Evangelische Kirche im Rheinland
|
|
- Waldemar Franke
- vor 8 Jahren
- Abrufe
Transkript
1 Evangelische Kirche im Rheinland IT-Strategie Hinweis: Das Kollegium des Landeskirchenamtes der EKiR hat am folgendem Beschlussantrag zugestimmt: Die Kirchenleitung möge beschließen: Die Vorlage "IT-Strategie der Evangelischen Kirche im Rheinland" wird dem Ständigen Ausschuss für Kirchenordnung und Rechtsfragen, dem Ständigen Innerkirchlichen Ausschuss und dem Ständigen Finanzausschuss zur Beratung überwiesen. In der Beschlussbegründung wird erläutert: Dieses Dokument ist als wichtiges Master-Dokument anzusehen und für die weitere Prozessentwicklung unentbehrlich. Es dient insbesondere als wichtige Arbeitsgrundlage für die Entwicklung des IT-Rahmenkonzeptes, eines IT-Gesetzes und der daraus zu entwickelnden Organisation. (vgl. Beschluss Nr. 46 LS 2014).
2 Seite 2 Inhaltsverzeichnis Präambel 3 Organisatorische und technische Maßnahmen 4 Präferenz von Standardanwendungen...4 Einheitlichkeit...4 Synergie...4 Datenschutz und Sicherheit...4 Vorläufigkeit und Zukunftsfähigkeit...4 Open-Source und Nachhaltigkeit...5 Arbeitsmittel...5 Benutzerfreundlichkeit und Gebrauchstauglichkeit...5 Verantwortung und Kostenübernahme...5 Identitäts-Management...6 IT-Sicherheit...6 Open-Source...7 Open-Data...7 Webanwendungen...7 Qualitätssicherung und Verantwortlichkeiten...8 IT-Fachpersonal/Personalentwicklung...8 Dokumenten-Management- und Archivierungssystem...8
3 Seite 3 Präambel Von Kirchenordnungen, von Menschen gemacht, lehrt man diejenigen zu halten, die ohne Sünde gehalten werden können und zu Frieden und guter Ordnung in der Kirche dienen. (CA XV: Von Kirchenordnungen) Die christliche Kirche ist die Gemeinde von Brüdern, in der Jesus Christus in Wort und Sakrament durch den Heiligen Geist als der Herr gegenwärtig handelt. Sie hat mit ihrem Glauben wie mit ihrem Gehorsam, mit ihrer Botschaft wie mit ihrer Ordnung mitten in der Welt der Sünde als die Kirche der begnadigten Sünder zu bezeugen, dass sie allein sein Eigentum ist, allein von seinem Trost und von seiner Weisung in Erwartung seiner Erscheinung lebt und leben möchte. Wir verwerfen die falsche Lehre, als dürfe die Kirche die Gestalt ihrer Botschaft und ihrer Ordnung ihrem Belieben oder dem Wechsel der jeweils herrschenden weltanschaulichen und politischen Überzeugungen überlassen. (Barmen III) Eine IT-Strategie als eine Ordnung der Kirche dient dazu, den Verkündigungsauftrag der Kirche zu unterstützen. Sie ist eine menschliche Ordnung, die der presbyterial-synodalen Ordnung der EKiR Rechnung trägt und selbst soweit es geht den Auftrag der Kirche widerspiegelt. Da der Einsatz von IT der Verwirklichung des Auftrages der Kirche dient und kein Selbstzweck ist, unterliegt der Einsatz von IT der Wirtschaftlichkeit, damit die Kirche als gute Haushälterin der ihr anvertrauten Gaben diese soweit wie möglich für Verkündigung, Seelsorge, Diakonie und das Eintreten für Frieden, Gerechtigkeit und Bewahrung der Schöpfung einsetzen kann. Der Anspruch an die IT, der von den Bedarfsträgerinnen und Bedarfsträgern gefordert wird, muss daher zur Leistungsfähigkeit der IT in einem angemessenen Verhältnis stehen. Alle anzustrebenden organisatorischen und technischen Maßnahmen sollen sicherstellen, dass die IT-Kosten auf Ebene der Landeskirche, Kirchenkreise und Gemeinden dauerhaft und nachhaltig gesteuert und getragen werden können dass diese den Anforderungen an einen sicheren, zuverlässigen, rechtskonformen, bedarfsgerechten und wirtschaftlichen IT-Betrieb gerecht werden dass auf der Basis der rechtlichen Grundlagen die technischen Lösungen und strukturellen Veränderungen ineinander greifen.
4 Seite 4 Or ganisatorische und technische Maßnahmen Präferenz von Standardanwendungen IT-Anforderungen sollen durch Standardanwendungen, die ggf. angepasst werden, abgedeckt werden. Proprietäre Software und Infrastruktur kommen nur zum Einsatz, wenn Standardlösungen nicht die notwendigen Anforderungen erfüllen können. In der Regel begründen nur spezielle kirchliche Anforderungen die Notwendigkeit von Eigenentwicklungen. Einheitlichkeit Eine IT-Infrastruktur trägt der presbyterial-synodalen Ordnung der EKiR Rechnung; dies bedeutet, es können sowohl dezentrale und verteilte als auch zentrale Anwendungen zum Einsatz kommen. Einheitlichkeit ist anzustreben; falls verschiedene unterschiedliche Anwendungen und Infrastruktur-Lösungen zur Anwendung kommen, ist deren Vorteil zu begründen. Wenn verschiedene Anwendungen und Lösungen zum Einsatz kommen, ist auf datenschutzkonforme Schnittstellen zu achten. Synergie Anwendungen, Kompetenzen und Erfahrungen, die in einem Bereich der EKiR entwickelt bzw. erworben wurden, werden innerhalb der EKiR geteilt. Dazu dient auch die Entwicklung von Referenzlösungen und das Angebot von Rahmenverträgen (z.b. mit Dienstleistern). Datenschutz und Sicherheit In Abwägung der Werte der zu schützenden Informationen, der Risiken sowie des Aufwandes an Personal und Finanzmitteln für Informationssicherheit soll für eingesetzte und geplante IT- Systeme ein angemessenes Informationssicherheitsniveau angestrebt und erreicht werden. Für den IT-Einsatz sind die Sicherheitsziele Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität im jeweils erforderlichen Maße zu erreichen. Bleiben im Einzelfall trotz Sicherheitsvorkehrungen Risiken untragbar, ist an dieser Stelle auf den IT-System-Einsatz zu verzichten. Datenschutz und IT-Sicherheit werden nicht nur durch technische Maßnahmen befördert, auch die entsprechende Verhaltensweisen der Mitarbeitenden sind wichtige Maßnahmen für Datenschutz und IT-Sicherheit. Alle Mitarbeitenden gewährleisten die Informationssicherheit und den Datenschutz durch ihr verantwortliches Handeln und halten die relevanten Gesetzte, Vorschriften, Richtlinien, Anweisungen und vertraglichen Verpflichtungen ein. Vorläufigkeit und Zukunftsfähigkeit Informationstechnologie ändert sich stetig, daher ist bei Entscheidungen für Anwendungen und Aufbau von Infrastruktur darauf zu achten, dass sie nicht für eine unbegrenzte Zeit gelten, sondern regelmäßig überprüft werden müssen. Außerdem ist darauf zu achten, dass zukünftiger Fortschritt nicht behindert wird. Die Durchführung von Pilotanwendungen ist hilfreich, bevor IT-Lösungen auf mehreren Ebenen eingeführt werden.
5 Seite 5 Open-Source und Nachhaltigkeit Open-Source-Lösungen sind zu präferieren, offener Quelltext ermöglicht im Zweifelsfalle, nachvollziehen zu können, wie die Software funktioniert. In der EKiR erarbeitete Lösungen kommen wiederum der Allgemeinheit zu Gute (Apg 20,35). Bei Beschaffungsmaßnahmen sind Ziele der Nachhaltigkeit und des gerechten Wirtschaftens zu bedenken und in die Abwägung zur Wirtschaftlichkeit einzubeziehen. Arbeitsmittel Zur Erledigung von IT-Aufgaben werden Mitarbeitenden grundsätzlich die entsprechenden Arbeitsmittel zur Verfügung gestellt. Wenn gewünscht und technisch sowie rechtlich möglich, können Mitarbeitende eigene Geräte einsetzen, sofern dies Arbeitsabläufe vereinfacht und die Einhaltung der notwendigen Datenschutz- und IT-Sicherheitsmaßnahmen gewährleistet werden kann. Benutzerfreundlichkeit und Gebrauchstauglichkeit Bei der Auswahl von IT-Anwendungen ist darauf zu achten, dass diese von den Anwenderinnen und Anwendern einfach und angemessen bedient werden können. Insbesondere sind IT-Lösungen darauf ausgerichtet, dass gesetzeskonformes Verhalten unterstützt wird. Barrierefreiheit ist nach Möglichkeit immer zu gewährleisten. Verantwortung und Kostenübernahme Bei Fachanwendungen sind Verantwortlichkeiten in Bezug auf fachliche und technische Verfahrensinhaberinnen und inhaber zu benennen. Die Kostenverteilung soll zukünftig verursachungsgerecht erfolgen.
6 Seite 6 Strategische Grundentscheidungen und IT-Architektur Identitäts-Management Aufbau eines einheitlichen, zentralen Identitätsmanagement zur Verwaltung von Identitäten, den zugeordneten Zugriffsrechten und den zugeordneten digitalen Zertifikaten (s. Verschlüsselungslösung) IT-Sicherheit Organisatorischer und technischer Aufbau eines einheitlichen, zentralen Identitäts-Management und Anbindung aller zentralen IT-Verfahren Organisatorischer und technischer Aufbau einer client-unabhängigen (auf Standardprotokollen basierenden) Verschlüsselungslösung Organisatorischer und technischer Aufbau eines einheitlichen, zentralen elektronischen Adressbuches/Verzeichnisdienstes Erstellung einer Informationssicherheitsleitlinie für die EKiR Inhaltlicher und organisatorischer Aufbau einer IT-Sicherheits-Organisation Aufnahme und Bündelung aller heutigen IT-Sicherheits-Prozesse Inhaltlicher und organisatorischer Aufbau eines Information-Sicherheits- Management- Systems Etablierung eines einheitlichen Mindestsicherheitsniveaus mit den Zielen: Unterstützung bei der Erfüllung der aus datenschutzrechtlichen und sonstigen gesetzlichen Vorgaben resultierenden Anforderungen an die Sicherheit der Informationsverarbeitung Effiziente und effektive IT-Unterstützung der Geschäftsprozesse in Kirchenkreisen, Kirchengemeinden und sonstigen Einrichtungen Nachhaltige Verfügbarkeit der IT-Systeme Sicherung der in IT-Systemen getätigten Investitionen Absicherung der zentralen IT-Verfahren gegen Manipulation, unberechtigten Zugriffen und Verlust Reduzierung der im Fall eines IT-Sicherheitsvorfalls entstehenden Kosten und Aufwendungen zur Schadensbehebung. Wahrung besonderer Dienst- oder Amtsgeheimnisse
7 Seite 7 Open-Source Open-Source Software ist Software, die von jedem frei genutzt, angepasst, geteilt und weitergegeben werden darf Für die Anwenderseite (Betriebssystem und Standardanwendungen) und für die RZ- Infrastruktur (z.b. Mailserver, Datenbanken) soll zukünftig (bis 2020) vorrangig Open- Source-Software eingesetzt werden, sofern nicht im Einzelfall wichtige Gründe dagegen stehen Die Anforderung der Durchführung einer Eignungsprüfung (Umfang, Funktionalität, Kosten) bleibt auch bei Open-Source bestehen Das Wissen über den Betrieb und die Nutzung freier Software soll nachhaltig aufgebaut werden und gesamtkirchlich dauerhaft zu Verfügung gestellt werden. Dies kann u.a. über moderierte Foren, der Erstellung von Klick-Anleitungen und Vorlagen sowie der Durchführung von Schulungen, Bereitstellungen von Modulen für Open Source Software und Unterstützung der Open-Source-Gemeinschaft (Community) erfolgen. Für Formulare und Makros sollen zukünftig Lösungen angestrebt werden, die eine höhere Unabhängigkeit vom Betriebssystem und/oder dem Office-Produkt ermöglichen Open-Data Die EKiR unterstützt grundsätzlich die Idee, dass öffentliche Informationen frei verfügbar, nutzbar und weiterverwendbar sein sollten, dies gilt auch für kircheneigene Datenbestände. Zunächst ist jedoch zu prüfen, was die Bewegungen von Open Content, Open Access (Zugang zu wissenschaftlicher Forschung) und Open Educational Ressources (freie Bildungsinhalte) für den Umgang mit Daten in der EkiR bedeuten. Kircheneigene Datenbestände, die nicht (oder nicht mehr) einem besonderen Schutz unterliegen, sollen im Interesse der Allgemeinheit ohne Einschränkung zur freien Nutzung und zur Weiterverbreitung zugänglich gemacht werden (z.b. Lehrmaterial, Statistiken, theologische und wissenschaftliche Publikationen). Um einen offenen und barrierefreien Datenaustausch zu ermöglichen, sollen zukünftig das Open Document Format (ODF) sowie offene-standards (XML) verwendet werden. Webanwendungen Vorhandene und zukünftige IT-Verfahren sollen nur noch als Webanwendungen betrieben, entwickelt bzw. ausgeschrieben werden. Alle vorhandenen, zentralen IT- Verfahren (z.b. Mewis, Mach) sollen bis 2020 mit einem vollwertigen, webbasierten Client (z.b. als Web-App) oder mit den gängigen Webbrowser uneingeschränkt nutzbar sein. Ziel ist die Eröffnung einer breiten, möglichst plattform- und architektur- und endgeräteunabhängigen Nutzungsmöglichkeit.
8 Seite 8 Da eine leistungsfähige Internetanbindung auf dem Gebiet der EkiR nicht flächig gegeben scheint, sind auch die Nutzungsmöglichkeiten bei Offline-Szenarien zu beachten. Qualitätssicherung und Verantwortlichkeiten Die EKiR etabliert für bestehende oder geplante IT-Verfahren eine organisatorische Zuordnung nach RACI-Matrix, um zu beschreiben, welche Rolle für welche Aktivitäten verantwortlich ist und welche Rollen zu beteiligen sind. Ziel ist eine klare Beschreibung von Verantwortlichkeiten und Zuständigkeiten. RACI-Matrix: Responsible Accountable Consulted Informed Durchführungsverantwortung (u.a. Auftrag, diszipl. Verantwortung) Kostenverantwortung (rechtliche, kaufmännische Verantwortung) Fachverantwortung (Verantwortung aus fachlicher Sicht) Informationsrecht (u.a. Information über den Verlauf, Auskunftsrecht) Über Prozesse der Qualitätssicherung sollen bestehende und zukünftige zentrale IT- Verfahren kontinuierlich verbessert werden, sofern Kosten und Nutzen in einem sinnvollen Verhältnis stehen. IT-Fachpersonal/Personalentwicklung Zwischen demographischem Wandel auf der einen und der personeller Auszehrung des Fachpersonals im kirchlichen Dienstes auf der anderen Seite gilt es, die IT im kirchlichen Dienst zukunftsfest zu machen - nur mit kompetenten und engagierten Mitarbeitenden ist Informationstechnologie leistungsfähig und innovativ. Um IT-Fachpersonal auch in Zeiten gewinnen zu können, in denen das Angebot hochqualifizierter und motivierter Menschen knapp ist, muss der kirchliche Dienst attraktive Arbeits- und Einkommensbedingungen bieten. Er muss im Wettbewerb mit der Privatwirtschaft um die besten Köpfe mithalten können. Dokumenten-Management- und Archivierungssystem Der Aufbau eines öffentlichen, zentralen Dokumenten-Auskunfts- und Archivierungssystems (s. Open-Data-Konzept) ist in Abstimmung mit den entsprechenden Fachabteilungen anzustreben, und zwar für alle elektronischen Dokumente, die auf Dauer zu verwahren, zu sichern und zu erhalten sind (z.b. Protokolle, Kirchbücher, Lagerbücher) für alle elektronischen Dokumente, die für die kirchliche und weltliche Öffentlichkeit eine hohe gesellschaftliche oder historische Relevanz haben. Für die zentralen IT-Verfahren ist eine Versionierung (sofern zulässig) und Archivierung
9 Seite 9 von Datensätzen anzustreben.
Auszug aus dem Protokoll der Landessynode der Evangelischen Kirche im Rheinland vom 14. Januar 2015
Auszug aus dem Protokoll der Landessynode der Evangelischen Kirche im Rheinland vom 14. Januar 2015 LS2015-B16 Informationstechnologie/IT-Strategie und Rahmenkonzept Beschluss 16: 1. Die IT-Strategie für
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrFree Software Strategy In the Public Administration of South Tyrol. 12. November 2010
Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrÜber dieses Buch. Nutzungsrichtlinien
Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser
MehrÜber dieses Buch. Nutzungsrichtlinien
Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrMUSTER-IT-SICHERHEITSKONZEPTE DER EKD
KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrAKTENSTÜCKE DER 24. LANDESSYNODE NR. 113
AKTENSTÜCKE DER 24. LANDESSYNODE NR. 113 S c h r e i b e n des Kirchensenates betr. Bestätigung einer Verordnung mit Gesetzeskraft über die Zustimmung zu der Verordnung des Rates der Evangelischen Kirche
MehrDigital Office. Warum DMS Warum MuP Warum ELO MuP Consulting. DMS optimierte Geschäftsprozesse. Firmenwissen auf einen Klick
DMS optimierte Geschäftsprozesse Firmenwissen auf einen Klick WARUM ein DMS/ECM Die Harmonisierung und Beschleunigung von Informationsprozessen sind in Zukunft die entscheidenden Erfolgsfaktoren im Wettbewerb.
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrIm Spannungsfeld zwischen Fachaufgaben und IT-Betrieb
Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Die Herausforderungen von IT-DLZ der öffentlichen Verwaltung 1 IT als Enabler für das Business oder Business mit IT-Support Stimmungsbilder aus dem
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrNeues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen
NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff
MehrHerzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen?
Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Grundsätze des Datenzugriffs und der Prüfbarkeit digitaler Unterlagen GDPdU
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrHardware, Software, Services
BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrHerzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015
Agenda 2015 - das digitale Dokument März 2015 Herzlich Willkommen Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke REV_20150319_AGENDA2015_HLE Handeln statt abwarten! Warum
MehrGemeinsamer Bericht gem. 293 a AktG. des Vorstands der Allianz AG, München, und
Gemeinsamer Bericht gem. 293 a AktG des Vorstands der Allianz AG, München, und des Vorstands der CM 01 Vermögensverwaltung 006 AG (künftig: Allianz Global Risks Rückversicherungs-AG ), München zum Beherrschungs-
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrS.M. Hartmann GmbH IT Solutions
S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel Modul IDEA-Schnittstelle gemäß GDPdU Version V5.0 Funktionsüberblick
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrMit dem richtigen Impuls kommen Sie weiter.
Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern
MehrBundeskinderschutzgesetz
Bundeskinderschutzgesetz Der Inhalt in Kürze 1 Stand: 06.03.2012 Eckpfeiler des Bundeskinderschutzgesetzes Aktiver Kinderschutz durch Frühe Hilfen und verlässliche Netzwerke Aktiver Kinderschutz durch
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrDatenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing
Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrIT-Strategie zum Einsatz von Open Source Software. SenInnSport IT-Kompetenzzentrum
IT-Strategie zum Einsatz von Open Source Software SenInnSport IT-Kompetenzzentrum Agenda Einsatz von OSS-Produkten in Berlin Strategische Ziele des IT-Einsatzes Geplante OSS-Aktivitäten kritische Erfolgsfaktoren
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrErgänzungs- bzw. Änderungsantrag zu Beschlussvorlage 20150009
Ergänzungs- bzw. Änderungsantrag zu Beschlussvorlage 20150009 Die Beschlussvorlage 20150009 wird wie folgt ergänzt bzw geändert: Der Rat bestätigt den Beschluss der Gesellschafterversammlung der SBO vom
MehrBUSINESS SOFTWARE. www. sage.at
Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrZiel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII
Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrIFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand
IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1 Businesslösungen für den Mittelstand IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 2 produktunabhängig lösungsorientiert auf Augenhöhe mit Kunden und Partnern
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Wege in die Cloud - Die Rolle des DFN - Jochem Pattloch DFN-Kanzlerforum 2014 6. Mai 2014, Berlin Keine Mode-Erscheinung n Die "Cloud" ist keine vorübergehende Mode-Erscheinung,
MehrFragen und Antworten zum Thema. Lieferanspruch
Fragen und Antworten zum Thema Lieferanspruch Was ist der Lieferanspruch und warum tritt er in Kraft? Der Lieferanspruch ist in den Satzungen der Nordzucker Holding AG und der Union-Zucker Südhannover
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrBei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,
Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrVom 17.02.2015 (Az.: 615.31/01)
Stellenanteile für örtlich Beauftragte/Betriebsbeauftragte für den Datenschutz DS-St 855.19 Rundschreiben Nr. 3/2015 des Landeskirchenamtes an die Ev. Kirchenkreise, Superintendentinnen und Superintendenten,
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
Mehrzeitna Personaldienstleistungen
zeitna Personaldienstleistungen Unser sozialer Auftrag besteht darin, Menschen in Arbeit zu bringen. Die Neue Arbeit bietet Langzeitarbeitslosen und Menschen mit besonderen Problemen Perspektiven durch
MehrGrundlage der Arbeitsgemeinschaft Evangelischer Tagungs- und Gästehäuser in Deutschland
Grundlage der Arbeitsgemeinschaft Evangelischer Tagungs- und Gästehäuser in Deutschland Die Evangelischen Tagungs- und Gästehäuser in Deutschland verstehen sich als Orte, an denen Kinder-, Jugend-, Familien-
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrOptimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen.
Fragen? Für weiterführende Informationen sowie eine individuelle Beratung steht Ihnen das Team der Servicestelle Offene Hochschule Niedersachsen gerne zur Verfügung. Optimal vorbereitet Fit fürs Studium
MehrAMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk)
AMTS-Datenmanagement Arzneimitteltherapiesicherheit Fachanwendung der Gesundheitskarte (egk) Sicherheit bei Medikamenteneinnahme Aktuelle Medikationsdaten AMTS-Prüfungen Datenaustausch Hohes Maß an Sicherheit
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrVom 24. Februar 1991 (ABl. EKD 1991, S. 89) Die Synode hat unter Wahrung der Vorschriften von Artikel 26 Absatz 3 Satz 2 der Grundordnung
Kirchengesetz der EKD zur Regelung von Fragen der Einheit 1.410 Kirchengesetz der Evangelischen Kirche in Deutschland zur Regelung von Fragen im Zusammenhang mit der Herstellung der Einheit der Evangelischen
MehrHerzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden
Herzlich willkommen zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden Treier & Partner AG, Unterer Kirchweg 34, 5064 Wittnau Aug. 2012 V1 1 Inhaber Franz Treier Sicherheitsfachmann
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrWir vermitteln sicherheit
Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente
MehrIT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrBericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012
Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrInLoox. Integriert statt kompliziert: Erfolgreiche Teamarbeit in gemeinnützigen Projekten mit InLoox. 2001-2014 InLoox GmbH
InLoox Integriert statt kompliziert: Erfolgreiche Teamarbeit in gemeinnützigen Projekten mit InLoox InLoox Die Projektmanagement-Software für Alle Dr. Andreas Tremel Seite 2 Zur Person Dr. Andreas Tremel
Mehr