Anschlussvereinbarung Citrix Remote Zugang Kanton Bern Rahmendokument der Anschlussvereinbarung

Größe: px
Ab Seite anzeigen:

Download "Anschlussvereinbarung Citrix Remote Zugang Kanton Bern Rahmendokument der Anschlussvereinbarung"

Transkript

1 Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances für den Citrix Remote Zugang Kanton Bern Citrix Remote Zugang Kanton Bern der Leistungsvereinbarung im Sinne von Art. 11 Bst. i der Verordnung vom 18. Oktober 1995 über die Organisation und die Aufgaben der Finanzdirektion (Organisationsverordnung FIN; OrV FIN; BSG ) und Art. 134 der Verordnung vom 3. Dezember 2003 über die Steuerung von Finanzen und Leistungen (FLV; BSG 621.1) zwischen dem Amt für Informatik und Organisation des Kantons Bern Wildhainweg 9, Postfach 6935, 3001 Bern - als Leistungsanbieter Tel IT-Basisdienste@be.ch und allen Direktionen und der Staatskanzlei des Kantons Bern (handelnd durch ihre Vertreter in der Kantonalen Informatikkonferenz) - als Leistungsbezüger Integrierender Bestandteil der sind die Anhänge 1 (Servicekatalog), 2 (Servicevereinbarung), 3 (Musterverfügung persönliches Token) und 4 (Musterverfügung unpersönliches Token) welche im Intranet des KAIO in der aktuellen Version publiziert sind. Dokumentenname: AV CitrixRemoteZugangKt.BE_V_1.0_.doc Version: 1.0 Datum: Autor: Sandy Schwab AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 1 von 12

2 Inhaltsverzeichnis 1 Rollen und Begriffsbestimmungen Rollen Begriffe Gegenstand der Vereinbarung Systembeschreibung Vertragsbestandteile Vergütungen und Rechnungsstellung Sicherheit Vereinbarungsgrundlagen und Verantwortlichkeiten Allgemeine Vereinbarungsgrundlagen Verantwortlichkeiten Verantwortlichkeiten des Leistungsanbieters Verantwortlichkeiten des Leistungsbezügers Verantwortlichkeiten des Leistungserbringers Änderungsverfahren / Changemanagement Inkrafttreten und Änderung Gewährleistung und Haftung Gültigkeitsdauer und Kündigung Allgemeine Bestimmungen Vertraulichkeit Datenschutz Einzuhaltende Richtlinien und Weisungen Streiterledigung Dokumentenkontrolle Änderungsnachweis...12 AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 2 von 12

3 1 Rollen und Begriffsbestimmungen 1.1 Rollen Rolle Leistungsanbieter (LA) Leistungserbringer (LE) Leistungsbezüger (LB) Endbenutzer Produktmanager (PM) 1.2 Begriffe Begriff KIK BE Basisdienste BEWAN BEWEB ADS Definition / Beschreibung Kantonale Informatikkonferenz Kantonale zentrale IT-Basisdienste wie z.b. ADS, RENO und Virenschutz Kantonales Weitbereichskommunikationsnetz Kantonale Webserver Infrastruktur Der Active Directory Service (ADS) ist ein zentraler Verzeichnisdienst zur Verwaltung von Berechtigungen innerhalb einer windowsbasierten Netzwerkinfrastruktur. System-Management-Lösung der Firma RTC. Citrix Access Gateway Citrix Secure Gateway (Vorgängerprodukt des CAG) Der Servicekatalog beschreibt die Dienste und die Services. In der Servicevereinbarung werden die einzelnen Leistungen, welche der Leistungsanbieter den Leistungsbezügern anbietet, beschrieben und spezifiziert. Staatskanzlei oder Secure Ticketing Authority Uniform Ressource Locator (Adressierungsform für Internet-Dateien) Hersteller der Systemkomponenten der starken Authentifizierung Kanton Bern System, welches den für den Zugangsschutz auf der Basis von Einmalpasswörtern vom Internet ins BEWAN sicherstellt. Kreditkartengrosses Gerät, welches Einmalpasswörter für die starke Authentifizierung erzeugt. Man-in-the-Middle ist ein Angriff auf den Kommunikationskanal zwischen zwei Partnern. Der Angreifer versucht dabei den Kommunikationskanal unter seine Kontrolle zu bringen, und zwar in der Art und Weise, dass die Kommunikationspartner nicht feststellen können ob sie miteinander oder mit dem Angreifer kommunizieren. NEuen ArbeitsPLAttform Gemeinden Secure Socket Layer (Protokoll zur Verschlüsselung von Verbindungen im Internet) RENO CAG CSG Servicekatalog Servicevereinbarung STA URL ActiveIdentity, früher Activcecard Starke Authentifizierung Token oder Zugriffs-Token Man in the Middle NEPLA(-Farm) SSL Beschreibung Der Leistungsanbieter ist das Amt für Informatik und Organisation des Kantons Bern (KAIO), welches den Direktionen und der Staatskanzlei den Citrix Remote Zugang Kanton Bern zur Nutzung anbietet. Die Leistungserbringer sind die mit dem Betrieb des Citrix Remote Zuganges Kanton Bern beauftragten Stellen. Die Leistungsbezüger sind die Direktionen und die Staatskanzlei, welche Dienste und Systemteile ihren kantonsinternen Stellen und Mitarbeitenden sowie Dritten anbieten, welche vom KAIO (Leistungsanbieter) zur Verfügung gestellt werden. Die Leistungsbezüger sind die Kunden der Leistungsanbieter. Die Endbenutzer sind Mitarbeiter des Kantons und externe Dienstleister, die den Citrix Remote Zugang mittels eines Token benützen. Der zuständige Produktmanager beim KAIO ist beim Leistungsanbieter verantwortlich für die Weiterentwicklung und die Betriebsorganisation des Citrix Remote Zugang Kanton Bern. Der PM ist die Anlaufstelle für die Leistungserbringer sowie für die Leistungsbezüger. AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 3 von 12

4 Phishing VPN ISDS Fileserver TS-Farm, TS Appliance VPN-Router/Client Perimeterschutz OWA Hinter der Wortschöpfung Phishing, das sich aus Passwort und Fishing zusammensetzt, steckt eine Technik bei der der Angreifer versucht, die persönliche Identifikations-Nummer (PIN) und die Transaktionsdaten von Bankkunden über das Internet abzufragen und damit unerlaubte Finanztransaktionen durchzuführen. Virtual Private Network (sich innerhalb eines öffentlichen Netzes befindliches logisches Teilnetz) Informationssicherheit/Datenschutz Zentrale Datenablage Terminalserver, wobei der Begriff Farm für einen Verbund von mehreren TS steht Funktionale Einheit in einem physischen Gerät Der Zugriff auf das BEWAN kann über ein Virtual Private Network mit einem Router, oder mit einer Client-Software erfolgen. Ein VPN ermöglicht den gesicherten Zugriff von ausserhalb des BEWAN in das BEWAN. Der Perimeterschutz bildet den äussersten Schutz eines Unternehmensnetzes gegenüber dem Internet. Dabei kommen in der Regel Firewalls zum Einsatz. Er kann mit einem Zaun um ein Grundstück verglichen werden. Outlook Web Access (Zugriff auf Outlook mittels Web-Browser) Aus Gründen der Lesbarkeit wird im Dokument für Rollen und weitere Personenbezeichnungen nur die männliche Form verwendet, welche aber Frauen ebenso miteinbezieht. 2 Gegenstand der Vereinbarung 1. Diese regelt die Verantwortlichkeiten zwischen dem Leistungsanbieter (LA) und dem Leistungsbezüger (LB) betreffend der Nutzung der Dienstleistungen des Citrix Remote Zugang Kanton Bern, die im Auftrag des Leistungsanbieters vom Leistungserbringer (LE) zur Verfügung gestellt wird. 2. Die Dienstleistungen, welche von den Leistungserbringern erbracht werden, sind nur indirekt Gegenstand dieser. Sie werden zwischen dem Leistungsanbieter und den Leistungserbringern gesondert vertraglich geregelt. Für den Leistungserbringer ist diese nicht massgebend. Die folgende Grafik illustriert diesen Zusammenhang. Abbildung 1 - Beziehungsdreieck LE-LA-LB AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 4 von 12

5 3 Systembeschreibung Der Citrix Access Gateway (CAG) bietet einen hochperformanten Remote Zugang zu verschiedensten Ressourcen (Terminalserver, Anwendungen, etc.) des Kantonsnetzwerkes. Der Zugriff auf die CAG ist mit der starken Authentifizierung Kanton Bern (ActiveIdentity) geschützt. Diese Netzwerk-Authentifizierungsmethode mit Einmalpasswörtern ist bestehend und wird bereits für den Zugriff auf Outlook Web Access (OWA) verwendet. Mittels Citrix Remote Zugang Kanton Bern werden den Leistungsbezügern die Dienste und Services gemäss den Anhängen 1 und 2 erbracht. Die nachfolgende Darstellung zeigt das Zusammenspiel der unterschiedlichen Systemen auf: Abbildung 2 - Systemaufbau Kommunikations-Legende: http-verkehr zwischen Ziffern: 1-2, 3-4, 5-6 https-verkehr zwischen den Ziffern 1-3, 1-5 ica-verkehr zwischen: 5-7 (innerhalb BEWAN) Mittels URL wird unterschieden, ob nach der Anmeldung am Netzwerk, OWA oder der Zugriff auf den CAG gestartet werden soll. Während mit der URL direkt der Zugriff auf Outlook Web Access geöffnet wird, wird mit dem Aufruf 1 ein Zugriff auf die, pro Direktion konfigurierte, CAG-Einstiegsseite erreicht. Der Endbenutzer (1) steigt über den Internet-Auftritt des Kantons Bern (2) ein. Hier sind die Nutzungsbestimmungen und eine Auswahl zu den möglichen Direktions- Einstiegsseiten zu finden. Nach der Bestätigung der Nutzungsbestimmungen wird eine Verbindung zwischen dem Client und dem Server aufgerufen. Auf dem vorge- AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 5 von 12

6 lagerten Content Switch (3) wird die https-verbindung terminiert und mit http zu den Redirect- Server (4) weitergeleitet. Der dazwischen positionierte AAA-Server schaltet sich nun ein und verlangt von der Session eine Authentifizierung, bevor der Zugriff erlaubt wird. Nach erfolgreicher Authentifizierung wird eine Firewall-Regel aktiviert, die den Zugriff auf den http-redirect-server (4) und den CAG (5) für eine definierte Zeitdauer ermöglicht. Der http-redirect-server (4) leitet auf die mit SSL geschützte Verbindung auf den CAG (5) um. Ab diesem Moment besteht eine geschützte bzw. verschlüsselte Verbindung zwischen dem Client und dem CAG, der für alle übrigen Funktionen als Reverse Proxy funktioniert. In Ergänzung zur Abbildung 2 - Systemaufbau sind die Funktionen der verwendeten Komponenten in der nachfolgenden Tabelle beschrieben. Die Spalte Teil der ist als Abgrenzung zu verstehen und zeigt auf, welche Elemente dieser und deren Anhängen unterliegen, und welche nicht. Nr. System Funktionsbeschreibung Teil der 1. Citrix Access Gateway (CAG) 2. Secure Ticketing Authority Zugriffspunkt und Schnittstelle zwischen dem Client und den Zielsystemen (z.b. Terminalserver) Sicherheitsinstanz zur Sicherung der Verbindung zwischen dem Client und dem CAG bzw. der Web-Interfaceserver mittels Sitzungstickets 3. Redirect-Server Steuert die Weiterleitung der Verbindungen in Abhängigkeit der Zielsystemen 4. Zentrale Web- Publiziert gegenüber dem Endbenutzer die Interfaceserver für ihn bereitgestellten Anwendungen 5. Dezentrale Web- Publiziert gegenüber dem Endbenutzer die Interfaceserver für ihn bereitgestellten Anwendungen 6. Content Switch Erkennung und Weiterleitung an die relevanten Zielsysteme in Abhängigkeit der URL, welche die Benutzer im Browser eingeben. Ja Ja Ja Ja Infrastruktur des Leistungsbezügers starken Authentifizierung Kt. BE 7. Perimeter Firewall Siehe Kapitel 1.2 Nein, gehört zum Grundschutz des Leistungserbringers 8. Logon-Firewall Schaltet bzw. sperrt den effektiven Zugriff in Abhängigkeit der Vorgaben des AAA-Servers 9. AAA-Server Instanz für die eigentliche Authentifizierung und zur Kontrolle der Netzzugriffsberechtigung. Steuert die Freigabe und Sperrung von Zugriffen der Endbenutzer auf die Zielsysteme. AAA steht für Authentification, Authorization und Accounting 10. LDAP-Server Verzeichnisdienst der Benutzerverwaltung auf dem AAA-Server 11. Terminalserver - starken Authentifizierung Kt. BE starken Authentifizierung Kt. BE Grundinfrastruktur des Leistungserbringers Infrastruktur des Leistungsbezügers AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 6 von 12

7 12. Internetzugang ins Internet und umgekehrt 13. Lokales Netz und Anbindung an das BE- WAN (LAN- Schnittstelle) 14. BEWAN Netzwerkzugang und Netzwerkübergänge, inkl. Internetverbindung Grundinfrastruktur des Leistungserbringers Grundinfrastruktur des Leistungserbringers Nein, ist in der Verantwortung des LE BEWAN Alle anderen und nicht erwähnten Schnittstellen liegen entweder in der Verantwortung der Informatik-Dienste der Leistungsbezüger oder der Endbenutzer (z.b. persönlicher Internetzugang). 4 Vertragsbestandteile Integrierender Bestandteil dieser sind die Anhänge 1 (Servicekatalog) und 2 (Servicevereinbarung), welche im Intranet des KAIO in der aktuellen Version publiziert sind. 5 Vergütungen und Rechnungsstellung 1. Die Dienstleistungen zur Nutzung des Citrix Remote Zugang Kanton Bern sind beim Leistungsanbieter budgetiert und werden dem Leistungsbezüger nicht in Rechnung gestellt. Vorbehalten bleiben künftige Kostenverrechnungen gemäss einschlägigen Bestimmungen. Künftige Investitionen im Bereich des Citrix Remote Zugang Kanton Bern werden voraussichtlich durch den Leistungsanbieter übernommen. 2. Sämtliche Aufwendungen, die über diese Leistungsvereinbarung hinausgehen (Personalund/oder Sachaufwand) und in Verantwortung der Leistungsbezüger erbracht werden, gehen zu Lasten derselben. 6 Sicherheit Mit der Verwendung des CAG sind Anwendungen, Farmen etc. grundsätzlich via vom Internet verfügbar. Der Leistungsbezüger muss sich diesem Umstand bewusst sein und dies bei der Vergabe des Zugangs berücksichtigen. Der Leistungsbezüger ist für die Anwendung bzw. Umsetzung der dafür notwendigen Sicherheitsmassnahmen mitverantwortlich. Im Zweifelsfalle soll auf eine Vergabe verzichtet werden. Bei Missbrauch ist der Zugang für die entsprechende Person zwingend zu sperren. 7 Vereinbarungsgrundlagen und Verantwortlichkeiten 7.1 Allgemeine Vereinbarungsgrundlagen 1. Der Leistungserbringer ist für die Erbringung seiner vertraglichen Leistungen berechtigt, unter vorheriger schriftlicher Benachrichtigung des Leistungsbezügers Unterlieferanten einzusetzen. 2. Der Leistungsbezüger ist verantwortlich für die ordnungsgemäße Lizenzierung aller nicht vom Leistungserbringer im Rahmen der Leistungen der vorliegenden Vereinbarung eingebrachten Softwareprodukte, die in der Informatikumgebung des Leistungsbezügers installiert und von der vereinbarten Leistung betroffen sind. AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 7 von 12

8 3. Der Betrieb und die Verfügbarkeit des Citrix Remote Zugang Kanton Bern hängt auch von den IT-Plattformen (IT-Basisdienste ADS/RENO, BEWAN, usw.) und von der dezentralen IT- Infrastruktur der Leistungsbezüger ab. Der Leistungserbringer kann für Ausfälle, welche er nicht verursacht hat, nicht verantwortlich gemacht werden. 4. Alle im Intranet des KAIO publizierten Anhänge sind Bestandteil dieser. Es gilt die jeweils aktuell publizierte Version. 5. Sämtliche Kontakte und Adressdaten sind ebenfalls auf dem Intranet des KAIO publiziert. 7.2 Verantwortlichkeiten 1. Die Vereinbarungspartner sind zur gegenseitigen Aufklärung aller Umstände verpflichtet, welche die Erbringung der Dienstleistungen beeinflussen könnten. 2. Der Leistungsanbieter und der Leistungserbringer sind nicht verantwortlich für: a. Den Support der Endbenutzer (privater Internetzugang, PC, Notebook inkl. Software, etc.). b. Die Bereitstellung, Konfiguration und Betrieb der Endgeräte oder des Internetzugangs Verantwortlichkeiten des Leistungsanbieters Der Leistungsanbieter ist verantwortlich für: 1. Die korrekte Lizenzierung der Zugriffslizenzen des CAG. 2. Den Betrieb der starken Authentifizierung und des CAG. 3. Die Weiterentwicklung und die Spezifikation von Anforderungen an den Citrix Remote Zugang Kanton Bern z. Hd. des Leistungserbringer. 4. Die Bereitstellung und den Betrieb der Systeme des Citrix Remote Zugang Kanton Bern gemäss der Servicevereinbarung (siehe Anhang 2). 5. Die Informatik-Planung und Budgetierung des Citrix Remote Zugang Kanton Bern. 6. Den wirtschaftlichen Einsatz der Mittel. 7. Die Angemessenheit der einzusetzenden Mittel. 8. Das Contract-Management, d.h. die Verwaltung und Ablage sämtlicher Dokumente im Zusammenhang mit Aufträgen, Verträgen, etc. gegenüber den Leistungserbringern und Leistungsbezügern. 9. Die Kontrolle über die Einhaltung der Verfügbarkeit und der Dienstqualität. 10. Die Informationsbereitstellung und -vermittlung mit den geeigneten Mitteln (z.b. Intranet, Mail etc.). 11. Die Gewährleistung von Informationssicherheit und Datenschutz in seinem Aufgabenbereich und in deren der Leistungserbringer. 12. Die Wahrung gewerblicher Schutzrechte Dritter in seinem Verantwortungsbereich. Dies gilt auch für von ihm beauftragte Dritte. 13. Die Durchführung von periodischen Sitzungen durch die Planungs- und Führungseinheiten mit den Leistungserbringern. 14. Die Reportings und die Information, soweit erforderlich, gegenüber der kantonalen Informatikkonferenz KIK. 15. Die aktive Mitarbeit bei der Lösung von Systemintegrationsproblemen (Eskalation, Taskforces). 16. Die Analyse neuer Bedürfnisse zur Weiterentwicklung des Citrix Remote Zugang Kanton Bern. AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 8 von 12

9 17. Die Zugriffslizenzen (Concurrent) auf den CAG inklusive deren Wartung liegen in der Verantwortung des Leistungsanbieters. Die restlichen Citrix-Lizenzen liegen im Verantwortungsbereich des Leistungsbezügers Verantwortlichkeiten des Leistungsbezügers Der Leistungsbezüger hat folgende Verantwortungen: 1. Die korrekte Lizenzierung bezüglich Citrix-Lizenzen (Terminalserver, Presentationserver, etc.). 2. Den Support der Endbenutzer (privater Internetzugang, Privat-PC), soweit diese Leistung überhaupt erbracht wird. 3. Die Bereitstellung, Support und Betrieb der Endgeräte (z.b. Notebooks), sofern es sich um ein Kantonsgerät handelt. 4. Die Definition und Konfiguration der Rechte, Rollen und der zugelassenen Funktionen (publizierte Anwendungen, Zugriff auf Fileserver, Verwendung des lokalen Druckers => siehe auch Drucker- Problematik gemäss Anhang 1, Ablage auf lokalen Datenträger, etc.) in Abhängigkeit des Bedarfs der Endbenutzer. 5. Die Eröffnung der Verfügungen des Leistungsanbieters an die Endbenutzer und die Aufbewahrung derselben (siehe Anhang 3 und 4). 6. Wünscht der Leistungsbezüger von den Leistungserbringern direkt auf eigene Kosten Leistungen zu beziehen, die über das Angebot hinausgehen, das der Leistungsanbieter gemäss dieser garantiert, stellt der Leistungsbezüger die Einhaltung der kantonalen Standards (namentlich des IT-Zonenplans und der einschlägigen Weisungen des Leistungsanbieters) sicher. Er informiert sich vor Auftragserteilung beim Leistungsanbieter über die finanziellen Konditionen, welcher dieser ggf. mit den Leistungsanbietern für solche Leistungen vereinbart hat. 7. Der Leistungsbezüger setzt die in den kantonalen Gremien (z.b. KIK) getroffenen Entscheide betreffend den Citrix Remote Zugang Kanton Bern um. 8. Für die Sicherheit der Systeme und Anwendungen, welche auf den Citrix Remote Zugang Kanton Bern aufsetzen, sind die Leistungsbezüger selbst verantwortlich (z.b. Virenschutz auf Arbeitsplatz-PC, Passwortschutz, etc.). Der Leistungsbezüger übernimmt die Anwendungsverantwortung, d.h. er ist für das planmässige Funktionieren der Anwendung aus Sicht seiner Endkunden und für die Sicherheit der Anwendung selber verantwortlich. 9. Der Leistungsbezüger hält die geltenden kantonalen Richtlinien und Weisungen ein. Sie sind unter der Rubrik Weisungen auf der Intranetseite des Leistungsanbieters zu finden. 10. Sämtliche vom Leistungsbezüger erstellten oder eingebrachten Daten und Programme und/oder eingebrachten Lizenzrechte bleiben in dessen Verantwortungsbereich (namentlich bezüglich Haftung und inhaltlicher Verantwortung). 11. Der Leistungsbezüger stellt dem Leistungserbringer die betriebsnotwendigen Informationen zur Verfügung. 12. Der Leistungsbezüger ist für die Pflege der Benutzerdaten und Änderungen der Berechtigungen selber verantwortlich. Dabei hat er die durch den Leistungsanbieter festgelegten Normen und Verfahren einzusetzen. 13. Der Leistungsbezüger betreibt eine amtsübergreifende Helpdesk-Organisation und stellt ausreichend qualifiziertes Personal zur Verfügung. Der Aufgabenumfang der Helpdesk- Organisation liegt im Verantwortungsbereich der Leistungsbezüger und muss dort geregelt werden. 14. Der Leistungsbezüger gewährleistet den 1st-Level Support während den Bürozeiten durch seine eigene Helpdesk-Organisation. Die Bürozeiten werden durch die Leistungsbezüger festge- AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 9 von 12

10 legt und sollten sich ungefähr im folgenden Rahmen bewegen: Mo-Fr jeweils von 08:30 12:00 und 13:30 17:00, ohne gesetzliche Feiertage. 15. Es sind nur die in der Liste aufgeführten anrufsberechtigten Personen befugt (siehe separates Dokument), den Helpdesk bzw. den Servicedesk des Leistungserbringers anzurufen, um den 2nd- und 3rd Level Support zu beanspruchen. Die Festlegung der anrufsberechtigten Personen erfolgt durch den Leistungsbezüger. Die Anzahl Personen sollte möglichst klein sein. Der Leistungsbezüger ist verpflichtet, Personenmutationen unverzüglich dem Leistungserbringer zu melden. 16. Der Leistungsbezüger verpflichtet sich zu einer engen und lösungsorientierten Zusammenarbeit mit dem Leistungserbringer, je nach Bedarf und nach gegenseitiger Absprache auch ausserhalb der Bürozeiten. Dies gilt insbesondere im Zusammenhang mit schwerwiegenden Betriebsstörungen. 17. Der Leistungsbezüger bestimmt im Problemfall möglichst präzise die Ursache und hinterlegt beim Leistungserbringer eine aussagenkräftige Problemschilderung. 18. Die Leistungsbezüger tragen die Verantwortung bezüglich Verzögerungen, Mehraufwand oder Datenverlust bei mangelnder oder fehlerhafter Mitarbeit. 19. Der Leistungsbezüger meldet dem Leistungsanbieter umgehend und schriftlich begründet schwerwiegende Mängel, welche Ursache einer Kündigung des Outsourcingvertrages mit einem Leistungserbringer sein könnten. 20. Die Schulung und Ausbildung der Endbenutzer, Administratoren und Helpdesk-Mitarbeitenden ist Sache des Leistungsbezügers Verantwortlichkeiten des Leistungserbringers Der Leistungserbringer kann in dieser Leistungsvereinbarung nicht verpflichtet werden, da er nicht Vertragspartner ist. Zur Abgrenzung der Verantwortung und zur Festlegung als direkter Ansprechpartner werden deshalb folgende Aufgaben des Leistungserbringers aufgeführt: 1. Einen sicheren und stabilen Betrieb des Citrix Remote Zugang Kanton Bern und die dazu benötigten Umsysteme (starke Authentifizierung, Internetzugang Bedag). 2. Die Aufschaltung von neuen Terminalserver/Farmen nach Vorgaben des Leistungsbezügers. 3. Die Entgegennahme von Anfragen und Leistungserbringung rund um die starke Authentifizierung Kanton Bern, im Zusammenhang mit dem Citrix Remote Zugang Kanton Bern. 4. Die Koordination nicht klar abgrenzbarer Problemfälle mit weiteren Leistungserbringern um an geeignete Lösungen zu gelangen. 8 Änderungsverfahren / Changemanagement 1. Der zuständige Produktmanager des KAIO ist die Anlaufstelle der Leistungsbezüger für neue Bedürfnisse. 2. Neue Dienste beantragen die Leistungsbezüger ebenfalls beim zuständigen Produktmanager des KAIO. Die Realisation neuer Dienste erfolgt durch den Leistungserbringer auf Antrag des Produktmanagers des KAIO, nachdem dieser mit den zuständigen Stellen die notwendigen Abklärungen betreffend Technik, Finanzierung und Ausgabenbewilligung getroffen hat. Der Leistungsanbieter kann die Anträge im Rahmen der KIK mit anderen koordinieren. 3. Beeinflusst eine solche Änderung die Dienstleistung erheblich, informiert der Leistungsanbieter den Leistungsbezüger über die Dauer und Kosten einer detaillierten Abklärung sowie die vor- AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 10 von 12

11 läufige Einschätzung der Realisierbarkeit und deren Konsequenzen. Daraufhin hat der Leistungsbezüger die Änderungen schriftlich zu bestätigen. 9 Inkrafttreten und Änderung Diese und ihre Anhänge treten mit der Annahme durch alle Vertreter der Leistungsbezüger an der KIK in Kraft. Die Annahme wird durch die KIK protokolliert. Änderungen dieser und ihrer Anhänge werden auf gleiche Weise beschlossen und sind ebenfalls durch die KIK zu protokollieren. 10 Gewährleistung und Haftung Im interkantonalen Verhältnis kommen keine Haftungsbestimmungen zur Anwendung. Leistungsanbieter und Leistungsbezüger tragen Sorge dazu, dass sie in der Erfüllung ihrer Aufgaben nach dieser keine Schäden bei der anderen Partei verursachen und melden der anderen Partei allfällig festgestellte Tatsachen, die zu Schäden führen könnten. Diese Bestimmung bedeutet nicht, dass die Parteien zu einer diesbezüglichen Prüfung von Tatsachen verpflichtet sind, die ausserhalb ihres Verantwortungsbereichs nach dieser liegen. Haftungsbestimmungen zwischen Leistungserbringer und Leistungsanbieter werden in deren Verträgen definiert. 11 Gültigkeitsdauer und Kündigung Diese und deren Anhänge ersetzen die vorgängig geführten Verhandlungen und Korrespondenzen. Die wird auf unbestimmte Zeit abgeschlossen. Der Leistungsanbieter kann jederzeit die Leistungsvereinbarung für alle Leistungsbezüger kündigen. Jeder Leistungsbezüger kann jederzeit auf die Leistung verzichten und die Vereinbarung kündigen. 12 Allgemeine Bestimmungen 12.1 Vertraulichkeit Die Vertraulichkeit richtet sich nach den für die Parteien als Verwaltungsstellen geltenden Bestimmungen des öffentlichen Rechts, namentlich der Personalgesetzgebung (Amtsgeheimnis, Art. 58 des Personalgesetzes vom 16. September 2004, BSG ), der Datenschutzgesetzgebung und der Informationsgesetzgebung. Für Auskünfte nach Massgabe der Datenschutz- und Informationsgesetzgebung ist ausschliesslich die Partei zuständig, in deren Geschäftsbereich die bekannt zu gebenden Informationen fallen Datenschutz 1. Die Vereinbarungspartner sind sich bewusst, dass Abschluss und Erfüllung dieser Vereinbarung zu einer Bearbeitung personenbezogener Daten über die Vereinbarungspartner, deren Mitarbeitenden, Unterauftragnehmer usw. führen kann. Sie erklären sich damit einverstanden, dass solche Daten zur Abwicklung und Pflege ihrer Geschäftsbeziehungen verwendet und zu diesem Zweck auch an Dritte wie z.b. Hersteller, Zulieferanten und Unterauftragnehmer bekannt gegeben werden können. Der bekannt gebende Vereinbarungspartner wird in solchen Fällen durch geeignete organisatorische, technische und vertragliche Vorkehrungen für die Gewährleistung des Datenschutzes sorgen. AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 11 von 12

12 2. Es gilt die Datenschutzgesetzgebung, namentlich das Datenschutzgesetz vom 19. Februar 1986 (DSG, BSG ) 3. Der Citrix Remote Zugang Kanton Bern erfüllt die Weisungen des Regierungsrates über Informationssicherheit und Datenschutz (2127/2007). Daraus resultierende Vorgaben sind im Anhang 1 Servicekatalog festgelegt. 4. Auf Seite der Anwendung sind die Leistungsbezüger für die Einhaltung der Weisung des Regierungsrates über Informationssicherheit und Datenschutz (2127/2007) verantwortlich Einzuhaltende Richtlinien und Weisungen 1. Für die Leistungsbezüger und Endbenutzer gelten alle aktuell gültigen Weisungen und Regierungsratsbeschlüsse sowie der IT-Zonenplan gemäss Intranet des KAIO ( Zu beachten ist, dass auch Weisungen aus andern IT-Plattformen hierzu Gültigkeit haben können (z.b. aus den Bereichen Kantons ADS oder im Umgang mit User-IDs und Passwörtern). 2. Die Leistungsbezüger haben die Verfügung gemäss Anhang 3 oder 4 jedem Endbenutzer vor der Herausgabe eines Token für die Benutzung des Citrix Remote Zugang Kanton Bern zu eröffnen. Die Endbenutzer haben die Regeln der Verfügung zu beachten. 13 Streiterledigung Der Leistungsanbieter und der Leistungsbezüger verpflichten sich, bei Streitigkeiten aus dieser Vereinbarung in jedem Fall vorerst gemeinsam nach einer gütlichen Einigung zu suchen. Kann die Streitigkeit trotz echten Bemühens nicht beigelegt werden, ist die Kantonale Informatikkonferenz KIK als Schlichtungsinstanz anzurufen. Ansonsten ist die Linienführung zuständig. 14 Dokumentenkontrolle 14.1 Änderungsnachweis Version Datum Autor Beschreibung Sandy Schwab Erstversion Sandy Schwab Umfassende Ergänzungen Sandy Schwab Überarbeitung nach internem Review Sandy Schwab Einarbeitung Input Rechtsdienst Sandy Schwab Version z. Hd. Fachgruppe Anna Braun Redaktionelle Überprüfung Sandy Schwab Finale Version zur Abnahme KIK AV CitrixRemoteZugangKt.BE_V_1.0_.doc Seite 12 von 12

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Anmeldeformular für RailBuyer

Anmeldeformular für RailBuyer Anmeldeformular für RailBuyer Damit Sie den elektronischen Katalog nutzen können, benötigen Sie ein von der SBB vergebenes Passwort. Mittels diesem Formular können Sie das Passwort für die Nutzung des

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Broker HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon: +41 44 265 47

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Elektrizitätsliefervertrag

Elektrizitätsliefervertrag Elektrizitätsliefervertrag zwischen Strasse, Hausnummer Postleitzahl, Ort (nachfolgend "Kunde") und WWZ Energie AG Chollerstrasse 24 Postfach 6301 Zug (nachfolgend "WWE") betreffend Belieferung von Bezugsstellen

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Vertrag über die Registrierung von Domainnamen

Vertrag über die Registrierung von Domainnamen Vertrag über die Registrierung von Domainnamen zwischen Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 10 44787 Bochum - nachfolgend Provider genannt - und (Firmen-) Name: Ansprechpartner: Strasse:

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/ Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Projekt SBI 2007. Benutzeranleitung Remotezugriff. Teilprojekt Standard-Arbeitsplatz Arbeitspaket Basis Applikationen. Kantonsspital St.

Projekt SBI 2007. Benutzeranleitung Remotezugriff. Teilprojekt Standard-Arbeitsplatz Arbeitspaket Basis Applikationen. Kantonsspital St. Kantonsspital St.Gallen CH-9007 St.Gallen Tel. 071 494 11 11 www.kssg.ch Projekt SBI 2007 Benutzeranleitung Remotezugriff Teilprojekt Standard-Arbeitsplatz Arbeitspaket Basis Applikationen Björn Kötteritzsch

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:

Mehr

HISPRO Ein Service-Angebot von HIS

HISPRO Ein Service-Angebot von HIS DFN-Tagung Braunschweig 2005 HISPRO Ein Service-Angebot von HIS Karsten Kreißl kreissl@his.de 7. Tagung der DFN-Nutzergruppe Hochschulverwaltung in Braunschweig Wer benötigt HISPRO? Sie wollen HIS-Module

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

10. Keine Annahme weiterer Arbeiten

10. Keine Annahme weiterer Arbeiten Allgemeine Geschäftsbedingungen (AGB) Perle 1. Grundsätzliches 2. Zielsetzung 3. Dienstleistungsumfang 4. Dienstleistung 5. Dienstleistungsgrenzen 6. Tarife und Rechnungsstellung 7. Kündigung 8. Schweigepflicht

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Installation & Konfiguration AddOn AD-Password Changer

Installation & Konfiguration AddOn AD-Password Changer Installation & Konfiguration AddOn AD-Password Changer Selbständiges Vergeben des CRM-Passworts durch den User Version 1.0 Datum 26. März 2015 Inhalt 1. Ausgangslage... 2 2. Zielsetzung... 2 3. Nutzen...

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Host-Providing-Vertrag

Host-Providing-Vertrag Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

OpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1

OpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1 OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr