Betriebsordnung IT-SERVICES WU

Größe: px
Ab Seite anzeigen:

Download "Betriebsordnung IT-SERVICES WU"

Transkript

1 BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines Zweck Geltungsbereich Begriffsbestimmungen Aufgabenbereiche IT-SERVICES IT-Sicherheitsbeauftragte/r Datenschutzbeauftragte/r Dezentrale Organisationseinheiten Weitere Zuständigkeiten Organisation zur Umsetzung dieser Betriebsordnung Ergänzende Regelungen Aufhebung bisheriger Regelungen Ausnahmen... 5

2 SEITE 2 BETRIEBSORDNUNG IT-SERVICES WU 1 Allgemeines 1.1 ZWECK Der hohe Nutzungsgrad von Services, die auf Informationstechnologien (IT) basieren, steigt an der Wirtschaftsuniversität Wien (WU) laufend. Der vertrauensvolle Einsatz von IT ist Grundlage nahezu aller von uns angebotenen Dienstleistungen. Die funktionsgerechte, zuverlässige und sichere Nutzung dieser Technologien zur Erfüllung der täglichen Aufgaben steht daher im Vordergrund. WU-Angehörige haben zur Erfüllung ihrer Aufgaben Anspruch auf die Nutzung der Dienste von IT-SERVICES. Die IT der WU muss somit in optimaler Weise für die Erfüllung der Aufgaben der WU eingesetzt werden. Neben den gesetzlichen Verpflichtungen sind es vor allem die Qualitätsansprüche der WU- Angehörigen und Partnerorganisationen in Wissenschaft und Wirtschaft, sowie unsere eigenen Qualitätsansprüche, die einen sicheren und geordneten IT-Betrieb zu einem zentralen Thema im Rahmen unserer Tätigkeit machen. 1.2 GELTUNGSBEREICH Diese Betriebsordnung gilt verpflichtend für alle WU-Angehörigen sowie für Personen, die in WU-nahen Organisationen tätig sind. Dritte sind über vertragliche und sonstige Vereinbarungen in den jeweils relevanten Punkten zu verpflichten. 1.3 BEGRIFFSBESTIMMUNGEN IT-SERVICES ist eine Dienstleistungseinrichtung der WU. Benutzer/Benutzerinnen sind WU-Angehörige, soweit sie Dienstleistungen von IT-SERVICES in Anspruch nehmen, sowie jene Personen und Einrichtungen außerhalb der WU, mit denen eine diesbezügliche Nutzungsvereinbarung besteht. Kommunikationsinfrastruktur bezeichnet aktive und passive Netzwerkkomponenten, Telefonie, , SMS-Services, Fax-Services etc. 2 Aufgabenbereiche 2.1 IT-SERVICES In den Aufgabenbereich von IT-SERVICES fallen die Planung, Schaffung und Gewährleistung einer leistungsfähigen, sicheren und verfügbaren Kommunikations- und Rechnerinfrastruktur für die Informationsverarbeitung der Universitätseinrichtungen der WU.

3 BETRIEBSORDNUNG IT-SERVICES WU SEITE 3 Unter Kommunikations- und Rechnerinfrastruktur sind insbesondere zu verstehen: 1. Datennetz und Telekommunikationseinrichtungen 2. Datenbanken und Anwendungen 3. Server und Speicherlösungen 4. Endgeräte und Peripherie inkl. Audio/Video- und Medienausstattung in Lehre, Forschung und Verwaltung 5. Leihgeräte für den Lehr- und Forschungsbetrieb 6. Sicherheitssysteme, soweit IT-SERVICES-intern Zur Koordination der Angelegenheiten der Informationsverarbeitung der WU sowie zur Unterstützung seiner Benutzer/Benutzerinnen bei der Verwendung von Informationstechnologien hat IT-SERVICES insbesondere folgende Aufgaben wahrzunehmen: 1. Anwendungsentwicklung zur Unterstützung von Dienstleistungseinrichtungen und Universitätsleitung 2. Bereitstellung von Datenbankapplikationen und von Werkzeugen zur Unterstützung der WU-Angehörigen 3. Schaffung, Koordination und Betrieb eines IT-gestützten Informationsmanagements für Forschung, Lehre, Dienstleistungseinrichtungen und die Universitätsleitung 4. Festlegung von WU-weit verbindlichen Standards zur Sicherstellung von Kompatibilität, Konnektivität, Interoperabilität etc. 5. Durchführung regelmäßiger Bedarfserhebungen 6. Erstellen von Konzepten und Vorhabensplanungen 7. Koordination und Durchführung der Beschaffung von IT-Komponenten 8. Management von Speicherplatz und Bandbreiten 9. Management zentral installierter Software und Campuslizenzen 10. Beratung und Unterstützung der Universitätseinrichtungen bei Planung, Beschaffung und Einsatz von IT-Ausstattung sowie beim Anschluss an die Infrastruktureinrichtungen 11. Beratung der WU-Angehörigen in allen Belangen der IT sowie Organisation und Abhaltung von Kursen, Schulungen und Präsentationen über die Benutzung von IT 12. Management von Zugriffsberechtigungen 13. Management von IT-Ausstattung 14. Täglich mehrmalige Sicherung zentral gespeicherter Daten und Berücksichtigung spezieller Sicherungsanforderungen nach Absprache 15. Sicherstellung, dass zu den Sicherheitszonen von IT-SERVICES lediglich autorisierte Personen Zutritt haben. Diese Zutritte sind zu protokollieren. 16. Behandlung von Vorfällen in Bezug auf Verfügbarkeit und Sicherheit gemäß der aktuellen, IT-SERVICES-internen Richtlinie (Meldung von Vorfällen) in der geltenden Fassung.

