Anschlussvereinbarung Citrix Remote Zugang Kanton Bern Rahmendokument der Anschlussvereinbarung
|
|
- Karola Fried
- vor 8 Jahren
- Abrufe
Transkript
1 Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances für den Citrix Remote Zugang Kanton Bern Citrix Remote Zugang Kanton Bern der Leistungsvereinbarung im Sinne von Art. 11 Bst. i der Verordnung vom 18. Oktober 1995 über die Organisation und die Aufgaben der Finanzdirektion (Organisationsverordnung FIN; OrV FIN; BSG ) und Art. 134 der Verordnung vom 3. Dezember 2003 über die Steuerung von Finanzen und Leistungen (FLV; BSG 621.1) zwischen dem Amt für Informatik und Organisation des Kantons Bern Wildhainweg 9, Postfach 6935, 3001 Bern - als Leistungsanbieter Tel IT-Basisdienste@be.ch und allen Direktionen und der Staatskanzlei des Kantons Bern (handelnd durch ihre Vertreter in der Kantonalen Informatikkonferenz) - als Leistungsbezüger Integrierender Bestandteil der sind die Anhänge 1 (Servicekatalog), 2 (Servicevereinbarung), 3 (Musterverfügung persönliches Token) und 4 (Musterverfügung unpersönliches Token) welche im Intranet des KAIO in der aktuellen Version publiziert sind. Dokumentenname: AV CitrixRemoteZugangKt.BE_V_1.0_.doc Version: 1.0 Datum: Autor: Sandy Schwab AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 1 von 12
2 Inhaltsverzeichnis 1 Rollen und Begriffsbestimmungen Rollen Begriffe Gegenstand der Vereinbarung Systembeschreibung Vertragsbestandteile Vergütungen und Rechnungsstellung Sicherheit Vereinbarungsgrundlagen und Verantwortlichkeiten Allgemeine Vereinbarungsgrundlagen Verantwortlichkeiten Verantwortlichkeiten des Leistungsanbieters Verantwortlichkeiten des Leistungsbezügers Verantwortlichkeiten des Leistungserbringers Änderungsverfahren / Changemanagement Inkrafttreten und Änderung Gewährleistung und Haftung Gültigkeitsdauer und Kündigung Allgemeine Bestimmungen Vertraulichkeit Datenschutz Einzuhaltende Richtlinien und Weisungen Streiterledigung Dokumentenkontrolle Änderungsnachweis...12 AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 2 von 12
3 1 Rollen und Begriffsbestimmungen 1.1 Rollen Rolle Leistungsanbieter (LA) Leistungserbringer (LE) Leistungsbezüger (LB) Endbenutzer Produktmanager (PM) 1.2 Begriffe Begriff KIK BE Basisdienste BEWAN BEWEB ADS Definition / Beschreibung Kantonale Informatikkonferenz Kantonale zentrale IT-Basisdienste wie z.b. ADS, RENO und Virenschutz Kantonales Weitbereichskommunikationsnetz Kantonale Webserver Infrastruktur Der Active Directory Service (ADS) ist ein zentraler Verzeichnisdienst zur Verwaltung von Berechtigungen innerhalb einer windowsbasierten Netzwerkinfrastruktur. System-Management-Lösung der Firma RTC. Citrix Access Gateway Citrix Secure Gateway (Vorgängerprodukt des CAG) Der Servicekatalog beschreibt die Dienste und die Services. In der Servicevereinbarung werden die einzelnen Leistungen, welche der Leistungsanbieter den Leistungsbezügern anbietet, beschrieben und spezifiziert. Staatskanzlei oder Secure Ticketing Authority Uniform Ressource Locator (Adressierungsform für Internet-Dateien) Hersteller der Systemkomponenten der starken Authentifizierung Kanton Bern System, welches den für den Zugangsschutz auf der Basis von Einmalpasswörtern vom Internet ins BEWAN sicherstellt. Kreditkartengrosses Gerät, welches Einmalpasswörter für die starke Authentifizierung erzeugt. Man-in-the-Middle ist ein Angriff auf den Kommunikationskanal zwischen zwei Partnern. Der Angreifer versucht dabei den Kommunikationskanal unter seine Kontrolle zu bringen, und zwar in der Art und Weise, dass die Kommunikationspartner nicht feststellen können ob sie miteinander oder mit dem Angreifer kommunizieren. NEuen ArbeitsPLAttform Gemeinden Secure Socket Layer (Protokoll zur Verschlüsselung von Verbindungen im Internet) RENO CAG CSG Servicekatalog Servicevereinbarung STA URL ActiveIdentity, früher Activcecard Starke Authentifizierung Token oder Zugriffs-Token Man in the Middle NEPLA(-Farm) SSL Beschreibung Der Leistungsanbieter ist das Amt für Informatik und Organisation des Kantons Bern (KAIO), welches den Direktionen und der Staatskanzlei den Citrix Remote Zugang Kanton Bern zur Nutzung anbietet. Die Leistungserbringer sind die mit dem Betrieb des Citrix Remote Zuganges Kanton Bern beauftragten Stellen. Die Leistungsbezüger sind die Direktionen und die Staatskanzlei, welche Dienste und Systemteile ihren kantonsinternen Stellen und Mitarbeitenden sowie Dritten anbieten, welche vom KAIO (Leistungsanbieter) zur Verfügung gestellt werden. Die Leistungsbezüger sind die Kunden der Leistungsanbieter. Die Endbenutzer sind Mitarbeiter des Kantons und externe Dienstleister, die den Citrix Remote Zugang mittels eines Token benützen. Der zuständige Produktmanager beim KAIO ist beim Leistungsanbieter verantwortlich für die Weiterentwicklung und die Betriebsorganisation des Citrix Remote Zugang Kanton Bern. Der PM ist die Anlaufstelle für die Leistungserbringer sowie für die Leistungsbezüger. AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 3 von 12
4 Phishing VPN ISDS Fileserver TS-Farm, TS Appliance VPN-Router/Client Perimeterschutz OWA Hinter der Wortschöpfung Phishing, das sich aus Passwort und Fishing zusammensetzt, steckt eine Technik bei der der Angreifer versucht, die persönliche Identifikations-Nummer (PIN) und die Transaktionsdaten von Bankkunden über das Internet abzufragen und damit unerlaubte Finanztransaktionen durchzuführen. Virtual Private Network (sich innerhalb eines öffentlichen Netzes befindliches logisches Teilnetz) Informationssicherheit/Datenschutz Zentrale Datenablage Terminalserver, wobei der Begriff Farm für einen Verbund von mehreren TS steht Funktionale Einheit in einem physischen Gerät Der Zugriff auf das BEWAN kann über ein Virtual Private Network mit einem Router, oder mit einer Client-Software erfolgen. Ein VPN ermöglicht den gesicherten Zugriff von ausserhalb des BEWAN in das BEWAN. Der Perimeterschutz bildet den äussersten Schutz eines Unternehmensnetzes gegenüber dem Internet. Dabei kommen in der Regel Firewalls zum Einsatz. Er kann mit einem Zaun um ein Grundstück verglichen werden. Outlook Web Access (Zugriff auf Outlook mittels Web-Browser) Aus Gründen der Lesbarkeit wird im Dokument für Rollen und weitere Personenbezeichnungen nur die männliche Form verwendet, welche aber Frauen ebenso miteinbezieht. 2 Gegenstand der Vereinbarung 1. Diese regelt die Verantwortlichkeiten zwischen dem Leistungsanbieter (LA) und dem Leistungsbezüger (LB) betreffend der Nutzung der Dienstleistungen des Citrix Remote Zugang Kanton Bern, die im Auftrag des Leistungsanbieters vom Leistungserbringer (LE) zur Verfügung gestellt wird. 2. Die Dienstleistungen, welche von den Leistungserbringern erbracht werden, sind nur indirekt Gegenstand dieser. Sie werden zwischen dem Leistungsanbieter und den Leistungserbringern gesondert vertraglich geregelt. Für den Leistungserbringer ist diese nicht massgebend. Die folgende Grafik illustriert diesen Zusammenhang. Abbildung 1 - Beziehungsdreieck LE-LA-LB AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 4 von 12
5 3 Systembeschreibung Der Citrix Access Gateway (CAG) bietet einen hochperformanten Remote Zugang zu verschiedensten Ressourcen (Terminalserver, Anwendungen, etc.) des Kantonsnetzwerkes. Der Zugriff auf die CAG ist mit der starken Authentifizierung Kanton Bern (ActiveIdentity) geschützt. Diese Netzwerk-Authentifizierungsmethode mit Einmalpasswörtern ist bestehend und wird bereits für den Zugriff auf Outlook Web Access (OWA) verwendet. Mittels Citrix Remote Zugang Kanton Bern werden den Leistungsbezügern die Dienste und Services gemäss den Anhängen 1 und 2 erbracht. Die nachfolgende Darstellung zeigt das Zusammenspiel der unterschiedlichen Systemen auf: Abbildung 2 - Systemaufbau Kommunikations-Legende: http-verkehr zwischen Ziffern: 1-2, 3-4, 5-6 https-verkehr zwischen den Ziffern 1-3, 1-5 ica-verkehr zwischen: 5-7 (innerhalb BEWAN) Mittels URL wird unterschieden, ob nach der Anmeldung am Netzwerk, OWA oder der Zugriff auf den CAG gestartet werden soll. Während mit der URL direkt der Zugriff auf Outlook Web Access geöffnet wird, wird mit dem Aufruf 1 ein Zugriff auf die, pro Direktion konfigurierte, CAG-Einstiegsseite erreicht. Der Endbenutzer (1) steigt über den Internet-Auftritt des Kantons Bern (2) ein. Hier sind die Nutzungsbestimmungen und eine Auswahl zu den möglichen Direktions- Einstiegsseiten zu finden. Nach der Bestätigung der Nutzungsbestimmungen wird eine Verbindung zwischen dem Client und dem Server aufgerufen. Auf dem vorge- AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 5 von 12
6 lagerten Content Switch (3) wird die https-verbindung terminiert und mit http zu den Redirect- Server (4) weitergeleitet. Der dazwischen positionierte AAA-Server schaltet sich nun ein und verlangt von der Session eine Authentifizierung, bevor der Zugriff erlaubt wird. Nach erfolgreicher Authentifizierung wird eine Firewall-Regel aktiviert, die den Zugriff auf den http-redirect-server (4) und den CAG (5) für eine definierte Zeitdauer ermöglicht. Der http-redirect-server (4) leitet auf die mit SSL geschützte Verbindung auf den CAG (5) um. Ab diesem Moment besteht eine geschützte bzw. verschlüsselte Verbindung zwischen dem Client und dem CAG, der für alle übrigen Funktionen als Reverse Proxy funktioniert. In Ergänzung zur Abbildung 2 - Systemaufbau sind die Funktionen der verwendeten Komponenten in der nachfolgenden Tabelle beschrieben. Die Spalte Teil der ist als Abgrenzung zu verstehen und zeigt auf, welche Elemente dieser und deren Anhängen unterliegen, und welche nicht. Nr. System Funktionsbeschreibung Teil der 1. Citrix Access Gateway (CAG) 2. Secure Ticketing Authority Zugriffspunkt und Schnittstelle zwischen dem Client und den Zielsystemen (z.b. Terminalserver) Sicherheitsinstanz zur Sicherung der Verbindung zwischen dem Client und dem CAG bzw. der Web-Interfaceserver mittels Sitzungstickets 3. Redirect-Server Steuert die Weiterleitung der Verbindungen in Abhängigkeit der Zielsystemen 4. Zentrale Web- Publiziert gegenüber dem Endbenutzer die Interfaceserver für ihn bereitgestellten Anwendungen 5. Dezentrale Web- Publiziert gegenüber dem Endbenutzer die Interfaceserver für ihn bereitgestellten Anwendungen 6. Content Switch Erkennung und Weiterleitung an die relevanten Zielsysteme in Abhängigkeit der URL, welche die Benutzer im Browser eingeben. Ja Ja Ja Ja Infrastruktur des Leistungsbezügers starken Authentifizierung Kt. BE 7. Perimeter Firewall Siehe Kapitel 1.2 Nein, gehört zum Grundschutz des Leistungserbringers 8. Logon-Firewall Schaltet bzw. sperrt den effektiven Zugriff in Abhängigkeit der Vorgaben des AAA-Servers 9. AAA-Server Instanz für die eigentliche Authentifizierung und zur Kontrolle der Netzzugriffsberechtigung. Steuert die Freigabe und Sperrung von Zugriffen der Endbenutzer auf die Zielsysteme. AAA steht für Authentification, Authorization und Accounting 10. LDAP-Server Verzeichnisdienst der Benutzerverwaltung auf dem AAA-Server 11. Terminalserver - starken Authentifizierung Kt. BE starken Authentifizierung Kt. BE Grundinfrastruktur des Leistungserbringers Infrastruktur des Leistungsbezügers AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 6 von 12
7 12. Internetzugang ins Internet und umgekehrt 13. Lokales Netz und Anbindung an das BE- WAN (LAN- Schnittstelle) 14. BEWAN Netzwerkzugang und Netzwerkübergänge, inkl. Internetverbindung Grundinfrastruktur des Leistungserbringers Grundinfrastruktur des Leistungserbringers Nein, ist in der Verantwortung des LE BEWAN Alle anderen und nicht erwähnten Schnittstellen liegen entweder in der Verantwortung der Informatik-Dienste der Leistungsbezüger oder der Endbenutzer (z.b. persönlicher Internetzugang). 4 Vertragsbestandteile Integrierender Bestandteil dieser sind die Anhänge 1 (Servicekatalog) und 2 (Servicevereinbarung), welche im Intranet des KAIO in der aktuellen Version publiziert sind. 5 Vergütungen und Rechnungsstellung 1. Die Dienstleistungen zur Nutzung des Citrix Remote Zugang Kanton Bern sind beim Leistungsanbieter budgetiert und werden dem Leistungsbezüger nicht in Rechnung gestellt. Vorbehalten bleiben künftige Kostenverrechnungen gemäss einschlägigen Bestimmungen. Künftige Investitionen im Bereich des Citrix Remote Zugang Kanton Bern werden voraussichtlich durch den Leistungsanbieter übernommen. 2. Sämtliche Aufwendungen, die über diese Leistungsvereinbarung hinausgehen (Personalund/oder Sachaufwand) und in Verantwortung der Leistungsbezüger erbracht werden, gehen zu Lasten derselben. 6 Sicherheit Mit der Verwendung des CAG sind Anwendungen, Farmen etc. grundsätzlich via vom Internet verfügbar. Der Leistungsbezüger muss sich diesem Umstand bewusst sein und dies bei der Vergabe des Zugangs berücksichtigen. Der Leistungsbezüger ist für die Anwendung bzw. Umsetzung der dafür notwendigen Sicherheitsmassnahmen mitverantwortlich. Im Zweifelsfalle soll auf eine Vergabe verzichtet werden. Bei Missbrauch ist der Zugang für die entsprechende Person zwingend zu sperren. 7 Vereinbarungsgrundlagen und Verantwortlichkeiten 7.1 Allgemeine Vereinbarungsgrundlagen 1. Der Leistungserbringer ist für die Erbringung seiner vertraglichen Leistungen berechtigt, unter vorheriger schriftlicher Benachrichtigung des Leistungsbezügers Unterlieferanten einzusetzen. 2. Der Leistungsbezüger ist verantwortlich für die ordnungsgemäße Lizenzierung aller nicht vom Leistungserbringer im Rahmen der Leistungen der vorliegenden Vereinbarung eingebrachten Softwareprodukte, die in der Informatikumgebung des Leistungsbezügers installiert und von der vereinbarten Leistung betroffen sind. AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 7 von 12
8 3. Der Betrieb und die Verfügbarkeit des Citrix Remote Zugang Kanton Bern hängt auch von den IT-Plattformen (IT-Basisdienste ADS/RENO, BEWAN, usw.) und von der dezentralen IT- Infrastruktur der Leistungsbezüger ab. Der Leistungserbringer kann für Ausfälle, welche er nicht verursacht hat, nicht verantwortlich gemacht werden. 4. Alle im Intranet des KAIO publizierten Anhänge sind Bestandteil dieser. Es gilt die jeweils aktuell publizierte Version. 5. Sämtliche Kontakte und Adressdaten sind ebenfalls auf dem Intranet des KAIO publiziert. 7.2 Verantwortlichkeiten 1. Die Vereinbarungspartner sind zur gegenseitigen Aufklärung aller Umstände verpflichtet, welche die Erbringung der Dienstleistungen beeinflussen könnten. 2. Der Leistungsanbieter und der Leistungserbringer sind nicht verantwortlich für: a. Den Support der Endbenutzer (privater Internetzugang, PC, Notebook inkl. Software, etc.). b. Die Bereitstellung, Konfiguration und Betrieb der Endgeräte oder des Internetzugangs Verantwortlichkeiten des Leistungsanbieters Der Leistungsanbieter ist verantwortlich für: 1. Die korrekte Lizenzierung der Zugriffslizenzen des CAG. 2. Den Betrieb der starken Authentifizierung und des CAG. 3. Die Weiterentwicklung und die Spezifikation von Anforderungen an den Citrix Remote Zugang Kanton Bern z. Hd. des Leistungserbringer. 4. Die Bereitstellung und den Betrieb der Systeme des Citrix Remote Zugang Kanton Bern gemäss der Servicevereinbarung (siehe Anhang 2). 5. Die Informatik-Planung und Budgetierung des Citrix Remote Zugang Kanton Bern. 6. Den wirtschaftlichen Einsatz der Mittel. 7. Die Angemessenheit der einzusetzenden Mittel. 8. Das Contract-Management, d.h. die Verwaltung und Ablage sämtlicher Dokumente im Zusammenhang mit Aufträgen, Verträgen, etc. gegenüber den Leistungserbringern und Leistungsbezügern. 9. Die Kontrolle über die Einhaltung der Verfügbarkeit und der Dienstqualität. 10. Die Informationsbereitstellung und -vermittlung mit den geeigneten Mitteln (z.b. Intranet, Mail etc.). 11. Die Gewährleistung von Informationssicherheit und Datenschutz in seinem Aufgabenbereich und in deren der Leistungserbringer. 12. Die Wahrung gewerblicher Schutzrechte Dritter in seinem Verantwortungsbereich. Dies gilt auch für von ihm beauftragte Dritte. 13. Die Durchführung von periodischen Sitzungen durch die Planungs- und Führungseinheiten mit den Leistungserbringern. 14. Die Reportings und die Information, soweit erforderlich, gegenüber der kantonalen Informatikkonferenz KIK. 15. Die aktive Mitarbeit bei der Lösung von Systemintegrationsproblemen (Eskalation, Taskforces). 16. Die Analyse neuer Bedürfnisse zur Weiterentwicklung des Citrix Remote Zugang Kanton Bern. AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 8 von 12
9 17. Die Zugriffslizenzen (Concurrent) auf den CAG inklusive deren Wartung liegen in der Verantwortung des Leistungsanbieters. Die restlichen Citrix-Lizenzen liegen im Verantwortungsbereich des Leistungsbezügers Verantwortlichkeiten des Leistungsbezügers Der Leistungsbezüger hat folgende Verantwortungen: 1. Die korrekte Lizenzierung bezüglich Citrix-Lizenzen (Terminalserver, Presentationserver, etc.). 2. Den Support der Endbenutzer (privater Internetzugang, Privat-PC), soweit diese Leistung überhaupt erbracht wird. 3. Die Bereitstellung, Support und Betrieb der Endgeräte (z.b. Notebooks), sofern es sich um ein Kantonsgerät handelt. 4. Die Definition und Konfiguration der Rechte, Rollen und der zugelassenen Funktionen (publizierte Anwendungen, Zugriff auf Fileserver, Verwendung des lokalen Druckers => siehe auch Drucker- Problematik gemäss Anhang 1, Ablage auf lokalen Datenträger, etc.) in Abhängigkeit des Bedarfs der Endbenutzer. 5. Die Eröffnung der Verfügungen des Leistungsanbieters an die Endbenutzer und die Aufbewahrung derselben (siehe Anhang 3 und 4). 6. Wünscht der Leistungsbezüger von den Leistungserbringern direkt auf eigene Kosten Leistungen zu beziehen, die über das Angebot hinausgehen, das der Leistungsanbieter gemäss dieser garantiert, stellt der Leistungsbezüger die Einhaltung der kantonalen Standards (namentlich des IT-Zonenplans und der einschlägigen Weisungen des Leistungsanbieters) sicher. Er informiert sich vor Auftragserteilung beim Leistungsanbieter über die finanziellen Konditionen, welcher dieser ggf. mit den Leistungsanbietern für solche Leistungen vereinbart hat. 7. Der Leistungsbezüger setzt die in den kantonalen Gremien (z.b. KIK) getroffenen Entscheide betreffend den Citrix Remote Zugang Kanton Bern um. 8. Für die Sicherheit der Systeme und Anwendungen, welche auf den Citrix Remote Zugang Kanton Bern aufsetzen, sind die Leistungsbezüger selbst verantwortlich (z.b. Virenschutz auf Arbeitsplatz-PC, Passwortschutz, etc.). Der Leistungsbezüger übernimmt die Anwendungsverantwortung, d.h. er ist für das planmässige Funktionieren der Anwendung aus Sicht seiner Endkunden und für die Sicherheit der Anwendung selber verantwortlich. 9. Der Leistungsbezüger hält die geltenden kantonalen Richtlinien und Weisungen ein. Sie sind unter der Rubrik Weisungen auf der Intranetseite des Leistungsanbieters zu finden. 10. Sämtliche vom Leistungsbezüger erstellten oder eingebrachten Daten und Programme und/oder eingebrachten Lizenzrechte bleiben in dessen Verantwortungsbereich (namentlich bezüglich Haftung und inhaltlicher Verantwortung). 11. Der Leistungsbezüger stellt dem Leistungserbringer die betriebsnotwendigen Informationen zur Verfügung. 12. Der Leistungsbezüger ist für die Pflege der Benutzerdaten und Änderungen der Berechtigungen selber verantwortlich. Dabei hat er die durch den Leistungsanbieter festgelegten Normen und Verfahren einzusetzen. 13. Der Leistungsbezüger betreibt eine amtsübergreifende Helpdesk-Organisation und stellt ausreichend qualifiziertes Personal zur Verfügung. Der Aufgabenumfang der Helpdesk- Organisation liegt im Verantwortungsbereich der Leistungsbezüger und muss dort geregelt werden. 14. Der Leistungsbezüger gewährleistet den 1st-Level Support während den Bürozeiten durch seine eigene Helpdesk-Organisation. Die Bürozeiten werden durch die Leistungsbezüger festge- AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 9 von 12
10 legt und sollten sich ungefähr im folgenden Rahmen bewegen: Mo-Fr jeweils von 08:30 12:00 und 13:30 17:00, ohne gesetzliche Feiertage. 15. Es sind nur die in der Liste aufgeführten anrufsberechtigten Personen befugt (siehe separates Dokument), den Helpdesk bzw. den Servicedesk des Leistungserbringers anzurufen, um den 2nd- und 3rd Level Support zu beanspruchen. Die Festlegung der anrufsberechtigten Personen erfolgt durch den Leistungsbezüger. Die Anzahl Personen sollte möglichst klein sein. Der Leistungsbezüger ist verpflichtet, Personenmutationen unverzüglich dem Leistungserbringer zu melden. 16. Der Leistungsbezüger verpflichtet sich zu einer engen und lösungsorientierten Zusammenarbeit mit dem Leistungserbringer, je nach Bedarf und nach gegenseitiger Absprache auch ausserhalb der Bürozeiten. Dies gilt insbesondere im Zusammenhang mit schwerwiegenden Betriebsstörungen. 17. Der Leistungsbezüger bestimmt im Problemfall möglichst präzise die Ursache und hinterlegt beim Leistungserbringer eine aussagenkräftige Problemschilderung. 18. Die Leistungsbezüger tragen die Verantwortung bezüglich Verzögerungen, Mehraufwand oder Datenverlust bei mangelnder oder fehlerhafter Mitarbeit. 19. Der Leistungsbezüger meldet dem Leistungsanbieter umgehend und schriftlich begründet schwerwiegende Mängel, welche Ursache einer Kündigung des Outsourcingvertrages mit einem Leistungserbringer sein könnten. 20. Die Schulung und Ausbildung der Endbenutzer, Administratoren und Helpdesk-Mitarbeitenden ist Sache des Leistungsbezügers Verantwortlichkeiten des Leistungserbringers Der Leistungserbringer kann in dieser Leistungsvereinbarung nicht verpflichtet werden, da er nicht Vertragspartner ist. Zur Abgrenzung der Verantwortung und zur Festlegung als direkter Ansprechpartner werden deshalb folgende Aufgaben des Leistungserbringers aufgeführt: 1. Einen sicheren und stabilen Betrieb des Citrix Remote Zugang Kanton Bern und die dazu benötigten Umsysteme (starke Authentifizierung, Internetzugang Bedag). 2. Die Aufschaltung von neuen Terminalserver/Farmen nach Vorgaben des Leistungsbezügers. 3. Die Entgegennahme von Anfragen und Leistungserbringung rund um die starke Authentifizierung Kanton Bern, im Zusammenhang mit dem Citrix Remote Zugang Kanton Bern. 4. Die Koordination nicht klar abgrenzbarer Problemfälle mit weiteren Leistungserbringern um an geeignete Lösungen zu gelangen. 8 Änderungsverfahren / Changemanagement 1. Der zuständige Produktmanager des KAIO ist die Anlaufstelle der Leistungsbezüger für neue Bedürfnisse. 2. Neue Dienste beantragen die Leistungsbezüger ebenfalls beim zuständigen Produktmanager des KAIO. Die Realisation neuer Dienste erfolgt durch den Leistungserbringer auf Antrag des Produktmanagers des KAIO, nachdem dieser mit den zuständigen Stellen die notwendigen Abklärungen betreffend Technik, Finanzierung und Ausgabenbewilligung getroffen hat. Der Leistungsanbieter kann die Anträge im Rahmen der KIK mit anderen koordinieren. 3. Beeinflusst eine solche Änderung die Dienstleistung erheblich, informiert der Leistungsanbieter den Leistungsbezüger über die Dauer und Kosten einer detaillierten Abklärung sowie die vor- AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 10 von 12
11 läufige Einschätzung der Realisierbarkeit und deren Konsequenzen. Daraufhin hat der Leistungsbezüger die Änderungen schriftlich zu bestätigen. 9 Inkrafttreten und Änderung Diese und ihre Anhänge treten mit der Annahme durch alle Vertreter der Leistungsbezüger an der KIK in Kraft. Die Annahme wird durch die KIK protokolliert. Änderungen dieser und ihrer Anhänge werden auf gleiche Weise beschlossen und sind ebenfalls durch die KIK zu protokollieren. 10 Gewährleistung und Haftung Im interkantonalen Verhältnis kommen keine Haftungsbestimmungen zur Anwendung. Leistungsanbieter und Leistungsbezüger tragen Sorge dazu, dass sie in der Erfüllung ihrer Aufgaben nach dieser keine Schäden bei der anderen Partei verursachen und melden der anderen Partei allfällig festgestellte Tatsachen, die zu Schäden führen könnten. Diese Bestimmung bedeutet nicht, dass die Parteien zu einer diesbezüglichen Prüfung von Tatsachen verpflichtet sind, die ausserhalb ihres Verantwortungsbereichs nach dieser liegen. Haftungsbestimmungen zwischen Leistungserbringer und Leistungsanbieter werden in deren Verträgen definiert. 11 Gültigkeitsdauer und Kündigung Diese und deren Anhänge ersetzen die vorgängig geführten Verhandlungen und Korrespondenzen. Die wird auf unbestimmte Zeit abgeschlossen. Der Leistungsanbieter kann jederzeit die Leistungsvereinbarung für alle Leistungsbezüger kündigen. Jeder Leistungsbezüger kann jederzeit auf die Leistung verzichten und die Vereinbarung kündigen. 12 Allgemeine Bestimmungen 12.1 Vertraulichkeit Die Vertraulichkeit richtet sich nach den für die Parteien als Verwaltungsstellen geltenden Bestimmungen des öffentlichen Rechts, namentlich der Personalgesetzgebung (Amtsgeheimnis, Art. 58 des Personalgesetzes vom 16. September 2004, BSG ), der Datenschutzgesetzgebung und der Informationsgesetzgebung. Für Auskünfte nach Massgabe der Datenschutz- und Informationsgesetzgebung ist ausschliesslich die Partei zuständig, in deren Geschäftsbereich die bekannt zu gebenden Informationen fallen Datenschutz 1. Die Vereinbarungspartner sind sich bewusst, dass Abschluss und Erfüllung dieser Vereinbarung zu einer Bearbeitung personenbezogener Daten über die Vereinbarungspartner, deren Mitarbeitenden, Unterauftragnehmer usw. führen kann. Sie erklären sich damit einverstanden, dass solche Daten zur Abwicklung und Pflege ihrer Geschäftsbeziehungen verwendet und zu diesem Zweck auch an Dritte wie z.b. Hersteller, Zulieferanten und Unterauftragnehmer bekannt gegeben werden können. Der bekannt gebende Vereinbarungspartner wird in solchen Fällen durch geeignete organisatorische, technische und vertragliche Vorkehrungen für die Gewährleistung des Datenschutzes sorgen. AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 11 von 12
12 2. Es gilt die Datenschutzgesetzgebung, namentlich das Datenschutzgesetz vom 19. Februar 1986 (DSG, BSG ) 3. Der Citrix Remote Zugang Kanton Bern erfüllt die Weisungen des Regierungsrates über Informationssicherheit und Datenschutz (2127/2007). Daraus resultierende Vorgaben sind im Anhang 1 Servicekatalog festgelegt. 4. Auf Seite der Anwendung sind die Leistungsbezüger für die Einhaltung der Weisung des Regierungsrates über Informationssicherheit und Datenschutz (2127/2007) verantwortlich Einzuhaltende Richtlinien und Weisungen 1. Für die Leistungsbezüger und Endbenutzer gelten alle aktuell gültigen Weisungen und Regierungsratsbeschlüsse sowie der IT-Zonenplan gemäss Intranet des KAIO ( Zu beachten ist, dass auch Weisungen aus andern IT-Plattformen hierzu Gültigkeit haben können (z.b. aus den Bereichen Kantons ADS oder im Umgang mit User-IDs und Passwörtern). 2. Die Leistungsbezüger haben die Verfügung gemäss Anhang 3 oder 4 jedem Endbenutzer vor der Herausgabe eines Token für die Benutzung des Citrix Remote Zugang Kanton Bern zu eröffnen. Die Endbenutzer haben die Regeln der Verfügung zu beachten. 13 Streiterledigung Der Leistungsanbieter und der Leistungsbezüger verpflichten sich, bei Streitigkeiten aus dieser Vereinbarung in jedem Fall vorerst gemeinsam nach einer gütlichen Einigung zu suchen. Kann die Streitigkeit trotz echten Bemühens nicht beigelegt werden, ist die Kantonale Informatikkonferenz KIK als Schlichtungsinstanz anzurufen. Ansonsten ist die Linienführung zuständig. 14 Dokumentenkontrolle 14.1 Änderungsnachweis Version Datum Autor Beschreibung Sandy Schwab Erstversion Sandy Schwab Umfassende Ergänzungen Sandy Schwab Überarbeitung nach internem Review Sandy Schwab Einarbeitung Input Rechtsdienst Sandy Schwab Version z. Hd. Fachgruppe Anna Braun Redaktionelle Überprüfung Sandy Schwab Finale Version zur Abnahme KIK AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 12 von 12
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrHDI-Gerling Industrie Versicherung AG
HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrAnmeldeformular für RailBuyer
Anmeldeformular für RailBuyer Damit Sie den elektronischen Katalog nutzen können, benötigen Sie ein von der SBB vergebenes Passwort. Mittels diesem Formular können Sie das Passwort für die Nutzung des
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrHDI-Gerling Industrie Versicherung AG
HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Broker HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon: +41 44 265 47
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrElektrizitätsliefervertrag
Elektrizitätsliefervertrag zwischen Strasse, Hausnummer Postleitzahl, Ort (nachfolgend "Kunde") und WWZ Energie AG Chollerstrasse 24 Postfach 6301 Zug (nachfolgend "WWE") betreffend Belieferung von Bezugsstellen
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrVertrag über die Registrierung von Domainnamen
Vertrag über die Registrierung von Domainnamen zwischen Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 10 44787 Bochum - nachfolgend Provider genannt - und (Firmen-) Name: Ansprechpartner: Strasse:
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrZentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/
Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
Mehr1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...
Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrClientless SSL VPN (WebVPN)
Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrVERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung
VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrAuftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines
Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung
MehrProjekt SBI 2007. Benutzeranleitung Remotezugriff. Teilprojekt Standard-Arbeitsplatz Arbeitspaket Basis Applikationen. Kantonsspital St.
Kantonsspital St.Gallen CH-9007 St.Gallen Tel. 071 494 11 11 www.kssg.ch Projekt SBI 2007 Benutzeranleitung Remotezugriff Teilprojekt Standard-Arbeitsplatz Arbeitspaket Basis Applikationen Björn Kötteritzsch
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrGOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN
GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:
MehrHISPRO Ein Service-Angebot von HIS
DFN-Tagung Braunschweig 2005 HISPRO Ein Service-Angebot von HIS Karsten Kreißl kreissl@his.de 7. Tagung der DFN-Nutzergruppe Hochschulverwaltung in Braunschweig Wer benötigt HISPRO? Sie wollen HIS-Module
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrAuskunft über die Kassendaten
Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
Mehr10. Keine Annahme weiterer Arbeiten
Allgemeine Geschäftsbedingungen (AGB) Perle 1. Grundsätzliches 2. Zielsetzung 3. Dienstleistungsumfang 4. Dienstleistung 5. Dienstleistungsgrenzen 6. Tarife und Rechnungsstellung 7. Kündigung 8. Schweigepflicht
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrAdministrator Handbuch
SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrTreckerverein Monschauer Land e.v.
Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrInstallation & Konfiguration AddOn AD-Password Changer
Installation & Konfiguration AddOn AD-Password Changer Selbständiges Vergeben des CRM-Passworts durch den User Version 1.0 Datum 26. März 2015 Inhalt 1. Ausgangslage... 2 2. Zielsetzung... 2 3. Nutzen...
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrG DATA INTERNET SECURITY FÜR ANDROID
SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrFernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden
inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrHost-Providing-Vertrag
Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrDatenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten
Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene
MehrOpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1
OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrIRF2000 Application Note Eingeschränkter Remote Zugriff
Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehr