Office-Typen (Vorgaben für Räumlichkeiten bei Partneranbindungen)

Größe: px
Ab Seite anzeigen:

Download "Office-Typen (Vorgaben für Räumlichkeiten bei Partneranbindungen)"

Transkript

1 Regelwerk der Infrmatinssicherheit Infrmatinssicherheitsregel Office-Typen (Vrgaben für Räumlichkeiten bei Partneranbindungen) Versin 4.0 Stand: Status: freigegeben Gültig ab: Ansprechpartner: Abgestimmt mit: W. Vgl, PA-15, R. Schauflinger, FZ-13 Hr. Prbst, FZ Hr. Weißhaar, PA-1 IT-BMK Netzwerk des Infrmatinsschutzes (DIS) Netzwerk der IT-Sicherheit (ITSBs) Seite 1 vn 14

2 1 GEGENSTAND UND GELTUNGSBEREICH 3 2 ÜBERBLICK ÜBER DIE OFFICE-TYPEN 4 3 ANFORDERUNGEN AN EIN PROJEKTBÜRO 5 4 ANFORDERUNGEN AN EIN SATELLITENBÜRO 8 5 ANFORDERUNGEN AN EIN SECURE-OFFICE 11 6 ANHANG 13 Seite 2 vn 14

3 1 Gegenstand und Geltungsbereich In dieser Infrmatinssicherheitsregel werden Vrgaben für Räumlichkeiten in der Zusammenarbeit vn BMW mit Partnerunternehmen beschrieben, die außerhalb des BMW Werksgeländes liegen und Anbindungen an das BMW Knzernnetz erfrdern. In welchen Fällen diese Anfrderungen erfüllt werden müssen, ist den Anweisungen zur Infrmatinssicherheit zu entnehmen. Die Regel gilt für die BMW AG und ihre verbundenen Unternehmen ( BMW Grup ). Rechtliche Einheiten der BMW Grup sind verpflichtet, diese Regel zu übernehmen und anzuwenden, sweit nicht gesetzliche Vrschriften dem entgegenstehen. Falls abweichende lkale Regelungen erfrderlich sind, sind diese mit den zuständigen Stellen der Infrmatinssicherheit abzustimmen. Seite 3 vn 14

4 2 Überblick über die Office-Typen Es wird zwischen flgenden Office-Typen unterschieden: - Prjektbür Ein Prjektbür bezeichnet ein Bür, das sich nicht auf BMW Gelände befindet und in dem ausschließlich Mitarbeiter eines Partnerunternehmens im Rahmen eines BMW Prjektes bzw. im Rahmen vn längerfristigen Betriebsder Wartungsaufgaben 1 arbeiten. Ein Prjektbür ist dann einzurichten, wenn die Kriterien für die Ntwendigkeit eines Prjektbürs gemäß den Anweisungen zur Infrmatinssicherheit erfüllt sind. - Satellitenbür Ein Satellitenbür bezeichnet ein Bür, das sich nicht auf BMW Gelände befindet und in dem swhl Mitarbeiter eines Partnerunternehmens als auch BMW Mitarbeiter im Rahmen vn Kperatinsprjekten arbeiten. Ein Satellitenbür ist dann einzurichten, wenn die Kriterien für die Ntwendigkeit eines Satellitenbürs gemäß den Anweisungen zur Infrmatinssicherheit erfüllt sind. - Secure-Office Ein Secure Office bezeichnet ein Bür, das sich nicht auf BMW Gelände befindet und zu dem ausschließlich BMW Mitarbeiter Zutrittserlaubnis haben. Ein Secure Office ist dann einzurichten, wenn eine transparente Anbindung an das BMW Knzernnetz benötigt wird. Die Anfrderungen zu den genannten Office-Typen sind in den nachflgenden Kapiteln im Detail beschrieben. 1 In den nachflgenden Kapiteln werden unter Prjekt auch diese längerfristigen Betriebs- der Wartungsaufgaben verstanden. Seite 4 vn 14

5 3 Anfrderungen an ein Prjektbür 3.1 Grundsätze - Die Anweisungen zur Infrmatinssicherheit sind einzuhalten. - Alle Prjekt-Mitarbeiter sind persönlich zur Geheimhaltung zu verpflichten. - In Prjekten, in denen umfangreiche Zugriffe auf Infrmatinen mit besnderem Schutzbedarf existieren (Geheime Prjekte, Innvatinen, Design-bzw. Knstruktinsdaten in der Knzeptphase der in der frühen Serienentwicklungsphase) wird eine Zertifizierung nach ISO/IEC vm Partner gefrdert. In allen anderen Fällen ist vm Partnerunternehmen auf Verlangen vn BMW das Ergebnis einer Selbstauditierung gemäß ISO/IEC vrzulegen. 3.2 Bautechnische Infrastruktur - Es ist ein eigener Raum mit ausreichendem Sicht-und Mithörschutz vrzusehen. - Die Hheit des Prjektraums liegt beim Partner (Hausrecht). - Das Zutrittskntrllsystem muss vm Partner installiert werden und mindestens eine Schlüssellösung umfassen (eigene Schließung, d.h. exklusiver Schlüssel für Prjektbür). - Der Partner-Gebäudebereich (in dem sich das Prjektbür befindet) muss mit einem Alarmsystem gesichert sein (Alarmverflgung). Hinweis: Ein Prjektbür muss nicht BMW-prjektspezifisch unterteilt werden ein Bür für alle BMW-Prjekte genügt. 3.3 Organisatrischer Schutz - Die Verantwrtlichkeiten sind zu regeln (Zutrittsschutz, allgemeines Infrmatinsschutzverhalten). - Die Zutrittsberechtigung wird durch den Partner erteilt, gepflegt und kntrlliert. - Auf Rechnern des Partners darf ein BMW-Mitarbeiter (z.b. bei Besuch) seine persönlichen BMW-Authentisierungsdaten nicht benutzen. Gleiches gilt auch für externe Mitarbeiter, die im Auftrag vn BMW tätig sind, sfern sie Rechte innehaben, die über das Prjekt hinausgehen. - Der Einsatz vn mbilen Speichermedien (auch Ntebk) ist vm Prjektleiter vr Ort genehmigen zu lassen. - Fax und Drucker müssen innerhalb des Bürs und ausschließlich für BMW- Prjekte zur Verfügung stehen (Alternative: Ausdrucke sind nur mittels Ausweisleser am Drucker möglich). 3.4 Lkales Netzwerk (LAN) - Es muss ein dediziertes Subnetz für das Prjektbür definiert werden. - Das Subnetz des Prjektbürs muss zwingend physikalisch der lgisch vm lkalen Netzwerk des Partners getrennt sein. Seite 5 vn 14

6 - Für das Subnetz sind entweder ffizielle IP-Adressen vm Partner zur Verfügung zu stellen der vn BMW vergebene private IP-Adressen zu verwenden. - Eine IP-Adressumsetzung (NAT) am Übergang zum Prjektbür darf nicht erflgen. - Die aktiven Netzwerkkmpnenten sind in einem abschließbaren EDV- Schrank aufzustellen Zugang ist nur für die Systemverantwrtlichen erlaubt. Hinweis: Wird eine lgische Trennung gewählt, muss eine Netzwerkabsicherung des Prjektbürs gegenüber dem lkalen Netzwerk des Partners vrhanden sein, z. B. durch eine Firewall. 3.5 Anbindung an das BMW Knzernnetz (Zuliefereranbindung; WAN) - Den externen Partnern steht nur ein selektiver Zugriff zu den BMW Systemen im Knzernnetz zur Verfügung. Zugriffe auf schützenswerte BMW Systeme müssen explizit freigegeben werden. - Sfern der WAN-Übergabepunkt nicht im Prjektbür liegt, muss die Kmmunikatin über das Partnernetzwerk verschlüsselt erflgen. 3.6 Anbindung an andere Netze - Der Zugriff vm Partnernetz der einem Netz außerhalb des Partnernetzes in das Prjektbür ist grundsätzlich verbten. Einzige Ausnahme ist die Remte Administratin der IT-Infrastruktur des Partners im Prjektbür und der Anschluss vn Telearbeitsplätzen für Partnermitarbeiter. Die Rahmenbedingungen hierzu müssen eingehalten werden, siehe Kapitel 6. - Der Netzwerkübergang zum Prjektbür ist zu dkumentieren und BMW auf Verlangen vrzulegen. - Die Anbindung eines Prjektbürs an ein anderes BMW Prjektbür ist zulässig, sfern die jeweils benötigten BMW Freischaltungen gleich sind. 3.7 Sftware und Applikatinen - Auf den Endgeräten (Desktp, Laptp, ) im Prjektbür darf nur die für den Prjektumfang ntwendige Sftware installiert sein. Ein BMW Grup Client (Standardinstallatin für interne BMW Clients) ist nicht erlaubt. - Sfern auch Applikatinen und Systeme des Partners genutzt werden, muss ein angemessener Schutz der BMW-relevanten Daten in diesen Applikatinen und Systemen sichergestellt sein (u. a. Datensegmentierung mindestens auf Ebene der beteiligten Partnerfirmen, sichere Authentisierung, Rechte und Rllen, gesicherte Datenhaltung und übertragung). 3.8 Hardware - Externen Partnern wird empfhlen, die Hardware nach dem BMW Blueprint Standard auszuwählen. 3.9 Systemadministratin - Die IT-Infrastruktur (Endgeräte, Server, Netzwerkkmpnenten) des Partners ist vm Partner zu betreuen. Seite 6 vn 14

7 - Es muss gewährleistet sein, dass ein aktueller Virenschutz installiert ist und sichere Betriebssystem-Release-Stände eingespielt sind Security-Audits Die Partnerfirma muss BMW ermöglichen, die Einhaltung der BMW Vrgaben vr Ort zu überprüfen. Seite 7 vn 14

8 4 Anfrderungen an ein Satellitenbür 4.1 Grundsätze - Die Anweisungen zur Infrmatinssicherheit sind einzuhalten. - Alle Prjekt-Mitarbeiter sind persönlich zur Geheimhaltung zu verpflichten. - In Prjekten, in denen umfangreiche Zugriffe auf Infrmatinen mit besnderem Schutzbedarf existieren (Geheime Prjekte, Innvatinen, Design-bzw. Knstruktinsdaten in der Knzeptphase der in der frühen Serienentwicklungsphase) wird eine Zertifizierung nach ISO/IEC vm Partner gefrdert. Beispiel: Kperatinsprjekte. In allen anderen Fällen ist vm Partnerunternehmen auf Verlangen vn BMW das Ergebnis einer Selbstauditierung gemäß ISO/IEC vrzulegen. 4.2 Bautechnische Infrastruktur - Es ist ein eigener Raum mit ausreichendem Sicht-und Mithörschutz vrzusehen. - Sfern BMW die Hheit über das Satellitenbür hat, ist das BMW-Standard- Zutrittskntrllsystem (Ausweisleser) zwingend. Falls der Partner die Hheit hat, muss er ein Zutrittskntrllsystem installieren, das vergleichbar mit dem BMW-Standard ist. - Das Bür muss alarmgesichert sein (entweder durch direkte Alarmsicherung des Bürs der durch Alarmsicherung der Partnerlkatin). 4.3 Organisatrischer Schutz - Die Verantwrtlichkeiten sind zu regeln (Zutrittsschutz, allgemeines Infrmatinsschutz-Verhalten). - Die Hheit für das Bür kann bei BMW der beim Partnerunternehmen liegen. - Sfern BMW im Satellitenbür die Hheit hat, wird die Zutrittsberechtigung durch die BMW Fachabteilung erteilt, gepflegt und kntrlliert. Sfern der Partner die Hheit hat, muss BMW zumindest eine Kntrllmöglichkeit (z.b. Begehung mit Überprüfung vr Ort) eingeräumt werden. - Auf Rechnern des Partners darf ein BMW-Mitarbeiter seine persönlichen BMW-Zugangsdaten (UserID/Passwrt) nicht benutzen. Gleiches gilt auch für externe Mitarbeiter, die im Auftrag vn BMW tätig sind, sfern sie Rechte innehaben, die über das Kperatinsprjekt hinausgehen. - Das sichtbare Tragen des Firmenausweises ist bligatrisch. - Der Einsatz vn mbilen Speichermedien (auch Ntebk) ist vm Prjektleiter vr Ort genehmigen zu lassen. - Fax und Drucker müssen innerhalb des Bürs stehen. Drucker dürfen vm BMW Knzernnetz aus nicht ansprechbar sein, sfern kein weiterer Schutz aktiviert ist (Alternative: Ausdrucke sind nur mittels Ausweisleser am Drucker möglich). 4.4 Lkales Netzwerk (LAN) - Es muss ein dediziertes Subnetz für das Satellitenbür definiert werden. - Das Subnetz des Satellitenbürs muss zwingend physikalisch der lgisch vm lkalen Netzwerk des Partners getrennt sein. Seite 8 vn 14

9 - Für das Subnetz sind entweder ffizielle IP-Adressen vm Partner zur Verfügung zu stellen der vn BMW vergebene private IP-Adressen zu verwenden. - Eine IP-Adressübersetzung (NAT) am Übergang zum Satellitenbür darf nicht erflgen. - Die aktiven Netzwerkkmpnenten sind in einem abschließbaren EDV- Schrank aufzustellen Zugang ist nur für die Systemverantwrtlichen erlaubt. Hinweis: - Wird eine lgische Trennung gewählt, muss eine Netzwerkabsicherung des Satellitenbürs gegenüber dem lkalen Netzwerk des Partners vrhanden sein, z. B. durch eine Firewall. 4.5 Anbindung an das BMW Knzernnetz (Zuliefereranbindung; WAN) - Den BMW Mitarbeitern muss ein transparenter Zugriff auf das BMW Knzernnetz (z.b. mittels VPN) ermöglicht werden. - Den externen Partnern steht nur ein selektiver Zugriff zu den BMW Systemen im BMW Knzernnetz zur Verfügung. - Sfern der WAN-Übergabepunkt nicht im Satellitenbür liegt, muss die Kmmunikatin über das Partnernetzwerk verschlüsselt erflgen. 4.6 Anbindung an andere Netze - Der Zugriff vm Partnernetz der einem Netz außerhalb des Partnernetzes in das Satellitenbür ist grundsätzlich verbten. Einzige Ausnahme ist die Remte Administratin der IT-Infrastruktur des Partners im Satellitenbür und der Anschluss vn Telearbeitsplätzen für Partnermitarbeiter. Die Rahmenbedingungen hierzu müssen eingehalten werden, siehe Kapitel 6. - Der Netzwerkübergang zum Satellitenbür ist zu dkumentieren und auf Verlangen BMW vrzulegen. - Die Anbindung eines Satellitenbürs an ein anderes Satellitenbür ist zulässig, sfern die jeweils benötigten BMW Freischaltungen gleich sind und insbesndere die physikalische bzw. lgische Trennung vm lkalen Netzwerk des Partners sicher gestellt ist. 4.7 Sftware und Applikatinen - Der Zugriff auf das BMW Knzernnetz bzw. auf BMW Applikatinen darf nur mittels freigegebener Sftware (Blueprint) vn BMW erflgen. - Sfern auch Applikatinen und Systeme des Partners genutzt werden, muss in diesen Applikatinen und Systemen ein angemessener Schutz der BMWrelevanten Daten sichergestellt sein (u. a. Datensegmentierung mindestens auf Ebene der beteiligten Partnerfirmen, sichere Authentisierung, Rechte und Rllen, gesicherte Datenhaltung und übertragung). 4.8 Hardware Externen Partnern wird empfhlen, die Hardware nach dem BMW Blueprint Standard auszuwählen. Seite 9 vn 14

10 4.9 Systemadministratin - Die BMW IT-Infrastruktur (Endgeräte, Server, Netzwerkkmpnenten) ist vn BMW zu betreuen. - Die Partner IT-Infrastruktur muss vm Partner betreut werden. - Es muss gewährleistet sein, dass ein aktueller Virenschutz installiert ist und sichere Betriebssystem-Release-Stände eingespielt sind. - Wird eine Firewall zwischen dem lkalen Netzwerk des Partners und dem Subnetz des Satellitenbürs eingesetzt, s muss die Knfiguratin und Administratin der Firewall entweder durch BMW erflgen der vertraglich geregelt werden Security-Audits Sfern die Verantwrtung für das Satellitenbür bei der Partnerfirma liegt, muss die Partnerfirma BMW ermöglichen, die Einhaltung der BMW Vrgaben vr Ort zu überprüfen. Seite 10 vn 14

11 5 Anfrderungen an ein Secure-Office 5.1 Grundsätze - Die Anweisungen zur Infrmatinssicherheit sind einzuhalten. 5.2 Bautechnische Infrastruktur - Es ist ein eigener Raum mit ausreichendem Sicht-und Mithörschutz vrzusehen. - Die Hheit über das Secure-Office muss auf BMW übertragen werden (z.b. Schlüsselübergabe, Versiegelung vn Türen, etc.). - Das BMW-Standard-Zutrittskntrllsystem ist zwingend (Ausweisleser der Schlüssellösung, falls die Anzahl der Zutrittsberechtigungen sehr gering ist). - Das Bür muss alarmgesichert und mit einer Alarmverflgung ausgestattet sein. 5.3 Organisatrischer Schutz - Die Verantwrtlichkeiten sind zu regeln (Zutrittsschutz, allgemeines Infrmatinsschutz-Verhalten). - Die Zutrittsberechtigung wird durch die BMW Fachabteilung erteilt, gepflegt und kntrlliert. - Das sichtbare Tragen des Firmenausweises ist bligatrisch. - Fax und Drucker müssen innerhalb des Bürs stehen. 5.4 Lkales Netzwerk (LAN) - Es muss ein dediziertes Subnetz für das Secure-Office definiert werden. - Das Subnetz muss zwingend physikalisch der lgisch vm lkalen Netzwerk des Partners getrennt sein. Für die lgische Trennung ist eine Netzwerkabsicherung (z.b. durch eine Firewall) zwingend. - Die IP-Adressen für das Subnetz sind vn BMW zur Verfügung zu stellen. - Alle aktiven Netzwerkkmpnenten müssen in einem abschließbaren EDV- Schrank innerhalb des Secure-Office stehen. 5.5 Anbindung an das BMW Knzernnetz (Zuliefereranbindung; WAN) - Der Zugriff aus dem Secure-Office in das BMW Knzernnetz ist s zu knfigurieren, dass er transparent ist. - Der WAN-Übergabepunkt muss entweder im Secure-Office liegen der es muss eine verschlüsselte Verbindung in das Secure-Office gewährleistet sein. 5.6 Sftware - Nur vn BMW durch das Blueprint-Verfahren zugelassene Sftware ist erlaubt. - Nur der BMW Grup Client ist erlaubt. 5.7 Hardware Der BMW-Standard ist bligatrisch. Seite 11 vn 14

12 5.8 Systemadministratin Die IT-Infrastruktur (Endgeräte, Server, Netzwerkkmpnenten) wird vn BMW betreut. 5.9 Security-Audits Die Auditierung der krrekten Umsetzung dieser Vrgaben liegt in der Verantwrtung der BMW Fachbereiche. Die Stellen der Sicherheit (Infrmatinsschutz, IT-Sicherheit) sind berechtigt, die Unterlagen einzusehen und die Maßnahmen zu überprüfen. Seite 12 vn 14

13 6 Anhang 6.1 Definitin der Benutzergruppen - BMW Mitarbeiter Zutritt zu allen vrgesehenen Bürflächen. Zugriff auf alle für seine Tätigkeiten benötigten prjektrelevanten Daten im Rahmen seines Arbeitsvertrags. Transparenter Zugriff auf das BMW Knzernnetz. - Externer Mitarbeiter / Fremdkraft Keine Zutrittsberechtigung zum BMW Secure-Office (Zutritt in Begleitung eines BMW Mitarbeiters ist aber möglich). Zugriff auf alle für seine Tätigkeiten benötigten prjektrelevanten Daten. 6.2 Rahmenbedingungen zur Remte Administratin der IT-Infrastruktur des Partners in Prjekt- der Satellitenbürs durch den Partner Organisatrische Ebene - Der Zugang zur IT-Infrastruktur ist dediziert zu regeln. - Der autrisierte Remte Administratr muss eine Geheimhaltungsverpflichtung unterschreiben. - Es muss sichergestellt sein, dass nur die namentlich festgelegten Administratren auf die IT-Systeme zugreifen können. Die Namen der Systemadministratren müssen BMW auf Verlangen ffen gelegt werden Systemebene - Remte-Zugang zum Prjektbür ist nur temprär, überwacht und ausschließlich für Wartungs-und Administratinsarbeiten zulässig. - Für die Remte Administratin ist starke Authentisierung erfrderlich (besteht aus Wissen und Besitz, z.b. UserID/Passwrt und SecurID). - Die Remte Administratin muss mitprtklliert werden und das Prtkll auf Verlangen BMW zur Verfügung gestellt werden Netzwerkebene - Während der Administratin darf die Administratinsknsle nur mit dem Netzwerk des Prjekt- der Satellitenbürs verbunden sein. Eine verschlüsselte Verbindung zwischen der Administratinsknsle und dem Prjektbür ist ntwendig. Seite 13 vn 14

14 6.3 Snderregelung zur Anbindung vn Telearbeitsplätzen Organisatrische Ebene Es muss sichergestellt werden, dass vn einem Telearbeitsplatz aus ausschließlich als Prjektmitarbeiter ausgewiesene Mitarbeiter des Partnerunternehmens, die überwiegend im Prjekt- der Satellitenbür arbeiten, auf das Prjekt- der Satellitenbür zugreifen können Netzwerk-/Systemebene - Sfern die Telearbeitsverbindung nicht direkt im Prjekt- der Satellitenbür terminiert, muss sichergestellt werden, dass die Kmmunikatin über das Partnernetzwerk verschlüsselt erflgt. - Der Zugriff vn Telearbeitsplätzen auf das Prjekt- der Satellitenbür muss durch eine starke Authentisierungslösung (besteht aus Wissen und Besitz, z.b. UserID/Passwrt und SecurID) abgesichert sein. - Die Lösung für Telearbeitsplätze des Partnerunternehmens muss bzgl. Sicherheit mit einer BMW Lösung vergleichbar sein (z.b. Vrhandensein einer Persnal Firewall, Nutzung sicherer Verschlüsselungsalgrithmen, Schutz vr s genanntem Split Tunneling). Seite 14 vn 14

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern BMW Group Anforderungen an ein BMW Satellitenbüro Folie 1 (Besetzung im Satellitenbüro durch BMW und externe Mitarbeiter) Grundsätze Die Geheimhaltung ist zwischen den Partnern

Mehr

BMW Partner Integration Services

BMW Partner Integration Services BMW Partner Integration Services Informationspaket Ebene II SSC-Services GmbH 2016 ANSPRECHPARTNER Zentraler Ansprechpartner für alles Fragen rund um das Thema sind die Partner Integration Services (PaIntS).

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Vereinbarungserklärung zur Bereitstellung von virtuellen Windows Servern

Vereinbarungserklärung zur Bereitstellung von virtuellen Windows Servern zur Bereitstellung vn virtuellen Windws Servern 0. Präambel Grundlage ist die Benutzerrdnung des ZIM nachflgend Anbieter genannt. Berechtigt sind Einrichtungen der Universität Wuppertal, vertreten durch

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

NFON Technische und organisatorische Maßnahmen nach 9 BDSG der NFON AG

NFON Technische und organisatorische Maßnahmen nach 9 BDSG der NFON AG Technische und rganisatrische Maßnahmen nach 9 BDSG Versin 1 NFON AG Machtlfinger Str. 7 81379 München Tel.: + 49 89 45 3000 www.nfn.cm 2017 NFON AG - Alle Rechte vrbehalten Änderungen bleiben vrbehalten

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

Richtlinie zur Datenbearbeitung

Richtlinie zur Datenbearbeitung Umgang mit Persnendaten bei Health Inf Net AG (HIN) 1 Grundlegende Bestimmungen 1.1 Zweck und Geltungsbereich Im Gesundheitswesen herrschen im Umgang mit medizinischen Daten verschärfte Datenschutzbestimmungen.

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Antrag auf Anerkennung als Prüfstelle 1 / Zertifizierung als IT- Sicherheitsdienstleister 2

Antrag auf Anerkennung als Prüfstelle 1 / Zertifizierung als IT- Sicherheitsdienstleister 2 Antrag auf Anerkennung als Prüfstelle 1 / Zertifizierung als IT- Sicherheitsdienstleister 2 Angaben zur beantragten Anerkennung / Zertifizierung Art der Anerkennung / Zertifizierung: Erstanerkennung /

Mehr

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

Software as a Service 16.02.2009

Software as a Service 16.02.2009 Sftware as a Service 16.02.2009 Referent SOPRA EDV-Infrmatinssysteme GmbH 1 Sftware as a Service 16.02.2009 Agenda Was ist Sftware asa Service? Warum Sftware as a Service? Pwer f Chice : Passende Betriebs-

Mehr

BMW Partner Integration Services

BMW Partner Integration Services BMW Partner Integration Services Informationspaket Ebene III SSC-Services GmbH 2016 ANSPRECHPARTNER Zentraler Ansprechpartner für alles Fragen rund um das Thema sind die Partner Integration Services (PaIntS).

Mehr

Grundlagen Virtualisierung Workshop für IT-Entscheider / IT-Administratoren

Grundlagen Virtualisierung Workshop für IT-Entscheider / IT-Administratoren Grundlagen Virtualisierung Wrkshp für IT-Entscheider / IT-Administratren Vraussetzungen: Grund- Frtgeschrittenenkenntnisse in der IT Kursdauer: 6 x 60 Minuten bei variable Zeiteinteilung Zielgruppe: IT-

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

Jugendschutzkonzept Hilpoltstein Pflicht- und Kürregeln

Jugendschutzkonzept Hilpoltstein Pflicht- und Kürregeln Jugendschutzknzept Hilpltstein Pflicht- und In den nachflgenden Tabellen sind die mit (A) der (V) gekennzeichnet. Dabei bedeutet: (A): Diese Pflichtregel gilt grundsätzlich hne Ausnahme bei allen Veranstaltungen.

Mehr

Verwalten der Notfall- Wiederherstellung

Verwalten der Notfall- Wiederherstellung Verwalten der Ntfall- Wiederherstellung Was ist die Ntfall-Wiederherstellung? Was ist die Ntfall-Wiederherstellung? Ein Ntfall liegt bei einem unerwarteten und schwerwiegenden Datenverlust vr Die Ntfall-Wiederherstellung

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Webhost Flex Windows. Kurzanleitung

Webhost Flex Windows. Kurzanleitung Webhst Flex Windws Kurzanleitung Stand Mai 2017 Inhaltsverzeichnis 1. Allgemeines... 3 2. Datenbank... 4 3. Applikatinen... 5 4. FTP-Zugriff... 6 Flex Windws Kurzanleitung Stand Mai 2017 Seite 2/9 1. Allgemeines

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper COI-Sftware-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Sftware-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vrteile der COI-PharmaSuite 2.5 SaaS-Lösung 4 2.3

Mehr

Produktdokumentation. ProCall Enterprise. UCServer Web Services

Produktdokumentation. ProCall Enterprise. UCServer Web Services Prduktdkumentatin PrCall Enterprise UCServer Web Services PrCall Enterprise Inhaltsverzeichnis 1 UCServer Web Services 3 1.1 Installatin... 3 1.2 Verwaltung... 7 2 Fehlerursachen 8 UCServer Web Services

Mehr

Mac OS X Anleitung für den Endgerätenutzer

Mac OS X Anleitung für den Endgerätenutzer Vdafne Secure Device Manager Mac OS X Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dkument enthält urheberrechtlich geschütztes Material und vertrauliche Infrmatinen

Mehr

Ein weiteres an gleicher Stelle auffindbares Formular in Open Office Vorlage deckt den gesamten Bereich der Rechtshilfe ab.

Ein weiteres an gleicher Stelle auffindbares Formular in Open Office Vorlage deckt den gesamten Bereich der Rechtshilfe ab. BUNDESMINISTERIUM FÜR JUSTIZ Erlass vm 28. Nvember 2011 über die Einführung eines elektrnischen Wrkflws betreffend Berichte der Staatsanwaltschaften/Oberstaatsanwaltschaften und Einzelerlässe der Oberstaatsanwaltschaften/des

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Bericht der unabhängigen CRB-Zertifizierungsstelle (ZS CRB)

Bericht der unabhängigen CRB-Zertifizierungsstelle (ZS CRB) Bericht der unabhängigen CRB-Zertifizierungsstelle (ZS CRB) anlässlich der CRB EDV-Partnertagung vm 19. Juni 2017 Themen Rückblick Stand Audits und Dienstleistungen Team ZS CRB Häufig gestellte Fragen

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

A1 Einrichtungspakete

A1 Einrichtungspakete A1 Einrichtungspakete Servicebeschreibung Versin: 1.0 Datum: 01.09.2017 Seite 1 vn 9 Inhaltsverzeichnis 1. Allgemeines... 2 2. A1 Office 365 Einrichtungspaket Full... 2 3. A1 Office 365 Einrichtungspaket

Mehr

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder Betrieb vn E-Gvernment- Kmpnenten Knventin egv-betr 1.0.0 Empfehlung mehrheitlich Kurzbeschreibung Eine wesentliche Vraussetzung für die Akzeptanz vn E- Gvernment-unterstützten Dienstleistungen ist die

Mehr

Webhost Compact Linux. Kurzanleitung

Webhost Compact Linux. Kurzanleitung Webhst Cmpact Linux Kurzanleitung Stand Mai 2017 Inhaltsverzeichnis 1. Allgemeines... 3 2. Datenbank... 4 3. Applikatinen... 5 4. FTP-Zugriff... 6 Cmpact Linux Kurzanleitung Stand Mai 2017 Seite 2/9 1.

Mehr

REMOTE BACKUP. Skyfillers Kundenhandbuch. Einrichtung Installation... 2 Anmelden... 3 Backup-Sets Datensicherung... 7

REMOTE BACKUP. Skyfillers Kundenhandbuch. Einrichtung Installation... 2 Anmelden... 3 Backup-Sets Datensicherung... 7 REMOTE BACKUP Skyfillers Kundenhandbuch INHALT Einrichtung... 2 Installatin... 2 Anmelden... 3 Backup-Sets... 4 Datensicherung... 7 Online Datensicherung... 7 Lkale Datensicherung... 7 Datenwiederherstellung...

Mehr

Webhost Compact Windows. Kurzanleitung

Webhost Compact Windows. Kurzanleitung Webhst Cmpact Windws Kurzanleitung Stand Mai 2017 Inhaltsverzeichnis 1. Allgemeines... 2 2. Datenbank... 3 3. Applikatinen... 4 4. FTP-Zugriff... 5 1. Allgemeines - Bitte beachten Sie, dass der Webhst

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

Aufschaltung von BMA nach dem Musterverfahren des Bundeskartellamtes - Informationen für Städte/Landkreise

Aufschaltung von BMA nach dem Musterverfahren des Bundeskartellamtes - Informationen für Städte/Landkreise Aufschaltung vn BMA nach dem Musterverfahren des Bundeskartellamtes - Infrmatinen für Städte/Landkreise Musterverfahren des Bundeskartellamtes (BKartA) Inhalt des Verfahrens In einem Musterverfahren gegen

Mehr

BASEC- Einführung. Elektronische Einreichung von Forschungsprojekten. Nathalie Schwab CTU Bern Universität Bern

BASEC- Einführung. Elektronische Einreichung von Forschungsprojekten. Nathalie Schwab CTU Bern Universität Bern BASEC- Einführung Elektrnische Einreichung vn Frschungsprjekten Nathalie Schwab CTU Bern Universität Bern 14.06.2016, CTU Lectures Allgemeine Infrmatinen > BASEC: Business Administratin System fr Ethics

Mehr

Eine Information des Ingenieurbüro Körner zur Baustellenverordnung

Eine Information des Ingenieurbüro Körner zur Baustellenverordnung Eine Infrmatin des Ingenieurbür Körner zur Baustellenverrdnung Ihr Ansprechpartner: Dipl.-Ing. Frank Körner Wasserbank 6 58456 Witten Ruf- Nr. (02302) 42 98 235 Fax- Nr. (02302) 42 98 24 e-mail: kerner@ibkerner.de

Mehr

Fact Sheet 2 Personalkosten

Fact Sheet 2 Personalkosten Fact Sheet 2 Persnalksten V e G ü2 7 G ü Zusammenfassung: Für den Anspruch auf Erstattung vn Persnalksten, das Erstattungsantragsverfahren swie für die zur Erstattung vrzulegenden Nachweise gelten ausführliche

Mehr

Stand 01.12.2015 Seite 1 von 13. 10 Vertragsdauer. Anlage 2. Auftragsdatenverarbeitungsvereinbarung. 11 Sonstiges. Vereinbarung.

Stand 01.12.2015 Seite 1 von 13. 10 Vertragsdauer. Anlage 2. Auftragsdatenverarbeitungsvereinbarung. 11 Sonstiges. Vereinbarung. Alte Biberacher Straße 5 88447 Warthausen Tel. +49 7351-180147-0 Fax. +49 7351 180147-90 Anlage 2 Auftragsdatenverarbeitungsvereinbarung Vereinbarung über die Verarbeitung persnenbezgener Daten im Auftrag

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

ST!= HACKING oder Softwaretechnik ist mehr als nur Programmieren

ST!= HACKING oder Softwaretechnik ist mehr als nur Programmieren ST!= HACKING der Sftwaretechnik ist mehr als nur Prgrammieren Andreas Winter 05.03.2012 Sftwaretechnik 1 Bau einer Schaukel http://de.wikipedia.rg/w/index.php?title=datei:pratval.jpg&filetimestamp=20090413162805

Mehr

HowTo: VPN mit PPTP und dem Windows VPN-Client Version 2007nx Release 3

HowTo: VPN mit PPTP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manger... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 PPTP-Konfiguration... 6 1.4 Benutzer einrichten...

Mehr

Hinweise zu Lexware Updates

Hinweise zu Lexware Updates Hinweise zu Lexware Updates Selbstaktualisierung des Setups, Knfiguratin des Lexware Inf Service und Verteilung der Updates im Netzwerk Inhalt I. Selbstaktualisierung des Lexware Setups... 2 II. Knfiguratin

Mehr

Application Sheet DHCP - Server

Application Sheet DHCP - Server EDV-Cnsulting Applicatin Sheet DHCP - Server Der DHCP-Server (Dynamic Hst Cnfiguratin Prtkl) ist ein standardisierter Client/Server-Dienst, der die Clients in einem Netzwerk mit gültigen IP-Adressen versrgt.

Mehr

Produktspezifische Leistungsbeschreibung Connect Acceleration

Produktspezifische Leistungsbeschreibung Connect Acceleration Prduktspezifische Leistungsbeschreibung Cnnect Acceleratin Anhang zur Allgemeinen Leistungsbeschreibung für Netzwerkdienstleistungen Bereitstellung der Dienstleistungskmpnente Cnnect Acceleratin BT RAHMENVERTRAG

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

Bearbeitungsreglement: KLuG Krankenversicherung

Bearbeitungsreglement: KLuG Krankenversicherung Bearbeitungsreglement: KLuG Krankenversicherung Inhalt: 1. Kurzbeschreibung der KLuG Krankenversicherung 2. Rechtliche Grundlagen 3. Interne Organisatin 4. IT-Struktur 5. Zugriffe 6. Datensicherheit 7.

Mehr

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung Schnellstart-Anleitung - Deutsch ServerView Schnellstart-Anleitung Ausgabe Juli 2014 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch. Ihre Rückmeldungen

Mehr

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch Gängige Szenarien der Administratin vn ViPNet VPN Anhang zum Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen

Mehr

App Installationscheckliste Orchestration 2.6 für App Orchestration

App Installationscheckliste Orchestration 2.6 für App Orchestration App Installatinscheckliste Orchestratin 2.6 für App Orchestratin Bekannte Prbleme in App Orchestratin 2.6 Vrbereitet vn: Jenny Berger Letzte Aktualisierung: Oktber 6, 2015 vrbehalten. Seite 1 Bekannte

Mehr

Verpflichtende Energieaudits nach dem novellierten Energiedienstleistungsgesetz (EDL-G)

Verpflichtende Energieaudits nach dem novellierten Energiedienstleistungsgesetz (EDL-G) Verpflichtende Energieaudits nach dem nvellierten Energiedienstleistungsgesetz (EDL-G) Für alle größeren Unternehmen: Energieaudit wird Pflicht 19.05.2015 Hintergrund Energiewende Ziele der EU 2 Energieeffizienzrichtlinie

Mehr

Hinweise zu Lexware Updates

Hinweise zu Lexware Updates Hinweise zu Lexware Updates Selbstaktualisierung des Setups, Knfiguratin des Lexware Inf Service und Verteilung der Updates im Netzwerk Inhalt I. Selbstaktualisierung des Lexware Setups... 2 II. Knfiguratin

Mehr

Führungsgrundsätze der Real I.S.

Führungsgrundsätze der Real I.S. Führungsgrundsätze der Real I.S. Inhalt Zur Bedeutung der Führungsgrundsätze: Vrwrt des Vrstands Führungsgrundsätze Verantwrtung Zielvereinbarung Identifikatin Mut Entscheidungsfähigkeit Risikabwägung

Mehr

Orientierungshilfe für den öffentlichen Bereich - Fernwartung

Orientierungshilfe für den öffentlichen Bereich - Fernwartung Landesbeauftragte für Datenschutz und Infrmatinsfreiheit Freie Hansestadt Bremen Orientierungshilfe für den öffentlichen Bereich - Fernwartung Versin 1.1 Herausgeber: Die Landesbeauftragte für Datenschutz

Mehr

Systemvoraussetzungen für

Systemvoraussetzungen für Systemvraussetzungen für intertrans / dispplan / fuhrparkmanager / crm / lager + lgistik Damit unsere Sftware in Ihrem Unternehmen ptimal eingesetzt werden kann, setzen wir flgende Ausstattung vraus, die

Mehr

Vertrag über freie Mitarbeit / Honorarvertrag

Vertrag über freie Mitarbeit / Honorarvertrag Vertrag über freie Mitarbeit / Hnrarvertrag Vertragsnummer: (bitte immer angeben)..ho..... (Dienststelle erste 4 Ziff.).(HO). (Jahr). (laufende Nr. 5-stellig) zwischen der Ruprecht-Karls-Universität Heidelberg,

Mehr

Checkliste für Gewinnspiele bei Facebook

Checkliste für Gewinnspiele bei Facebook Checkliste für Gewinnspiele bei Facebk Gewinnspiele sind eine lhnende Marketingmaßnahme- aber auch hier gilt es, einige wichtige rechtliche Vrgaben einzuhalten. Damit du ganz entspannt Gewinnspiele anbieten

Mehr

App Orchestration 2.5

App Orchestration 2.5 App Orchestratin 2.5 App Orchestratin 2.5 Terminlgie Letzte Aktualisierung: 22. August 2014 Seite 1 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Terminlgie Inhalt Elemente vn App Orchestratin... 3

Mehr

Auftrag gemäß 11 BDSG. Vereinbarung. zwischen dem / der. - nachstehend Auftraggeber genannt - und der. CYREN GmbH. - nachstehend CYREN genannt -

Auftrag gemäß 11 BDSG. Vereinbarung. zwischen dem / der. - nachstehend Auftraggeber genannt - und der. CYREN GmbH. - nachstehend CYREN genannt - Auftrag gemäß 11 BDSG Vereinbarung zwischen dem / der. - nachstehend Auftraggeber genannt - und der CYREN GmbH - nachstehend CYREN genannt - 1 Gegenstand und Dauer des Auftrags 1.1 Gegenstand des Auftrags

Mehr

Microsoft Enterprise Mobility + Security

Microsoft Enterprise Mobility + Security Micrsft Enterprise Mbility + Security Servicebeschreibung Versin: 1.0 Datum: 16.02.2017 Seite 1 vn 8 Inhaltsverzeichnis 1. Allgemeines... 2 2. Nutzungsvraussetzungen... 3 3. Leistungen vn A1 Telekm Austria

Mehr

Aufbau und Funktion eines VPN- Netzwerkes

Aufbau und Funktion eines VPN- Netzwerkes Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/

Mehr

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000 The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn

Mehr

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270 Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support

Mehr

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation Artikel-ID: 908077 - Geändert am: Dienstag, 17. Mai 2011 - Versin: 4.0 Manuelle Deinstallatin vn.net Framewrk 2.0 und anschließende Neuinstallatin Dieser Artikel kann einen Link zum Windws Installer-Bereinigungsprgramm

Mehr

Systemvoraussetzungen zu. Release

Systemvoraussetzungen zu. Release DIAMOS- Plattfrm Systemvraussetzungen zu DIAMOS- Plattfrm Release 2.11.1 Erstelldatum: 20.0.2012 Versin: 1.2 DIAMOS AG Am Limespark 2 D-65843 Sulzbach/Taunus Tel.: +4 61 6 / 65 06-0 Fax: +4 61 6 / 65 06-0

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Leistungsbeschreibung für A1 Cloud Collaboration Service

Leistungsbeschreibung für A1 Cloud Collaboration Service Leistungsbeschreibung für A1 Clud Cllabratin Service Diese Leistungsbeschreibung gilt ab 30. Jänner 2014 für neue Bestellungen. Die A1 Telekm Austria AG (A1) erbringt im Rahmen ihrer technischen und betrieblichen

Mehr

DOKUMENTATION INSTALLATION, UPDATE DEINSTALLATION UND

DOKUMENTATION INSTALLATION, UPDATE DEINSTALLATION UND INSTALLATION, UPDATE UND DEINSTALLATION Stand: 12.03.2015 Inhalt 1. Systemvraussetzungen... 3 2. Installatin... 5 2.1. Installatin starten... 5 2.2. Lizenzbedingungen akzeptieren... 5 2.3. Installatins-

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Verfahrensbeschreibung und Handlungsleitfaden für den Probe-/Echtbetrieb zum Stichprobenverfahren

Verfahrensbeschreibung und Handlungsleitfaden für den Probe-/Echtbetrieb zum Stichprobenverfahren Verfahrensbeschreibung und Handlungsleitfaden für den Prbe-/Echtbetrieb zum Stichprbenverfahren im IPV-System Versin 1.2 (zukünftig Anlage zur Dienstvereinbarung über den Betrieb der Integrierten Persnalverwaltung

Mehr

Webhost Flex Linux. Kurzanleitung

Webhost Flex Linux. Kurzanleitung Webhst Flex Linux Kurzanleitung Stand Mai 2017 Inhaltsverzeichnis 1. Allgemeines... 3 2. Datenbank... 4 3. Applikatinen... 4 4. FTPZugriff... 6 Flex Linux Kurzanleitung Stand Mai 2017 Seite 2/9 1. Allgemeines

Mehr

Anlage 3 zum Lieferantenrahmenvertrag Vereinbarung über elektronischen Datenaustausch

Anlage 3 zum Lieferantenrahmenvertrag Vereinbarung über elektronischen Datenaustausch 1 Zielsetzung und Geltungsbereich 1.1 Die EDI-Vereinbarung, nachflgend die Vereinbarung genannt, legt die rechtlichen Bedingungen und Vrschriften fest, denen die Parteien bei der Abwicklung vn Transaktinen

Mehr

Factsheet TOMAS -Schnittstelle

Factsheet TOMAS -Schnittstelle Factsheet TOMAS -Schnittstelle TOMAS -Schnittstelle für Prperty Management Systeme / Channelmanager Für die Vereinfachung des Pflegeaufwands vn Leistungsdaten bietet das DMS TOMAS eine ffene Schnittstelle,

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

E-Book-Fernleihe. Hintergrund

E-Book-Fernleihe. Hintergrund E-Bk-Fernleihe Hintergrund Das starke Wachstum des E-Bk-Markts in den vergangenen Jahren führt in der Praxis u.a. dazu, dass Mngraphien in gewissem Umfang nur nch in elektrnischer Frm angebten werden.

Mehr

Verbindungsinitialisierung, Trennen und Schließen einer Verbindung

Verbindungsinitialisierung, Trennen und Schließen einer Verbindung Mdul 7 - PC-Direktverbindung Merkblatt 7-5 PC-Direktverbindung Die Infrartübertragung ist unter Windws 2003/XP Prfessinal nach den Standards und Prtkllen der Infrared Data Assciatin (IrDA) implementiert,

Mehr

Sie haben sich über die Betreuung Ihres Kindes bei einer Tagespflegeperson und die Möglichkeit einer Bezuschussung informiert.

Sie haben sich über die Betreuung Ihres Kindes bei einer Tagespflegeperson und die Möglichkeit einer Bezuschussung informiert. 1 vn 5 Stadtbetrieb Tageseinrichtungen für Kinder Sehr geehrte Eltern, Sie haben sich über die Betreuung Ihres Kindes bei einer Tagespflegepersn und die Möglichkeit einer Bezuschussung infrmiert. Für Ihre

Mehr

Barmenia Versicherungen

Barmenia Versicherungen Barmenia Versicherungen Anleitung zur Knfiguratin des Ltus Ntes Traveler auf dem iphne/ipad Stand: 05.04.2013 HA IT-Systeme Andre Griepernau,Dirk Hörner Inhalt 1. Wichtige Hinweise... 3 2. Einrichtung

Mehr

OpenTouch Conversation Web

OpenTouch Conversation Web OpenTuch Cnversatin Web Benutzerhandbuch R2.2 8AL90646DEABed01 1618 1. OpenTuch Cnversatin Web... 3 2. Starten vn OpenTuch Cnversatin Web... 3 3. Startseite... 4 4. Verwalten vn Teilnehmern... 5 5. Hinzufügen

Mehr

Elektronischer Spielbericht (ESB)

Elektronischer Spielbericht (ESB) Ostdeutscher Hckey-Verband Berliner HV Brandenburgischer HSV HV Mecklenburg-Vrpmmern Vrbemerkung Elektrnischer Spielbericht (ESB) Stand: 14. Juli 2017 Ab der Feldsaisn 2017/18 ist der ESB in den Reginalligen

Mehr

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966 Smmerprüfung 2009 Ausbildungsberuf Fachinfrmatiker/in Systemintegratin Prüfungsbezirk Ludwigshafen Herr Daniel Heumann Ausbildungsbetrieb: FH Kaiserslautern Prjektbetreuer: Herr Michael Blum Thema der

Mehr

Prozess der Weiterentwicklung eines Studiengangs

Prozess der Weiterentwicklung eines Studiengangs Checkliste für die Weiterentwicklung eines Studiengangs Eine Übersicht zum Przessablauf mit Infrmatinen zu den Verantwrtlichen und den aktuellen Vrgabedkumenten/mitgeltenden Dkumenten findet sich auf der

Mehr

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes

Mehr

SERENA SCHULUNGEN 2015

SERENA SCHULUNGEN 2015 SERENA SCHULUNGEN 2015 FEBRUAR MÄRZ Dimensins CM Admin & Cnfig M, 02. 02. D, 05. 02. Dimensins RM Requirements Management M, 23.02. Mi, 25.02. SBM Designer & Admin M, 02. 03. D, 05. 03. SBM Orchestratin

Mehr

ViPNet VPN 4.4. Benutzerhandbuch

ViPNet VPN 4.4. Benutzerhandbuch ViPNet VPN 4.4 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1 Przessmanagement im HR-Bereich Insight 2012 Seite 1 Vrtrag Bis 2004: Leitung Prduktservice und Kundenbetreuung bei namhaftem österreichischen Sftwareunternehmen Seit 2005: selbständig - Ammnit Beate Cerny,

Mehr

Anlage 1 Leistungsbeschreibung zum Beratungsvertrag SEPA Umstellung GES ERP

Anlage 1 Leistungsbeschreibung zum Beratungsvertrag SEPA Umstellung GES ERP Anlage 1 Leistungsbeschreibung zum Beratungsvertrag SEPA Umstellung GES ERP Inhaltsverzeichnis 1 Präambel/Einleitung/Zielsetzung... 3 2 Leistungsumfang... 4 2.1 Rahmenbedingungen... 4 2.2 Allgemeine Systemknfiguratin...

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Rahmenordnung für Promotionen an der Julius-Maximilians-Universität Würzburg. Zweck der Rahmenordnung

Rahmenordnung für Promotionen an der Julius-Maximilians-Universität Würzburg. Zweck der Rahmenordnung Rahmenrdnung für Prmtinen an der Julius-Maximilians-Universität Würzburg Vm 8. Februar 2016 (Fundstelle: http://www.uni wuerzburg.de/amtl_vereffentlichungen/2016 11) 1 Zweck der Rahmenrdnung Diese Rahmenrdnung

Mehr

Good Bye ISDN... Osnabrück, 26.11.2014

Good Bye ISDN... Osnabrück, 26.11.2014 Gd Bye ISDN... Osnabrück, Hard Wrk Ahead Seite 2 Agenda Allgemeines tisent stellt sich vr vn Analg zu IP Next Exit Wie Präsentiert sich der Markt Risikfaktren beim Umstellen auf ALL-IP Möglichkeiten mit

Mehr

1 Name, Sitz. SATZUNG der Bürger-Energiegenossenschaft Hersfeld eg. 2 Zweck und Gegenstand. Inhalt

1 Name, Sitz. SATZUNG der Bürger-Energiegenossenschaft Hersfeld eg. 2 Zweck und Gegenstand. Inhalt SATZUNG der Bürger-Energiegenssenschaft Hersfeld eg in der Fassung des Beschlusses der Gründungsversammlung vm 02. April 2012 in Bad Hersfeld Inhalt 1 Name, Sitz... 1 2 Zweck und Gegenstand... 1 3 Mitgliedschaft...

Mehr

Steuern von SMTP-Relaying mit Microsoft Exchange

Steuern von SMTP-Relaying mit Microsoft Exchange Steuern vn SMTP-Relaying mit Micrsft Exchange (Engl. Originaltitel : Cntrlling SMTP Relaying with Micrsft Exchange) Vn Paul Rbichaux Definitin vn Relaying Wenn Sie schn einmal unerwünschte Spammail in

Mehr

Spezifikation Spezifikation Sicherheitsklassen im Portalverbund-System

Spezifikation Spezifikation Sicherheitsklassen im Portalverbund-System Spezifikatin Spezifikatin Sicherheitsklassen im Prtalverbund-System Kurzbeschreibung: Knventin SecClass 1.1.1/22.01.04 Empfehlung Die Definitin und Abbildung vn Sicherheitsklassen im Prtalverbund ermöglicht

Mehr

Code of Conduct VAS/WAP Billing Dienste

Code of Conduct VAS/WAP Billing Dienste Cde f Cnduct VAS/WAP Billing Dienste 01.2016 1 Inhalt 1. Präambel 3 2. Pflichten und Sanktinen 5 2 Präambel Mit VAS/WAP-Billing wurde eine Möglichkeit geschaffen, die Inanspruchnahme vn digitalen Diensten

Mehr

Anforderungen an Qualitätsmanagement gemäß DIN EN ISO 9001:2008. Aufbau der Norm und Beratungspreise

Anforderungen an Qualitätsmanagement gemäß DIN EN ISO 9001:2008. Aufbau der Norm und Beratungspreise Dr. Michael Bck Im Mre 33, 30167 Hannver inf@mhw-beratung.de Was frdert die Nrm? Anfrderungen an Qualitätsmanagement gemäß Aufbau der Nrm und Beratungspreise 0 Einleitung... 1 1 Anwendungsbereich... 1

Mehr