4 SEITE 4 BETRIEBSORDNUNG IT-SERVICES WU 2.2 IT-SICHERHEITSBEAUFTRAGTE/R Der Rektor/die Rektorin bzw. der zuständige Vizerektor/die zuständige Vizerektorin ernennt aus dem Kreis der Angehörigen der WU den WU-Beauftragten/die WU-Beauftragte für IT- Sicherheit und regelt dessen/deren Rechte und Pflichten. 2.3 DATENSCHUTZBEAUFTRAGTE/R Der Rektor/die Rektorin bzw. der zuständige Vizerektor/die zuständige Vizerektorin ernennt aus dem Kreis der Angehörigen der WU den WU-Beauftragten/die WU-Beauftragte für Datenschutz und regelt dessen/deren Rechte und Pflichten. 2.4 DEZENTRALE ORGANISATIONSEINHEITEN IT-SERVICES kann eigene Aufgaben in Abstimmung mit dezentralen Organisationseinheiten durch diese durchführen lassen. 2.5 WEITERE ZUSTÄNDIGKEITEN Für das Erscheinungsbild der WU im weltweiten und WU-internen Netz (Internet bzw. Intranet) ist die für Marketing und Kommunikation zuständige Abteilung verantwortlich. Der Rektor/die Rektorin bzw. der zuständige Vizerektor/die zuständige Vizerektorin kann IT- SERVICES ermächtigen, bestimmt Leistungen auf Basis der vom Vizerektorat für Finanzen erlassenen Kostenersatzrichtlinie durchzuführen. 3 Organisation zur Umsetzung dieser Betriebsordnung 3.1 ERGÄNZENDE REGELUNGEN Benutzungsregelungen für spezielle Informatikeinrichtungen bzw. Dienste von IT-SERVICES, spezielle Richtlinien für Dienstleistungen von IT-SERVICES sowie für Datensicherheitsmaßnahmen werden nach Vorschlag des Leiters/der Leiterin von IT-SERVICES vom Rektor/von der Rektorin bzw. vom zuständigen Vizerektor/der zuständigen Vizerektorin erlassen und auf den Internetseiten der WU veröffentlicht. Darüber hinaus sind alle mit der Nutzung des ACOnet (Austrian Academic Computer Network) in Zusammenhang stehenden Richtlinien und Regelungen einzuhalten. 3.2 AUFHEBUNG BISHERIGER REGELUNGEN Mit Kundmachung dieses Dokuments wird die Betriebs- und Benutzungsordnung des Zentrums für Informatikdienste in der geltenden Fassung außer Kraft gesetzt.

5 BETRIEBSORDNUNG IT-SERVICES WU SEITE AUSNAHMEN Es ist generell zunächst eine Vorgehensweise zu wählen, die den geltenden Richtlinien entspricht. Erst wenn dies technisch oder organisatorisch nicht möglich oder kaufmännisch nicht zu vertreten ist, kann über eine Ausnahmeregelung entschieden werden. Ausnahmen müssen zeitlich begrenzt werden auf Zweck und Benutzerkreis eingeschränkt werden hinsichtlich Antrag, Genehmigung/Ablehnung, Änderungen und Auslaufen dokumentiert werden kontrolliert und im Falle des Auslaufens ohne Neuantrag nach entsprechender Frist aufgehoben werden im Falle von Nichtbeachtung einschlägiger Richtlinien der WU umgehend aufgehoben werden Der Antrag zur Erteilung einer Ausnahme ist über zu stellen. Die aktuell vorgesehenen Ausnahmen sind getrennt von dieser Betriebsordnung im Zusatzdokument Ausnahmen von der Betriebsordnung IT-SERVICES WU zu verwalten. Wien, am Vizerektorin für Finanzen und Infrastruktur DDr. Regina Prehofer

Benutzungsrichtlinie für IT- Endgeräte an der WU

Benutzungsrichtlinie für IT- Endgeräte an der WU Benutzungsrichtlinie für IT- Endgeräte an der WU Zur Erreichung der Geschäftsziele und zur Erfüllung der Aufgaben der Wirtschaftsuniversität Wien (WU) ist Information, und damit verbunden der Einsatz von

Mehr

IT-RICHTLINIEN. Richtlinien des Rektorats für die Nutzung der IT-Services des Zentralen Informatikdienstes an der KUG

IT-RICHTLINIEN. Richtlinien des Rektorats für die Nutzung der IT-Services des Zentralen Informatikdienstes an der KUG IT-RICHTLINIEN Richtlinien des Rektorats für die Nutzung der IT-Services des Zentralen Informatikdienstes an der KUG (Beschluss des Rektorats vom 5. Mai 2010, gültig ab Juni 2010) Abschnitt 1 IT-Betriebs-

Mehr

Die IT Verfahrensdatenbank der Freien Universität Berlin

Die IT Verfahrensdatenbank der Freien Universität Berlin elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Medienzentrum Satzung für das Medienzentrum der Hochschule Darmstadt

Medienzentrum Satzung für das Medienzentrum der Hochschule Darmstadt Medienzentrum Satzung für das Medienzentrum der Hochschule Darmstadt Version 1.0.3 Stand 08.01.2015 Historie Version Datum Änderung Autor 1.0.0 29.07.2014 Dokument angelegt Str 1.0.1 11.08.2014 Änderungen

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Verwaltungs- und Benutzungsordnung. für das. Zentrum für Informations- und Kommunikationstechnologie (ZIK)

Verwaltungs- und Benutzungsordnung. für das. Zentrum für Informations- und Kommunikationstechnologie (ZIK) Verwaltungs- und Benutzungsordnung für das Zentrum für Informations- und Kommunikationstechnologie (ZIK) 1 Auf Grund von 8 Abs. 5 des Landeshochschulgesetzes Baden-Württemberg (LHG) vom 01. Januar 2005

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Antrag zur Einrichtung einer volldynamischen Projekt- bzw. Einrichtungswebsite

Antrag zur Einrichtung einer volldynamischen Projekt- bzw. Einrichtungswebsite An das Rektorat Vizerektorin für Ressourcen Frau Dr. in Barbara Simandl Lichtenfelsgasse 21 8010 Graz Antrag zur Einrichtung einer volldynamischen Projekt- bzw. Einrichtungswebsite 1) Antragstellerin/Antragsteller

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Wikis als Wissensmanagement-Tool für Bibliotheken ein Praxisbericht

Wikis als Wissensmanagement-Tool für Bibliotheken ein Praxisbericht Wikis als Wissensmanagement-Tool für Bibliotheken ein Praxisbericht Mag. (FH) Michaela Putz Wirtschaftsuniversität Wien 12. Österreichisches Online-Informationstreffen / 13. Österreichischer Dokumentartag

Mehr

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern)

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern) EDV-Datenschutzweisung - April 2008 Zahnmed. Kliniken der Universität Bern Freiburgstrasse 7 3010 Bern Offizieller Briefkopf folgt in der Final Version Bern, im April 2008 Datenschutzweisung gültig für

Mehr

Verordnung über das Curriculum des Universitätslehrganges Health Care Management an der Wirtschaftsuniversität Wien

Verordnung über das Curriculum des Universitätslehrganges Health Care Management an der Wirtschaftsuniversität Wien Curriculum Universitätslehrgang Health Care Management an der Wirtschaftsuniversität Wien Verordnung über das Curriculum des Universitätslehrganges Health Care Management an der Wirtschaftsuniversität

Mehr

KES/KPMG-Sicherheitsstudie 2002. Kapitel 2: Management und Organisation der ISi. UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal

KES/KPMG-Sicherheitsstudie 2002. Kapitel 2: Management und Organisation der ISi. UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal KES/KPMG-Sicherheitsstudie 2002 Kapitel 2: Management und Organisation der ISi UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal 2.01 Welchen Stellenwert hat die ISi für Ihr Top-Management? Nennung Prozent en

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Qualifikationsprofil Stand: Januar 2015

Qualifikationsprofil Stand: Januar 2015 Qualifikationsprofil Stand: Januar 2015 Lothar Hübner Beraterstufe: Senior Management Consultant Jahrgang: 1952 Nationalität (Land): Org/DV-Schwerpunkte: DV-Methoden: Deutsch Geschäftsprozessoptimierung

Mehr

Stellungnahme der ARGE DATEN zum Entwurf: Verordnung zur Implementierung von ELGA (ELGA-VO) 1. EINLEITUNG

Stellungnahme der ARGE DATEN zum Entwurf: Verordnung zur Implementierung von ELGA (ELGA-VO) 1. EINLEITUNG 1. EINLEITUNG Gemäß 17 Gesundheitstelematikgesetz 2012 (GTelG 2012) hat der Bundesminister für Gesundheit eine eigene ELGA-Ombudsstelle einzurichten und sicherzustellen, dass die Rechte der ELGA- von der

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt FHTW Amtliches Mitteilungsblatt Nr. 06/04 Inhalt Seite Satzung zur gemeinsamen Durchführung des 43 konsekutiven Bachelor- und Masterstudiengangs Facility Management der FHTW Berlin und TFH Berlin Fachhochschule

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Ordnung für das Rechenzentrum der Technischen Universität Hamburg-Harburg

Ordnung für das Rechenzentrum der Technischen Universität Hamburg-Harburg Ordnung für das Rechenzentrum der Technischen Universität Hamburg-Harburg Herausgeber: Technische Universität Hamburg-Harburg - Rechenzentrum - Denickestr. 17 21073 Hamburg Verantwortlich: Manfred Schößler,

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

E-Learning-Strategie der Leopold-Franzens- Universität Innsbruck. Univ.-Prof. Dr. Eva Bänninger-Huber Vizerektorin für Lehre und Studierende

E-Learning-Strategie der Leopold-Franzens- Universität Innsbruck. Univ.-Prof. Dr. Eva Bänninger-Huber Vizerektorin für Lehre und Studierende E-Learning-Strategie der Leopold-Franzens- Universität Innsbruck Univ.-Prof. Dr. Eva Bänninger-Huber Vizerektorin für Lehre und Studierende Übersicht - Rückblick auf bisherige Aktivitäten - Strategieentwicklung

Mehr

Wir machen Komplexes einfach.

Wir machen Komplexes einfach. Wir machen Komplexes einfach. Managed Services LAN/WLAN Die Komplettlösung der Schindler Technik AG (STAG) Wir sind erfahren, fachlich kompetent und flexibel. Ihre Serviceanforderungen und -erwartungen

Mehr

amtliche bekanntmachung

amtliche bekanntmachung Nr. 908 13. März 2012 amtliche bekanntmachung Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität Bochum (RUBiKS) vom 16. Januar 2012 Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität

Mehr

Art. 3 Der Referent oder die Referentin hat die Doktorierenden in der Gestaltung der Kursphase angemessen

Art. 3 Der Referent oder die Referentin hat die Doktorierenden in der Gestaltung der Kursphase angemessen Ausführungsbestimmungen des Senatsausschusses betreffend Organisation und Durchführung des Doktoratsstudiums (gemäss der Promotionsordnung für das Doktorat der Universität St. Gallen vom 11. Dezember 2006

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale

Mehr

IT-Projektrichtlinie für die Fachhochschule Kiel

IT-Projektrichtlinie für die Fachhochschule Kiel IT-Projektrichtlinie für die Fachhochschule Kiel Version 1.0 Stand: 05. September 2012 mit Präsidiumsbeschluss der Fachhochschule Kiel vom 05.09.2012 IT-Projektrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte Durch die fortschreitende Verbreitung der automatischen Datenverarbeitung sind die Gefahren des Datenmissbrauchs stetig gestiegen. Bei der Begrenzung dieser Gefahr

Mehr

Bericht über die Maßnahmen des Gleichbehandlungsprogramms der Energieversorgung Inselsberg GmbH in der Zeit vom 1. Januar 2008 bis 31.

Bericht über die Maßnahmen des Gleichbehandlungsprogramms der Energieversorgung Inselsberg GmbH in der Zeit vom 1. Januar 2008 bis 31. Bericht über die Maßnahmen des Gleichbehandlungsprogramms der Energieversorgung Inselsberg GmbH in der Zeit vom 1. Januar 2008 bis 31. Dezember 2008 Bericht zum Gleichbehandlungsprogramm Energieversorgung

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Ideenskizze für ein Lernnetzwerk im Landkreis Gifhorn

Ideenskizze für ein Lernnetzwerk im Landkreis Gifhorn Ein E-Learning-Modell für den ländlichen Raum Ideenskizze für ein Lernnetzwerk im Landkreis Gifhorn Zentrale Einrichtung für Multimedia, Informationsverarbeitung und Kommunikationstechnik P. Franke, Leiter

Mehr

Nur für den internen Dienstgebrauch! Freie Universität Berlin. Handlungsleitfaden. zur Behandlung von IT-Sicherheitsvorfällen

Nur für den internen Dienstgebrauch! Freie Universität Berlin. Handlungsleitfaden. zur Behandlung von IT-Sicherheitsvorfällen Nur für den internen Dienstgebrauch! Freie Universität Berlin Handlungsleitfaden zur Behandlung von IT-Sicherheitsvorfällen 11. August 2010 Behandlung von Sicherheitsvorfällen Inhalt 1 Prinzipieller Ablauf

Mehr

12. Datenschutz und Datensicherheit. 12.1 Datensicherheit

12. Datenschutz und Datensicherheit. 12.1 Datensicherheit 12. 12.1 Datensicherheit Erstellt Geprüft Freigegeben Name: K. Asenkerschbaumer Name: Dr. S. Petzolt Name: Dr. P. Sckuhr Unterschrift: Unterschrift: Unterschrift: Org.-Einheit: ISG/IT Services Org.-Einheit:

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

Amtliche Bekanntmachung

Amtliche Bekanntmachung Amtliche Bekanntmachung Nr. 1 I ausgegeben am 04. Februar 2015 Satzung zur Einrichtung und zum Betrieb des Identitätsmanagements an der Pädagogischen Hochschule Karlsruhe vom 28. Januar 2015 Satzung zur

Mehr

ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN

ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN Ergänzende interne Bestimmungen zur Durchführung der Verordnung über den Datenschutzbeauftragten ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Relevanz des Datenschutzes im Compliance-Kontext

Relevanz des Datenschutzes im Compliance-Kontext Relevanz des Datenschutzes im Compliance-Kontext 6. Tag der IT-Sicherheit Dr. Birte Mössner Leiterin Compliance und Datenschutz der EnBW Karlsruhe, 9. Juli 2014 Energie braucht Impulse Kurzportrait der

Mehr

3. In dieser Richtlinie bezeichnet der Ausdruck "Mitgliedstaat" die Mitgliedstaaten mit Ausnahme Dänemarks.

3. In dieser Richtlinie bezeichnet der Ausdruck Mitgliedstaat die Mitgliedstaaten mit Ausnahme Dänemarks. EU-Richtlinie zur Mediation vom 28.02.2008 Artikel 1 Ziel und Anwendungsbereich 1. Ziel dieser Richtlinie ist es, den Zugang zur alternativen Streitbeilegung zu erleichtern und die gütliche Beilegung von

Mehr

Informationstechnologie im MD. Ausschuss für IT Daniel Isenrich V/AIT Lions Clubs International (MD-111)

Informationstechnologie im MD. Ausschuss für IT Daniel Isenrich V/AIT Lions Clubs International (MD-111) Informationstechnologie im MD Ausschuss für IT Daniel Isenrich V/AIT Lions Clubs International (MD-111) 29. März 2014 Seite : 1 Agenda Neue IT-Strategie im MD-111 IT-Kosten / Planung Projekt Neues Portal

Mehr

KOOPERATIONSVEREINBARUNG

KOOPERATIONSVEREINBARUNG Inkrafttreten:..009 KOOPERATIONSVEREINBARUNG zwischen der Universität Bern, Hochschulstrasse 4, 0 Bern, vertreten durch die Universitätsleitung und der Universität Freiburg, Avenue de l Europe 0, 700 Freiburg,

Mehr

BESCHLUSS DER EUROPÄISCHEN ZENTRALBANK. vom 17. November 2008. zur Festlegung des Rahmens für die gemeinsame Beschaffung durch das Eurosystem

BESCHLUSS DER EUROPÄISCHEN ZENTRALBANK. vom 17. November 2008. zur Festlegung des Rahmens für die gemeinsame Beschaffung durch das Eurosystem DE BESCHLUSS DER EUROPÄISCHEN ZENTRALBANK vom 17. November 2008 zur Festlegung des Rahmens für die gemeinsame Beschaffung durch das Eurosystem (EZB/2008/17) DER EZB-RAT gestützt auf den Vertrag zur Gründung

Mehr

748.222.3 Verordnung des UVEK über die Ausweise für bestimmte Personalkategorien der Flugsicherungsdienste

748.222.3 Verordnung des UVEK über die Ausweise für bestimmte Personalkategorien der Flugsicherungsdienste Verordnung des UVEK über die Ausweise für bestimmte Personalkategorien der Flugsicherungsdienste (VAPF) vom 13. Januar 2014 (Stand am 1. Februar 2014) Das Eidgenössische Departement für Umwelt, Verkehr,

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

Vorschläge der akademischen klinischen Forschung Dr. med. Christoph Coch

Vorschläge der akademischen klinischen Forschung Dr. med. Christoph Coch Das Single Portal und das Single Application Dossier - Welche Prozesse und Verantwortlichkeiten müssen geregelt werden, um eine optimale Nutzung des Portals zu erreichen? Vorschläge der akademischen klinischen

Mehr

Dienstvereinbarung zur Einführung des Personalmanagementsystems (PMS) - Phase 1 - gem. 38 Abs. 1 Nr. 9 MAVO

Dienstvereinbarung zur Einführung des Personalmanagementsystems (PMS) - Phase 1 - gem. 38 Abs. 1 Nr. 9 MAVO Dienstvereinbarung zur Einführung des Personalmanagementsystems (PMS) - Phase 1 - gem. 38 Abs. 1 Nr. 9 MAVO zwischen der Kirchengemeinde, vertreten durch, den und (Dienstgeber) der Mitarbeitervertretung

Mehr

Amtsblatt Nr. L 288 vom 18/10/1991 S. 0032-0035 Finnische Sonderausgabe: Kapitel 5 Band 5 S. 0097 Schwedische Sonderausgabe: Kapitel 5 Band 5 S.

Amtsblatt Nr. L 288 vom 18/10/1991 S. 0032-0035 Finnische Sonderausgabe: Kapitel 5 Band 5 S. 0097 Schwedische Sonderausgabe: Kapitel 5 Band 5 S. Richtlinie 91/533/EWG des Rates vom 14. Oktober 1991 über die Pflicht des Arbeitgebers zur Unterrichtung des Arbeitnehmers über die für seinen Arbeitsvertrag oder sein Arbeitsverhältnis geltenden Bedingungen

Mehr

Angenommen am 14. April 2005

Angenommen am 14. April 2005 05/DE WP 107 Arbeitsdokument Festlegung eines Kooperationsverfahrens zwecks Abgabe gemeinsamer Stellungnahmen zur Angemessenheit der verbindlich festgelegten unternehmensinternen Datenschutzgarantien Angenommen

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung Maßnahmen zur Steigerung der - Vorstellung und kritische Würdigung Sprecher: Anselm Rohrer, M.Sc. Praktische Informatik Diplom Wirtschaftsinformatiker (FH) Lehraufträge an der Dualen Hochschule Baden-Württemberg,

Mehr

Gemeindeordnung der Gemeinde Ruggell

Gemeindeordnung der Gemeinde Ruggell Gemeindeordnung der Gemeinde Ruggell vom Gemeinderat genehmigt am 26. Oktober 1997 in Kraft getreten am 26. Oktober 1997 Die Gemeindeversammlung der Gemeinde Ruggell erlässt gemäss Art. 9 des Gemeindegesetzes

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Personalblatt Nummer 01/2009 7. Januar 2009 Inhalt: Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Herausgeber: Das Präsidium der Freien Universität

Mehr

CIO Policy Bestimmungen zur Registrierung und Verwaltung von Domains unterhalb von univie.ac.at für

CIO Policy Bestimmungen zur Registrierung und Verwaltung von Domains unterhalb von univie.ac.at für CIO Policy Bestimmungen zur Registrierung und Verwaltung von Domains unterhalb von univie.ac.at für Einrichtungen der Universität Wien durch den Zentralen Informatikdienst der Universität Wien (ZID) Genehmigt

Mehr

IT-Organisationsrichtlinie für die Fachhochschule Kiel. Version 1.1

IT-Organisationsrichtlinie für die Fachhochschule Kiel. Version 1.1 IT-Organisationsrichtlinie für die Fachhochschule Kiel Version 1.1 Kiel, den 23.03.2011 mit Präsidiumsbeschluss vom 06.04.2011 IT-Organisationsrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

1.05 Informationssysteme und -technologien Novelliert am: 2014-12-15

1.05 Informationssysteme und -technologien Novelliert am: 2014-12-15 Ersteller Fachgarant Genehmigt von Blätter Anlagen D. Marek (EOS/2) EOS VS 5 Die Richtlinie ist gültig für alle Standorte von ŠKODA AUTO. Inhalt: 1 Verwendete Begriffe und Abkürzungen... 3 2 IT-Planung...

Mehr

Hausordnung der TU Wien

Hausordnung der TU Wien Hausordnung der TU Wien 1 Zweck und Bestandteile der Hausordnung 2 Geltungsbereich 3 Zuständigkeit 4 Zutritt 5 Öffnungszeiten 6 Benützung der Gebäude, Räume und Einrichtungen 7 Durchführung von Lehrveranstaltungen

Mehr

Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte)

Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte) RVO Bestellung örtlicher Datenschutzbeauftragter RVO-DS-Beauftragte 95-3 Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte) Vom 25. Juni 2015 KABl. 2015,

Mehr

Institutsordnung. TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Informatik Institut für Software- und Multimediatechnik (SMT)

Institutsordnung. TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Informatik Institut für Software- und Multimediatechnik (SMT) TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Informatik Institut für (SMT) Institutsordnung Die Institutsordnung wurde vom Fakultätsrat der Fakultät Informatik in seiner Sitzung am 16.04.2012 bestätigt. Ordnung

Mehr

Ersteinrichtung eines virtuellen Rechners Neueinrichtung Klonen des existierenden virtuellen Rechners.

Ersteinrichtung eines virtuellen Rechners Neueinrichtung Klonen des existierenden virtuellen Rechners. Heinrich-Heine-Universität Düsseldorf Zentrum für Informations- und Medientechnologie - ZIM - Benutzerbüro Geb. 25.41 Universitätsstr. 1 40225 Düsseldorf Antrag auf Nutzung von Hosting Services des ZIM

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der Richtlinie des Arbeitskreises Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater in der Gesellschaft für Datenschutz und Datensicherheit e.v. - GDD - Verabschiedet von den Mitgliedern der

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

AUFTRAG (Outsourcing)

AUFTRAG (Outsourcing) Autorité cantonale de surveillance en matière de protection des données Kantonale Aufsichtsbehörde für Datenschutz CANTON DE FRIBOURG / KANTON FREIBURG La Préposée Die Beauftragte Merkblatt Nr. 5 Grand-Rue

Mehr

Informationsveranstaltung zur Konsultation der geplanten Level 2 MAR-Rechtsakte

Informationsveranstaltung zur Konsultation der geplanten Level 2 MAR-Rechtsakte Informationsveranstaltung zur Konsultation der geplanten Level 2 MAR-Rechtsakte Verbot der Marktmanipulation, Aktienrückkäufe und Stabilisierungsmaßnahmen, Zulässige Marktpraktiken Agenda Verbot der Marktmanipulation

Mehr

Das Führen eines Verfahrensverzeichnisses (auch bei gemeinsamen Verfahren und bei gemeinsamen Verfahren mit zentraler Stelle)

Das Führen eines Verfahrensverzeichnisses (auch bei gemeinsamen Verfahren und bei gemeinsamen Verfahren mit zentraler Stelle) Das Führen eines Verfahrensverzeichnisses (auch bei gemeinsamen Verfahren und bei gemeinsamen Verfahren mit zentraler Stelle) Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung

Mehr

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG 1 neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

Amtliche Bekanntmachung

Amtliche Bekanntmachung Universität Karlsruhe (TH) Der Rektor Amtliche Bekanntmachung 2004 Ausgegeben Karlsruhe, den 27. Mai 2004 Nr. 33 I n h a l t Seite Verwaltungs- und Benutzungsordnung des Zentrums für Weiterbildung und

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI)

Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI) Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI) Standards hinsichtlich Datenschutz und Datensicherung 1. Datenschutzerfordernisse Da bei der Umsetzung des Projekts

Mehr

LS 2011 Drucksache 20. Kirchengesetz zur Regelung der Einführung des Neuen Kirchlichen Finanzwesens in der Evangelischen Kirche im Rheinland

LS 2011 Drucksache 20. Kirchengesetz zur Regelung der Einführung des Neuen Kirchlichen Finanzwesens in der Evangelischen Kirche im Rheinland LS 2011 Drucksache 20 Vorlage de an die Landessynode Kirchengesetz zur Regelung der Einführung des Neuen Kirchlichen Finanzwesens in der Evangelischen Kirche im Rheinland A Kirchengesetz zur Regelung der

Mehr

Risiko- und Versicherungsreglement der Stadt Zürich (RVR)

Risiko- und Versicherungsreglement der Stadt Zürich (RVR) 7.60 Risiko- und Versicherungsreglement der Stadt Zürich (RVR) Stadtratsbeschluss vom 3. April 0 (435) Einleitung Art. Rechtsgrundlage Gestützt auf Art. 68 lit. m der Gemeindeordnung der Stadt Zürich vom

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

Betriebswirtschaftliche Kriterien, Aufwand und Nutzen von CMMI-Implementierungen

Betriebswirtschaftliche Kriterien, Aufwand und Nutzen von CMMI-Implementierungen Betriebswirtschaftliche Kriterien, Aufwand und Nutzen von CMMI-Implementierungen Dr. Ernest Wallmüller, Wolfgang Daschner Qualität & Informatik www.itq.ch 1 Qualität & Informatik Kosten der CMMI-Nutzung

Mehr

BITBW News Juli 2015. Geschafft!

BITBW News Juli 2015. Geschafft! BITBW News Juli 2015 Geschafft! Pünktlich zum 1. Juli 2015 hat die IT Baden-Württemberg (BITBW) ihren Betrieb aufgenommen. Die anfänglich kontrovers und intensiv geführten Diskussionen mündeten schließlich

Mehr

85. Beilage im Jahre 2015 zu den Sitzungsberichten des XXX. Vorarlberger Landtages. R e g i e r u n g s v o r l a g e.

85. Beilage im Jahre 2015 zu den Sitzungsberichten des XXX. Vorarlberger Landtages. R e g i e r u n g s v o r l a g e. 85. Beilage im Jahre 2015 zu den Sitzungsberichten des XXX. Vorarlberger Landtages Regierungsvorlage Beilage 85/2015 Teil A: Gesetzestext R e g i e r u n g s v o r l a g e Der Landtag hat beschlossen:

Mehr

Bedeutung von Open Source Software in Vergangenheit, Gegenwart und Zukunft (am Beispiel des Magistrats Wien)

Bedeutung von Open Source Software in Vergangenheit, Gegenwart und Zukunft (am Beispiel des Magistrats Wien) Bedeutung von Open Source Software in Vergangenheit, Gegenwart und Zukunft (am Beispiel des Magistrats Wien) Peter Pfläging Stadt Wien, MA 14 IKT-Architektur IKT-Dienstleister MA

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Unterrichten, Führen, Gestalten

Unterrichten, Führen, Gestalten Am BWZ Rapperswil (www.bwz-rappi.ch) werden 1100 Lernende in den Abteilungen Kaufmännische Berufe/Detailhandel, Gewerblich-Industrielle Berufe und Berufsmaturität ausgebildet. Unsere Weiterbildung bietet

Mehr

Prozessmanagement. Univ. Doz. Dr. Norbert Fuchs WS 2005

Prozessmanagement. Univ. Doz. Dr. Norbert Fuchs WS 2005 Prozessmanagement Univ. Doz. Dr. WS 2005 Inhalt > Changemanagement > Was verstehen wir unter einem (Geschäfts)prozess? > Verantwortungen für den Prozess > Prozessverbesserung - Prozessreview > die Elemente

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Aufgabenliste des Zentralen Informatikdienstes (ZID) mit Kommentaranhang

Aufgabenliste des Zentralen Informatikdienstes (ZID) mit Kommentaranhang 1 Implementierungsprojekt UOG 93, TPG ZID, 99-04-16 Aufgabenliste des Zentralen Informatikdienstes (ZID) mit Kommentaranhang 0. Allgemeines zu den Aufgaben des ZID: 0.1 Die einzelnen, vom ZID den Benutzern

Mehr

Abstimmungen werden nach dem Einstimmigkeitsprinzip durchgeführt.

Abstimmungen werden nach dem Einstimmigkeitsprinzip durchgeführt. Vereinbarung über die Aufgaben und Kompetenzen eines gemeinsamen Steuerungsausschusses Medizin (SAM) der Kantone Basel- Stadt und Basel-Landschaft und der Universität Basel (Vereinbarung Steuerungsausschuss

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Bericht und Antrag des Datenschutzausschusses

Bericht und Antrag des Datenschutzausschusses B R E M I S C H E B Ü R G E R S C H A F T Landtag 15. Wahlperiode Drucksache 15 /1304 (zu Drs. 15/11208) 25. 11. 02 Bericht und Antrag des Datenschutzausschusses Gesetz zur Änderung des Bremischen Datenschutzgesetzes

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG Bemerkung: Betriebliche Datenschutzbeauftragte fragen nach wie vor an, wie das Verfahrensregister zu gestalten ist, was er nach 4g Abs. 2 resp. 4e Satz 1 BDSG zu führen und auszugsweise für jedermann zur

Mehr

STUDIENPLAN. 1 Ziele des Universitätslehrganges

STUDIENPLAN. 1 Ziele des Universitätslehrganges STUDIENPLAN FÜR DEN UNIVERSITÄTSLEHRGANG EXECUTIVE MBA-STUDIUM AN DER WIRTSCHAFTSUNIVERSITÄT WIEN (in der Fassung der Beschlüsse der Lehrgangskommission vom 15.04.2010 und 05.05.2014, genehmigt vom Senat

Mehr

Service Level Agreements (SLA) der PointMagic GmbH vom 24.09.2014

Service Level Agreements (SLA) der PointMagic GmbH vom 24.09.2014 Service Level Agreements (SLA) der PointMagic GmbH vom 24.09.2014 1 Geltungsbereich 2 Änderung der Service Level Agreements 3 Störungsmeldung 4 Serviceverfügbarkeit 5 Mängelansprüche und Störungsbeseitigung

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Aktuelle Themen der Informatik

Aktuelle Themen der Informatik Aktuelle Themen der Informatik Change Management Michael Epple AI 8 Inhalt: 1. Einführung 2. Begriffsbestimmungen 3. Ablauf des Change Management Prozesses 4. Zusammenhang zwischen Change Management, Configuration

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr