rektorats der Universität für Weiterbildung Krems 1 369. Geschäftsordnung des Rektorats der Universität für Weiterbildung Krems Präambel Das

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

Medienzentrum Satzung für das Medienzentrum der Hochschule Darmstadt

Medienzentrum Satzung für das Medienzentrum der Hochschule Darmstadt Medienzentrum Satzung für das Medienzentrum der Hochschule Darmstadt Version 1.0.3 Stand 08.01.2015 Historie Version Datum Änderung Autor 1.0.0 29.07.2014 Dokument angelegt Str 1.0.1 11.08.2014 Änderungen

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T

10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T 10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T Seite 1. Ordnung 2 für die Organisation und Benutzung des Universitätsrechenzentrums (URZ) der Brandenburgischen Technischen Universität

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Das Leistungsspektrum der Firmengruppe archive.it. Unsere Mission: Wir sind ein Komplettdienstleister für alle EDV Belange von Museen und Archiven

Das Leistungsspektrum der Firmengruppe archive.it. Unsere Mission: Wir sind ein Komplettdienstleister für alle EDV Belange von Museen und Archiven Das Leistungsspektrum der Firmengruppe archive.it Unsere Mission: Wir sind ein Komplettdienstleister für alle EDV Belange von Museen und Archiven 1 Die Firmen der archive.it Gruppe CMB GmbH Wien Software

Mehr

An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten

An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten Der Senat von Berlin An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten nachrichtlich an die Verwaltung des Abgeordnetenhauses

Mehr

Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von. Margot Schön Burgbühl 11 88074 Meckenbeuren

Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von. Margot Schön Burgbühl 11 88074 Meckenbeuren Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von Margot Schön Die Einsicht Führung des IMS-Handbuches ist EDV-technisch verwirklicht. Jeder Ausdruck unterliegt nicht dem

Mehr

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin Dienstvereinbarung - Firewall 1 / 7 Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin gemäß 74 Personalvertretungsgesetz Berlin (PersVG) in der aktuellen Fassung

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO)

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) InformationstechnologieVO 5.2.4 Verordnung über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) Vom 9. August 2010 (ABl. 2010 S. A 169) Aufgrund

Mehr

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL)

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) für die Verwaltung der Freien und Hansestadt Hamburg Passwort-RL Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) vom 10.10.2007 (MittVw Seite 96) 1. Geltungsbereich (1) Diese

Mehr

IT-RICHTLINIEN. Richtlinien des Rektorats für die Nutzung der IT-Services des Zentralen Informatikdienstes an der KUG

IT-RICHTLINIEN. Richtlinien des Rektorats für die Nutzung der IT-Services des Zentralen Informatikdienstes an der KUG IT-RICHTLINIEN Richtlinien des Rektorats für die Nutzung der IT-Services des Zentralen Informatikdienstes an der KUG (Beschluss des Rektorats vom 5. Mai 2010, gültig ab Juni 2010) Abschnitt 1 IT-Betriebs-

Mehr

Informatikkonzept Schule Remetschwil

Informatikkonzept Schule Remetschwil 4 Computer mit Internetanschluss und 1 Drucker in jedem Schulzimmer Den Schülerinnen und Schülern die Möglichkeit zur Nutzung Neuer Medien bieten 1 Computer mit Internetanschluss und 1 Drucker in jedem

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel

IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1 IT Rahmendienstvereinbarung der Charité Präambel Ausgehend von bestehenden Vereinbarungen wie der "Dienstvereinbarung über die Einführung, Anwendung

Mehr

Chancen und Grenzen der Kooperation mit IT-Dienstleister und Verwaltung bei der Einrichtung eines digitalen Archivs der hessischen Staatsarchive

Chancen und Grenzen der Kooperation mit IT-Dienstleister und Verwaltung bei der Einrichtung eines digitalen Archivs der hessischen Staatsarchive Archive Eigenständigkeit in einer standardisierten IT-Infrastruktur Chancen und Grenzen der Kooperation mit IT-Dienstleister und Verwaltung bei der Einrichtung eines digitalen Archivs der hessischen Staatsarchive

Mehr

Ersteinrichtung eines virtuellen Rechners Neueinrichtung Klonen des existierenden virtuellen Rechners.

Ersteinrichtung eines virtuellen Rechners Neueinrichtung Klonen des existierenden virtuellen Rechners. Heinrich-Heine-Universität Düsseldorf Zentrum für Informations- und Medientechnologie - ZIM - Benutzerbüro Geb. 25.41 Universitätsstr. 1 40225 Düsseldorf Antrag auf Nutzung von Hosting Services des ZIM

Mehr

Antragsformular zur Einrichtung von Webseiten am zentralen Webserver der Universität Innsbruck

Antragsformular zur Einrichtung von Webseiten am zentralen Webserver der Universität Innsbruck Formular per FAX an 0512/507- : Universität Innsbruck Büro für Öffentlichkeitsarbeit und Kulturservice http://www.uibk.ac.at/public-relations/ E-Mail: public-relations@uibk.ac.at Antragsformular zur Einrichtung

Mehr

LÖSUNGEN FÜR IHREN STAHLBEDARF. Qualitätspolitik

LÖSUNGEN FÜR IHREN STAHLBEDARF. Qualitätspolitik Winkelmann Metal Solutions GmbH Winkelmann Metal Solutions GmbH Heinrich-Winkelmann-Platz 1 59227 Ahlen E-Mail: info@winkelmann-materials.de Internet: www.winkelmann-materials.de Winkelmann Metal Solutions

Mehr

Qualifikationsprofil Stand: Januar 2015

Qualifikationsprofil Stand: Januar 2015 Qualifikationsprofil Stand: Januar 2015 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr

Art. 2 Der Geltungsbereich dieser Verordnung bestimmt sich nach 2 des Gesetzes über die Information und den Datenschutz (IDG, LS 170.4).

Art. 2 Der Geltungsbereich dieser Verordnung bestimmt sich nach 2 des Gesetzes über die Information und den Datenschutz (IDG, LS 170.4). 6.00 Datenschutzverordnung (DSV) Gemeinderatsbeschluss vom 5. Mai 0 Der Gemeinderat erlässt gestützt auf 8 des Gesetzes über die Information und den Datenschutz (IDG), 7 der Verordnung über die Information

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Bericht über die Maßnahmen des Gleichbehandlungsprogramms der Energieversorgung Inselsberg GmbH in der Zeit vom 1. Januar 2008 bis 31.

Bericht über die Maßnahmen des Gleichbehandlungsprogramms der Energieversorgung Inselsberg GmbH in der Zeit vom 1. Januar 2008 bis 31. Bericht über die Maßnahmen des Gleichbehandlungsprogramms der Energieversorgung Inselsberg GmbH in der Zeit vom 1. Januar 2008 bis 31. Dezember 2008 Bericht zum Gleichbehandlungsprogramm Energieversorgung

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Point of Information. Point of Information

Point of Information. Point of Information 1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.

Mehr

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich Dienstvereinbarung E-Mail und Groupware 1 von 5 Dienstvereinbarung zur Einführung und zum Betrieb der Kommunikationssoftware mit Groupware- Funktionalitäten MS Exchange im Rahmen des Projekts Sichere Bürokommunikation

Mehr

Online-Umfrage zu Terminologiearbeit und Acrolinx. Motivation Vorgehensweise Ergebnisse und Maßnahmen

Online-Umfrage zu Terminologiearbeit und Acrolinx. Motivation Vorgehensweise Ergebnisse und Maßnahmen Online-Umfrage zu Terminologiearbeit und Acrolinx Motivation Vorgehensweise Ergebnisse und Maßnahmen Eva-Maria Lewark und Ayten Turhan, Fiducia IT AG 07.11.2013 Agenda 1 Die Fiducia-Gruppe 2 Unsere Treiber

Mehr

Qualifikationsprofil Stand: Januar 2016

Qualifikationsprofil Stand: Januar 2016 Qualifikationsprofil Stand: Januar 2016 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der Richtlinie des Arbeitskreises Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater in der Gesellschaft für Datenschutz und Datensicherheit e.v. - GDD - Verabschiedet von den Mitgliedern der

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

3. In dieser Richtlinie bezeichnet der Ausdruck "Mitgliedstaat" die Mitgliedstaaten mit Ausnahme Dänemarks.

3. In dieser Richtlinie bezeichnet der Ausdruck Mitgliedstaat die Mitgliedstaaten mit Ausnahme Dänemarks. EU-Richtlinie zur Mediation vom 28.02.2008 Artikel 1 Ziel und Anwendungsbereich 1. Ziel dieser Richtlinie ist es, den Zugang zur alternativen Streitbeilegung zu erleichtern und die gütliche Beilegung von

Mehr

Neue Modelle des IT-Betriebs. Das Projekt VITBL

Neue Modelle des IT-Betriebs. Das Projekt VITBL Neue Modelle des IT-Betriebs. Das Projekt VITBL Berliner Anwenderforum am 19. Februar 2014 Referent: Thomas Dickmann (Leiter Produktmanagement) Moderne Perspektiven für die Verwaltung. Neue Modelle des

Mehr

Verwaltungs- und Benutzerordnung für die Informationsverarbeitung und Kommunikation (IuK) an der Dualen Hochschule Baden-Württemberg (DHBW) Mannheim

Verwaltungs- und Benutzerordnung für die Informationsverarbeitung und Kommunikation (IuK) an der Dualen Hochschule Baden-Württemberg (DHBW) Mannheim Verwaltungs- und Benutzerordnung für die Informationsverarbeitung und Kommunikation (IuK) an der Dualen Hochschule Baden-Württemberg (DHBW) Mannheim Aufgrund des 8 Abs. 5 Satz 1 des Landeshochschulgesetzes

Mehr

IT-Richtlinie für Studierende und nebenberufliche LektorInnen an der FH CAMPUS 02

IT-Richtlinie für Studierende und nebenberufliche LektorInnen an der FH CAMPUS 02 IT-Richtlinie für Studierende und nebenberufliche LektorInnen an der FH CAMPUS 02 Verfasser: Harald Kaiss IT-Richtlinie für Studierende und NBL Version 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Vorwort...

Mehr

Betriebs und Entgeltordnung der Core Facility Kleintier Bildgebung der Medizinischen Fakultät

Betriebs und Entgeltordnung der Core Facility Kleintier Bildgebung der Medizinischen Fakultät Veröffentlicht in den Amtlichen Bekanntmachungen der Universität Ulm Nr. 4 vom 19.02.2014, Seite 49-53 Betriebs und Entgeltordnung der Core Facility Kleintier Bildgebung der Medizinischen Fakultät Der

Mehr

Mitarbeiterbefragung in der Praxis

Mitarbeiterbefragung in der Praxis Mitarbeiterbefragung in der Praxis Teil I: So planen Sie Ihre Mitarbeiterbefragung In unserer Reihe Mitarbeiterbefragung in der Praxis erhalten Sie wertvolle Anregungen, die Sie direkt in Ihrem Unternehmen

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Personalblatt Nummer 01/2009 7. Januar 2009 Inhalt: Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Herausgeber: Das Präsidium der Freien Universität

Mehr

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG 1 neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr