Anlage A: Leistungsbeschreibung Verdingungsunterlagen zur Ausschreibung Hosting-Dienstleistung für das Begleitsystem EurekaPlus

Größe: px
Ab Seite anzeigen:

Download "Anlage A: Leistungsbeschreibung Verdingungsunterlagen zur Ausschreibung Hosting-Dienstleistung für das Begleitsystem EurekaPlus"

Transkript

1 Anlage A: Leistungsbeschreibung Verdingungsunterlagen zur Ausschreibung Hosting-Dienstleistung für das Begleitsystem EurekaPlus

2 Inhaltsverzeichnis 1 Einleitung Formaler Hinweis zu den Leistungskriterien Überblick zur Leistungserbringung Aufbau des vorliegenden Dokumentes Begriffs- und Abkürzungsverzeichnis Darstellung der IST- und SOLL-Situation IST-Situation Allgemein Mengengerüste SOLL-Situation Hardwaretechnische Anforderungen Softwaretechnische Anforderungen Betriebssystem Datenbank Sicherheitsinfrastruktur Konfiguration Leistungsverzeichnis / Kriterienkatalog Transition-Phase und Übergabe / Übernahme des Betriebs Betriebsorganisation Leistungserbringung Internet-Anbindung Firewall Mitarbeiter Qualitätssicherung, Servicemanagement und Report Mitwirkungspflichten des Auftraggebers Service Level Störungsklassen Betriebszeit Definition Servicezeit Definition Reaktionszeit Definition Wiederherstellungszeit Definition Verfügbarkeit Wartungsfenster Datenspeicherung und -sicherung Kriteriengruppe 9: Service Level Seite 2 von 28

3 Tabellenverzeichnis...27 Abbildungsverzeichnis...27 Preisblatt Seite 3 von 28

4 1 Einleitung 1.1 Formaler Hinweis zu den Leistungskriterien A-Kriterien müssen unzweideutig und wahrheitsgemäß beantwortet werden. Müssen Sie ein A-Kriterium mit nein beantworten oder wird ein A-Kriterium nicht eindeutig oder nicht beantwortet, wird das Angebot von der weiteren Bewertung ausgeschlossen. Bei den B-Kriterien wird eine Mindestpunktzahl von jeweils 5 Leistungspunkten erwartet. Erreicht Ihr Angebot diese Mindestleistungspunktzahl bei einem B-Kriterium nicht, wird das Angebot von der weiteren Angebotsbewertung ausgeschlossen. 1.2 Überblick zur Leistungserbringung Folgende Leistungen sind Gegenstand des Vergabeverfahrens: Permanenter Betrieb der Anwendung EurekaPlus inklusive der Datenbanken Permanente(r) Betrieb, Pflege und Wartung der für den Betrieb der Anwendung EurekaPlus notwendigen Hard- und Software 1.3 Aufbau des vorliegenden Dokumentes Im Kapitel 2 des Dokumentes werden dem Bieter Informationen zur organisatorischen und systemtechnischen Ist- sowie zur Soll-Situation des AG und zu dem zu hostenden Verfahren zur Verfügung gestellt. Diese Informationen enthalten alle Angaben, die der Bieter benötigt, um eine fundierte und vollständige Leistungsbeschreibung zu erstellen sowie eine Preiskalkulation vorzulegen. Im Kapitel 3 des Angebotes ist das Leistungsverzeichnis bzw. der Kriterienkatalog enthalten. Das Leistungsverzeichnis bzw. der Kriterienkatalog umfasst alle organisatorischen, vertragsrechtlichen sowie systemtechnischen Anforderungen, die die ausschreibende Stelle mit der ausgeschriebenen Leistung verbindet. Das Leistungsverzeichnis gibt dem Bieter die Struktur für sein Angebot vor. Das vorliegende Dokument wird mit diversen Anlagen abgeschlossen, die die Aussagen und Informationen der vorhergehenden Abschnitte vervollständigen. 1.4 Begriffs- und Abkürzungsverzeichnis Im Folgenden werden die in diesem Dokument verwendeten Abkürzungen und speziellen projektbezogenen Begriffe kurz erläutert, damit ein gemeinsames Verständnis für die Begrifflichkeiten erzielt werden kann. Ausgenommen von der Begriffserläuterung sind übliche systemtechnische Abkürzungen, wie beispielsweise DNS oder DHCP. AN AG Bieter BSI Auftragnehmerin bzw. Auftragnehmer Auftraggeberin bzw. Auftraggeber Dienstleister, der ein Angebot für die ausgeschriebene Leistung abgibt Bundesministerium für Sicherheit in der Informationstechnik Seite 4 von 28

5 EVB-IT ITIL OGC SLA Störungsanzeige UfAB Vergabeverfahren VOL/A Ergänzende Vertragsbedingungen für die Beschaffung von Informationstechnik Information Technology Infrastructure Libary, de-facto Standard für IT Service Management Office of Government Commerce Service Level Agreement Telefonische oder elektronische Meldung (z. B. oder webbasierte Erfassung) einer Störung oder eines Fehlers des Systembetriebs bzw. einer Anfrage an den User Help Desk des AN Unterlage für Ausschreibung und Bewertung von IT-Leistungen Formelle Vorgehensweise zur Ermittlung eines Dienstleisters für die Erbringung der ausgeschriebenen Leistung Teil A der Verdingungsordnung für Leistungen Seite 5 von 28

6 2 Darstellung der IST- und SOLL-Situation 2.1 IST-Situation Allgemein Das IT-Begleitsystem für die ESF- und EFRE-Förderung (EurekaPlus) ist eine datenbankbasierte Webapplikation, die modular aufgebaut ist. Abbildung 1: Übersicht IT-Begleitsystem Die Datenerfassung der Antragsdaten, der Projektdaten, der Zwischenberichte bzw. Mittelabrufe, der Endverwendungsnachweise sowie grundsätzlich aller finanziellen und materiellen Daten kann auf zwei Wegen erfolgen: Eingabe durch Nutzung des Onlinemoduls Das Onlinemodul können sowohl die Fördermittelempfänger als auch die zwischengeschalteten Stellen (ZGS) nutzen. Im Rahmen des Onlinemoduls ist die Möglichkeit der Eingabehilfe per Schnittstelle, z. B. zu den Finanzdaten einer Buchhaltung für die elektronische Belegliste, anzubieten. Eingabe der Daten über die Schnittstellen des IT-Begleitsystems Diese Eingabemöglichkeit soll ebenfalls für ZGS und die Fördermittelempfänger, die eigene Datenbanklösungen verwenden, verfügbar sein. Diese liefern die Daten periodisch über die Schnittstellen des IT-Begleitsystems. Entsprechende Protokollund Prüfroutinen stellen den sicheren und protokollierten Datenimport sowie die erforderlichen Rückmeldungen bei erfolgreichem Import und bei aufgetretenen Problemen sicher Seite 6 von 28

7 Die für die Daten-Aufbereitung und die -Auswertung notwendigen Daten für die Verwaltungsbehörden stehen projektbezogen im IT-Begleitsystem somit tagesaktuell (Onlinemodul) oder zu festgelegten Zeitpunkten (Schnittstellenverfahren) zur Verfügung und können mit den Modulen des IT-Begleitsystems ausgewertet werden. Das IT-Begleitsystem verfügt darüber hinaus über eine Rechte- und Stammdatenverwaltung, einen Reportgenerator für die Erstellung von Ad-hoc-Berichten sowie über eine Workflowkomponente zur Steuerung der Arbeitsabläufe. Das IT-Begleitsystem muss intensiv Daten mit anderen Systemen über Datenimport- und -exportschnittstellen austauschen. Über die Schnittstellen wird der Datenaustausch mit den einzelnen Verfahrensbeteiligten wie den ZGS, externer Evaluierung, externer Planung, externen Prüfern sowie mit der EU sichergestellt. Die serverseitigen Schnittstellen sind einerseits XML-basiert und als Webservice implementiert (SOAP-konform). Andererseits verfügt die Anwendung über eine Importschnittstelle, an die csv- Dateien übergeben werden können. Diese csv-dateien werden einer formalen Plausibilitätsprüfung unterzogen. Die Kriterien zur formalen Überprüfung sind im Rahmen der Erstellung des DV-technischen Feinkonzeptes abgestimmt worden. Die Ergebnisse der Prüfung werden als Prüfbericht an den Sender der csv-datei verschickt. Hierfür wird die Mailtechnologie (SMTP) verwendet. Zudem ist der Prüfbericht in einem Dateisystem zum manuellen Abruf durch den Sender abgelegt. Die csv-datei beziehungsweise deren inhaltlicher Import in die Datenbank der Anwendung ist Queue-gesteuert. Die Abarbeitung der Queue ist zeit- und systemlastbezogen steuerbar. Unabhängig erfolgt der clientseitige Export von ausgewählten Daten (Rechercheergebnisse, Standardauswertungen ), beispielsweise in ASCII- Textdatei, Word, PDF, CSV. An diese Exportfunktion sind bestimme Rechte geknüpft. Folgende Schnittstellen sind realisiert: Nr. Bezeichnung Erläuterung Schnittstelle für zwischengeschaltete Stellen Schnittstelle Planung und Fortschreibung für externen Dienstleister Schnittstelle Finanzdaten für Fördermittelempfänger (FE) Standardschnittstelle zum Datenaustausch mit den zwischengeschalteten Stellen (ZGS), sofern die ZGS ein eigenes Datenbanksystem zum Fördermittelmanagement einsetzen. Datenabgleich bisher einmal pro Monat vorgesehen. Es ist die o.g. Schnittstelle zu einem externen Dienstleister bereitzustellen: Import (Daten zur Neufestsetzung der Mittelkontingente durch die zuständige Stelle in der VB) und Export (Grundlegende Finanz- und Teilnehmer-Daten) Für das Einlesen von Einnahme- und Ausgabedaten muss eine standardisierte Schnittstelle für den Fördermittelempfänger zur Verfügung gestellt werden Seite 7 von 28

8 Nr. Bezeichnung Erläuterung Schnittstelle TN-Daten und Unternehmensdaten (ESF) für Fördermittelempfänger (FE) Schnittstelle Evaluierung für die externe wissenschaftliche Begleitung Schnittstelle PR-Arbeit für externen Dienstleister Projektbezogen müssen die Daten der Teilnehmerinnen und Teilnehmer sowie deren Stundendaten zum teilnehmerspezifischen sowie die Unternehmensdaten zum organisationsspezifischen Teil im IT-Begleitsystem importierbar sein. Schnittstelle zur externen Evaluierung für ESF und EFRE Output grundlegender Daten zur Projekt-, Finanz- und Indikatoren- Darstellung. Für die Darstellung von Best-Practice- Projekten müssen die Daten dieser Projekte an einen externen Dienstleister per Schnittstelle übergeben werden können. 7 Schnittstelle EU KOM Es sind Schnittstellen zum Datenaustausch mit der Europäische Kommission per XML- Web Service zum Programm SFC 2007 nach Vorgaben der Europäischen Kommission zu realisieren. Tabelle 1: Verzeichnis der Schnittstellen Die Anwendung basiert auf den Standards der SAGA V2.0 und den Vorgaben aus den IT-Standards der Berliner Verwaltung. Die Verwendung von Open-Source-Betriebssystemen ist uneingeschränkt möglich Mengengerüste Die nachfolgende Aufstellung soll einen kurzen Überblick über die mit dem IT- Begleitsystem zu verwaltenden Datenvolumen geben (in der Regel Angabe pro Jahr). Bereich Projekte EFRE der IBB, Rest = Gesamt ESF (Angabe pro Jahr) Teilnehmer Keine Nennung Buchungsbelege Keine Nennung Nutzer Berichte 108 (ca. 18 Institutionen x 6 User inkl. Admin) ca Reports pro Jahr, ca Gesamt Seite 8 von 28

9 Bereich Datenvolumen der Berichte Unternehmen Datenvolumen Transition EFRE 70 GB/Jahr, ca. 490 GB gesamt der IBB, ca Rest = Gesamt 50 GB ESF (Angabe pro Jahr) 40 GB/Jahr, ca. 280 GB gesamt Tabelle 2: Mengengerüste aus der Förderperiode SOLL-Situation Mit dem durch den AN zu hostenden IT-Begleitsystem werden insgesamt maximal Anwender zeitgleich arbeiten. Diese greifen entweder innerhalb des Berliner Verwaltungsnetzes oder extern per Internet auf das IT-Begleitsystem zu. Der externe Zugriff außerhalb der Berliner Verwaltung wird von ca. 90 % der Anwender durchgeführt Hardwaretechnische Anforderungen Die Anwendung wird im Verwaltungsnetz und von externen Standorten (über das Internet) aus genutzt. Die durchschnittliche erwartete Netzwerklast je Anwender beträgt 2,6 kbyte Die Lastanalyse basiert auf einer Hochrechnung erster Lasttests auf einem Testserver. (2x QuadCoreIntel 2,33 GHz, 8MB Cache, 2x 4GB DDR3 RAM, RAID5 PERC/i6 Controller,4x 750GB SAS HD) und ergibt sich aus folgender Tabelle: Seite 9 von 28

10 Lastanalyse IT Begleitsystem EFRE,ESF 1000User Datenlast Volumen per Jahr Tag Minute Sekunde Gleichzeitgkeit (pro Jahr) (pro Tag) (pro Minute) (x-fach/sek.) KByte Projekte ,21 0,0035 0,1736 Teilnehmer ,67 0,0278 1,3889 Buchungsbelege ,17 0,0694 3,4722 Nutzer ,01 0,0002 0,0104 Berichte ,05 0,0008 0,0417 Datenvolumen Berichte ,00 0,0000 0,0007 Unternehmen ,17 0,0028 0,1389 Anlagen ,17 0,0028 0,1389 Funktionale Lasten (KByte) Datenpflege Auswertung Im-/Export Summe Transakt. Transakt. Transakt. Kbyte/Sek Projekte ,01 Teilnehmer ,11 Buchungsbelege ,81 Nutzer ,30 Berichte ,08 Datenvolumen Berichte ,02 Unternehmen ,72 Anlagen ,44 gesamt CPU-Leistung CPU DatenCPU Logik CPU Web Summe KByte je KByte je KByte je # CPU Projekte 0,43 0,68 0,20 1,30 Teilnehmer 3,40 5,43 1,58 10,41 Buchungsbelege 0,17 0,27 0,08 0,52 Nutzer 0,00 0,00 0,00 0,01 Berichte 0,10 0,16 0,05 0,31 Datenvolumen Berichte 0,00 0,00 0,00 0,00 Unternehmen 0,07 0,11 0,03 0,21 Anlagen 1,36 2,17 0,63 4,16 gesamt 5,53 8,82 2, Seite 10 von 28

11 Die zu betreibende Hardware umfasst somit folgende Standardserver: Server Anzahl CPU s Speicher GB Festplatten GB Webserver Entwicklung/Test Applikation Entwicklung/Test Datenbank Produktion Applikation Produktion Datenbank x x Die Angabe sind als Richtwerte zu verstehen, da das endgültige Sizing der Server erst nach Fertigstellung des IT-Begleitsystems erfolgen kann. Als vorzusehendes Speichervolumen werden jährlich 50 GB (kumulativ) gefordert. Die Datenbankserver sollten innerhalb eines SAN mit FibreChannel-Karten angeschlossen sein. Für die Bereitstellung des Plattenplatzes ist Class-A-Speicher in den Plattensubsystemen vorzusehen. Die Datensicherung ist separat vorzusehen Softwaretechnische Anforderungen Betriebssystem Die Verwendung von Open-Source-Betriebssystemen für die Server ist möglich und dem AN freigestellt. Erfolgt die Verwendung von lizenzpflichtigen Betriebssystemen, so sind die Kosten durch den AN zu tragen Datenbank Als Datenbank findet eine Oracle-Datenbank den Einsatz in der Version 10g mit dem aktuellen Patchlevel. Die Standardedition von Oracle ist ausreichend und die Lizenzierung muss gemäß der Anzahl der CPUs sowie der Nutzung von ca Anwendern vom AN erworben werden. Die Kosten für die jeweiligen Lizenzen für maximal 100 Anwender für das Testsystems sind vom AN zu tragen Sicherheitsinfrastruktur Der Zugriff der Anwender auf die Serverumgebung erfolgt aus dem Internet bzw. aus dem Berliner Landesnetz und muss aus Sicherheitsgründen über einen Reverse Proxy realisiert werden. Damit soll sichergestellt werden, dass kein Angriff auf das Verfahren erfolgen kann Seite 11 von 28

12 Als Protokoll wird https verwendet und die Verschlüsselung ist mit einem SSL- Serverzertifikat umgesetzt. Der Bieter ist verpflichtet, ein Infrastrukturkonzept auf Basis eines Sicherheitskonzeptes nach BSI-Grundschutz zu erstellen. Der Umsetzungsgrad ist in regelmäßigen Abständen nachzuweisen Konfiguration Ein Administrationszugang für den AG ist vorzusehen und einzurichten. Vom AN sind entsprechend dem Sicherheitskonzept alle notwendigen Konfigurationen vorzunehmen Seite 12 von 28

13 3 Leistungsverzeichnis / Kriterienkatalog Bitte beachten Sie bei der Angebotsbearbeitung im eigenen Interesse folgende Hinweise: Ausdrücklich wird darauf hingewiesen, dass die ausschreibende Stelle zu allen im Leistungsverzeichnis genannten Anforderungen bzw. Gesichtspunkten ausführliche, konkrete und unmissverständliche Aussagen des Bieters erwartet. Verweise auf Literatur, Broschüren oder Anlagen des Angebotes dürfen nur als ergänzende Informationen erfolgen. Diese Verweise können also die geforderten Antworten oder Erklärungen nicht ersetzen. Bei einer unwahrheitsgemäßen Beantwortung der Fragen behält sich die ausschreibende Stelle vor, den Bieter von der Ausschreibung auszuschließen bzw. von einem ggf. bereits geschlossenen Vertrag zurückzutreten. 3.1 Transition-Phase und Übergabe / Übernahme des Betriebs Die vom Bieter geplante und angebotene Infrastruktur, gemäß den Vorgaben des Kapitels 2, muss durch diesen nach Auftragsvergabe beschafft und eingerichtet werden. Diese Tätigkeiten sind unmittelbar nach Auftragsvergabe im Rahmen eines Einführungsprojekts durchzuführen. Der bis zur Einrichtung vom AG angesammelte Datenbestand (Anwender etc.) ist durch den AN zu übernehmen und zuerst in der Testumgebung dem AG zur Abnahme zur Verfügung zu stellen und nach Freigabe durch den AG in die Produktionsumgebung zu überführen. Im Rahmen des Einführungsprojekts sind die technischen Feinkonzeptionen für die Applikationskomponenten sowie die Grundlagen für die Betriebs- und Betriebsführungskonzeptionen zu erstellen. Das Konzept soll spätestens zwei Monate nach Aufnahme der Tätigkeit des AN dem AG vorgelegt werden. Kriteriengruppe 1 Transition-Phase K 1.1. (A) K 1.2. Die oben aufgeführten Anforderungen stellen die vom AG geforderten Grundvoraussetzungen für das Inbetriebnahmeprojekt dar. Für das Inbetriebnahmeprojekt ist ein Festpreis anzugeben. Ist dies Bestandteil Ihres Angebotes? Antwort: Ja / Nein Stellen Sie mittels eines Projektplans und darin enthaltenen, zu erläuternden Meilensteinen dar, wie Sie die Phasen des Inbetriebnahmeprojektes definieren und in welchem zeitlichen Zusammenhang Sie diese umsetzen. Zwingend erwartet wird, dass die Inbetriebnahme innerhalb von 60 Kalendertagen nach Zuschlagserteilung erfolgt ist Seite 13 von 28

14 Kriteriengruppe 1 Transition-Phase K 1.3. K 1.4. K 1.5. (A) K 1.6. (A) K 1.7. (A) K 1.8. Skizzieren Sie, welche technischen Maßnahmen für die Durchführung der Einrichtung und Betriebsaufnahme nötig sind, um den Betrieb des IT-Begleitsystems störungsfrei und gesichert aufnehmen zu können. Beschreiben Sie kurz, wie Sie die Betriebsaufnahme im Vorfeld testen. Welche auftraggeberseitigen Aktivitäten beziehungsweise fachlichen Zuarbeiten sind aus Ihrer Sicht für die qualitäts- und termingerechte Erfüllung der ausgeschriebenen Leistung in der Transition-Phase durch den AN notwendig? Ordnen Sie Ihre Anforderungen zeitlich den von Ihnen definierten Projektmeilensteinen und Projektphasen entsprechend Ihrer Projektplanung zu. Begründen Sie Ihre Anforderungen. Bitte benennen Sie einen eindeutigen und entscheidungsbefugten Ansprechpartner für die Laufzeit des Inbetriebnahmeprojektes. Mit dem Abschluss des Inbetriebnahmeprojekts ist dem AG eine vollständige Dokumentation zu übergeben, die in dessen Eigentum übergeht und die... die durchgeführten Maßnahmen und Arbeitsschritte nachvollziehbar beschreibt und die notwendigen Maßnahmen für die Betreuung und den Betrieb der notwendigen IT-Infrastruktur ausführlich darstellt. Die Dokumentation muss sowohl in Papierform als auch in elektronischer Form (CD oder DVD) an den AG übergeben werden. Sind Sie damit einverstanden? Antwort: Ja / Nein Die angebotene notwendige IT-Infrastruktur ist durch den AN zu beschaffen. Sind Sie damit einverstanden? Antwort: Ja / Nein Während der Transition-Phase und vor der Betriebsübernahme durch den AN werden bereits produktive Daten in einem vorläufigen System beim AG gespeichert. Diese Daten müssen im Rahmen der Inbetriebnahme auf das neue System übertragen werden. Hierbei sind die Ausfallzeiten für den Betrieb zu minimieren. Stellen Sie Ihr Vorgehen für die Übernahme der Produktivdaten vor. Gehen Sie hierbei darauf ein, wie Sie die Ausfallzeiten für die Anwender minimieren. Beschreiben Sie ausführlich die Mitwirkungspflichten des AG. Tabelle 3: Kriteriengruppe 1: Transition-Phase Seite 14 von 28

15 3.2 Betriebsorganisation Die komplexen Anforderungen an den Betrieb erfordern eine sehr enge, vertrauensvolle und kooperative Zusammenarbeit zwischen dem AG und dem zukünftigen AN. Der AG legt aus diesem Grund sehr großen Wert auf den zeitnahen und intensiven Informationsaustausch und die Verlässlichkeit der Mitarbeiter sowie auf eine eindeutige Verantwortungsaufteilung bei den Mitarbeitern des zukünftigen AN. Weiterhin ist es notwendig im Rahmen des Betriebs eine effiziente Betriebsorganisation, welche die Aufgaben- und Verantwortungsbereiche überschneidungsfrei von einander abgrenzt, aufzubauen. Kriteriengruppe 2 Betriebsorganisation K 2.1. (A) K 2.2. (A) K 2.3. (A) K 2.4. K 2.5. K 2.6. K 2.7. Bitte benennen Sie einen eindeutigen und entscheidungsbefugten Ansprechpartner für die gesamte Vertragslaufzeit. Die oberste Entscheidungsinstanz stellt der AG dar. Dieser Instanz werden alle erarbeiteten Konzeptionen, Vorschläge, Vorgehensweisen und Ähnliches zur abschließenden Entscheidung vorgelegt. Mit der Entscheidung werden die Sachverhalte zur Umsetzung und weiteren Bearbeitung freigegeben. Sind Sie damit einverstanden? Antwort: Ja / Nein Benennen Sie einen Ansprechpartner mit ausreichenden Befugnissen (bitte darstellen) für die Eskalation von Problemen. Zwischen dem AG, dem AN und dem Softwarehersteller muss eine enge Kommunikation und Abstimmung stattfinden. Beschreiben Sie, wie diese Kommunikation und Abstimmung stattfinden soll und wie Sie diese aktiv unterstützen. Stellen Sie dar, wie der 1st-, 2nd- und 3rd-Level-Support (Incident- Management) sowie das Problem-Management bei auftretenden Fehlern bzw. Störungen ablaufen soll. Nutzen Sie hierfür ein Ticket-System und wenn ja, benennen Sie es. Stellen Sie ebenfalls dar, welche Prozesskette Sie bei Fehlern bzw. Störungen vorsehen, die ihre Ursache in der Softwareapplikation haben. Wie wird in dem Falle verfahren, dass ein so schwerer Fehler (Hosting und/oder Softwareapplikation) auftritt, dass der Betrieb des Systems für einen längeren Zeitraum auszufallen droht? Erläutern Sie, wie Sie Release-Wechsel der Software-Komponenten durchführen. Tabelle 4: Kriteriengruppe 2: Betriebsorganisation Seite 15 von 28

16 3.3 Leistungserbringung Um einen reibungslosen Betrieb des IT-Begleitsystems sicherzustellen, sind allgemeine Rahmenbedingungen einzuhalten. Diese werden im Folgenden benannt. Bei der Ermittlung der Verfügbarkeiten der Services und der Internetanbindung ist jeder Ausfall mit Zeitpunkt und Dauer zu dokumentieren. Hierbei gilt der Zeitpunkt der Störungsmeldung als Ausgangspunkt bzw. das nachweisbare Auftreten einer Störung, wenn die Diagnose des Problems einen Ausfall des entsprechend vereinbarten Services ergibt. Ein Ausfall liegt dann vor, wenn weder Anwender noch andere Server mit dem Dienst kommunizieren oder nutzbare Informationen erhalten können. Bereitstellung, Erhaltung und Pflege der Verfügbarkeit der IT-Infrastruktur im Rechenzentrum gemäß anerkannter Sicherheitsstandards, u. a. unterbrechungsfreie Stromversorgung, Brandschutz, Klimatisierung Installation und Konfiguration aller Software-Komponenten des IT- Begleitsystems: Das IT-Begleitsystem ist im Rahmen des Betriebs auf den Applikationsservern nach festgelegten Verfahrensweisen zu installieren und zu konfigurieren. Sofern diese Verfahrensweisen nicht vom Ersteller der Verfahrenssoftware zugeliefert werden, sind diese in der Anfangsphase des Betriebs zusammen mit dem AG und vom AG beauftragten Organisationen zu erstellen. Monitoring der Software-Komponenten und ihrer Kommunikation Der ordnungsgemäße Betrieb des IT-Begleitsystems wird durch Mittel der Betriebssysteme überwacht. Die ermittelten Daten sind auszuwerten und auf Schwachstellen und Engpässe zu untersuchen. Erhaltung, Pflege und Wartung der Software-Komponenten Im Rahmen des Betriebs werden die benötigten Komponenten des Verfahrens, sowohl Dienstsoftware als auch die spezifische Verfahrenssoftware, durch das Einspielen von Sicherheits- und Maintenance-Patches gepflegt. Der Betrieb wird anhand festgelegter Verfahrensweisen durchgeführt. Sofern diese Verfahrensweisen nicht vom Ersteller der Verfahrenssoftware zugeliefert werden, sind diese in der Anfangsphase des Betriebs zusammen mit dem AG und vom AG beauftragten Organisationen zu erstellen. Durchführung der Datensicherung und Wiederherstellung der Daten Die spezifischen Verfahrensdaten sind entweder mit verfahrenseigenen Mitteln oder mit geeigneter Sicherungssoftware regelmäßig zu sichern. Durchführung von Release-Wechseln der Software-Komponenten Im Rahmen eines Change-Verfahrens werden neue Versionen der Dienst- und Verfahrenssoftware installiert. Im Rahmen des Change-Verfahrens werden vom Softwareersteller freigegebene Versionen zunächst getestet und dann in einem geregelten Verfahren in den Betrieb überführt. Einhaltung der IT-Sicherheit und des Datenschutzes: - Sicherheitsmanagement nach dem IT-Sicherheitskonzept des AG - Einhaltung des Bundesdatenschutzes - Software-technischer Schutz der Komponenten gegen unbefugten Zugriff (Kennungen, Passwörter, Netzkontrollmechanismen) - sichere Konfiguration aller beteiligten IT-Komponenten - Installation von Security Patches Seite 16 von 28

17 - Virenscanning, IDS, Penetration-Testing - Bereitstellung eines lesenden Zugriffs auf alle betriebsrelevanten Daten für die Verantwortlichen des AG Protokollierung und Beweissicherung: - Protokollierung, Filterung und Sicherung von Betriebsdaten der Systeme des AG - Protokollierung und Sicherung von benutzerbezogenen Protokolldaten - Archivierung von Verfahrens- und Verfahrensbetriebsdaten und -protokollen bezüglich Benutzeraktivitäten nach Maßgabe eines noch zu erstellenden Archivierungskonzepts des AG - Übergabe der genannten Protokoll- und Archivierungsdaten auf Wechselmedien an den AG Zugangskontrollen: - Absicherung der Räumlichkeiten gemäß der allgemein definierten Standards im IT-Bereich - gesicherter Zugang mittels Zutrittskontrolle zu den Rechenzentrumsräumlichkeiten nur für berechtigtes Personal - Bereitstellung der Zugänge für andere AN und ausgezeichnete Mitarbeiter des AG nach Absprache Dokumentation Erstellung und Pflege einer Betriebsdokumentation - Übersicht über alle HW- und SW-Komponenten (Konfigurationsdatenbank) - Netzwerkdokumentation - Hardwarekonfigurationen - Datensicherungsverfahren - Katastrophensicherung und Wiederherstellung Lizenzmanagement Personal: Bereitstellung des entsprechend notwendigen Personals hinsichtlich Anzahl und Kenntnissen und Verschwiegenheitsverpflichtung der Mitarbeiter. Es finden voraussichtlich nicht mehr als drei Change-Verfahren bei Release- Wechseln pro Jahr statt. Die Anzahl von Sicherheits- und Maintenance-Patches für Betriebssystem- sowie Dienst- und Anwendungssoftware kann derzeit nicht abgeschätzt werden. Kriteriengruppe 3 Leistungserbringung K 3.1. (A) K 3.2. (A) Erklären Sie Ihre Bereitschaft, die vorgenannten Rahmenbedingungen zu akzeptieren. Antwort: Ja / Nein Die im Dokument aufgeführten Spezifikationen bilden die Grundlage für den Aufbau der zu betreibenden Infrastruktur. Sind Sie bereit und in der Lage, dieses gemäß den Vorgaben umzusetzen? Antwort: Ja / Nein Seite 17 von 28

18 Kriteriengruppe 3 Leistungserbringung K 3.3. K 3.4. K 3.5. Erläutern Sie, welche Prozeduren und Verfahren Sie vor und zur Einspielung von Sicherheits- und Maintenance-Patches nutzen. Stellen Sie dar, wie Sie die Skalierbarkeit der Umgebung bezüglich der Anzahl der Anwender und des Datenvolumens garantieren. Gehen Sie hierbei auf mögliche Skalierungsstufen sowie die dabei anfallenden Kosten und Aufwände ein. Die Services für den AG sind im Rahmen der Anforderungen grundsätzlich hochverfügbar auszulegen. Beschreiben Sie, wie Sie die Hochverfügbarkeit der einzelnen Services sicherstellen. Tabelle 5: Kriteriengruppe 3: Leistungserbringung 3.4 Internet-Anbindung Für die Anwender des IT-Begleitsystems wird ein redundanter Internetzugang mit weitgehend automatischem Failover zur Verfügung gestellt. Bereitstellung eines Internetzugangs mit einer Bandbreite von 30 MBit. Bereitstellung einer Backuplösung mit einer Bandbreite von mindestens 1,5 MBit. Im Falle einer Störung hat der Umschaltvorgang weitgehend automatisch zu erfolgen. Überwachung und Administration des Internetzugangs mit Hilfe eines Netzwerkund Systemmanagementsystems Der Betrieb und die Auslastung des Internetzugangs sind durch den AN zu überwachen. Die erhobenen Überwachungsdaten sind durch den AN auszuwerten. Im Falle von Problemen und voraussehbaren Leistungsengpässen ist durch den AN ein Change-Verfahren zur Abstellung des Problems zu initiieren. Dem AG ist uneingeschränkter lesender Zugriff auf das Überwachungssystem einzuräumen. Maßnahmen zu Überwachung und Reporting Im Rahmen der Bereitstellung des Internet-Zugangs sind durch den AN folgende Daten zu protokollieren und dem AG in Form eines monatlichen Reports bereitzustellen. Überwachung der Netzwerkverbindungen und Netzwerksysteme sowie der Systemerreichbarkeit durch regelmäßiges SNMP-Polling. Überwachung des Interfacestatus der Serviceobjekte zu weiteren Serviceobjekten durch regelmäßiges SNMP-Polling. Identifikation einer Hardware-Störung durch: - Auswertung von Hardware-SNMP-Störungsmeldungen (Traps) der Serviceobjekte - Auswertung von Grenzwertüberschreitungen (Thresholds) der Serviceobjekte Auslastung der Internetverbindung sowie der Qualität der Verbindung mittels Überwachung der Leistungsparameter der Zugangssysteme (Interface- Auslastung, CRC-Fehler, Dropped Packets, Frame Errors, Collisions, Malformed Packets etc.) Seite 18 von 28

19 Fehlerzustände und Umschaltvorgänge Kriteriengruppe 4 Internet-Anbindung K 4.1. (A) K 4.2. Sind Sie in der Lage, den beschriebenen Internetzugang mit der genannten Bandbreite entsprechend den definierten Service-Level zur Verfügung zu stellen? Antwort: Ja / Nein Mit welchen Methoden und Werkzeugen wird die Überwachung und Administration des Internetzugangs durchgeführt? Tabelle 6: Kriteriengruppe 4: Internet-Anbindung 3.5 Firewall Das Netzwerk ist gegenüber dem Internet durch eine Firewall-Funktionalität zu schützen. Die Firewall-Funktionalität ist eine Dienstleistung, die der AN zur Verfügung stellen muss. Die zugrunde liegende Hardware ist hierbei Eigentum des AN. Hierbei ergeben sich für die Funktion der Firewall folgende grundlegenden Anforderungen: Die Firewall stellt für den Betrieb des IT-Begleitsystems ein kritisches System dar, da über sie auch der Netzwerkverkehr zu den externen Anwendern sicherstellt wird. Sie muss daher hochverfügbar sein. Das interne Netzwerk der IT-Begleitsystem-Infrastruktur und das Netzwerk des AG sind durch die Firewall gegen aktive Sondierungs- und Eindringungsversuche zu schützen. Des Weiteren sind die internen Adressen des AG- und IT- Begleitsystem-Netzwerks gegenüber dem Internet zu verbergen. Der Datentransfer zwischen Intra- und Extranet erfolgt über Server in der DMZ. Er ist sowohl auf diesen Servern als auch auf der Firewall auf passive Schadsoftware (Malware) hin zu untersuchen. Das Firewall-System muss die Kriterien des BSI an Internet-Firewalls erfüllen. Definition der zu erbringenden Leistungen Der AN stellt dem AG die Firewall-Funktionalität zur Verfügung und stellt die Überprüfung des ein- und ausgehenden Datenstroms von und nach innen sicher. Erstellung und Pflege von Ausschluss- und Filterlisten Der AN implementiert Ausschluss- und Filterlisten für Inhalte und Internetadressen in Abstimmung mit dem AG. Monitoring und Überwachung der Sondierungs- und Eindringungsversuche Zugriffsversuche von außen sind zu überwachen, zu filtern und zu dokumentieren. In diesem Zusammenhang werden durch den AN Filter-Prozeduren sowie automatisierbare Reaktionsverfahren auf bekannte Gefährdungen eingerichtet. Sicherstellung der SSL-Kommunikation Das IT-Begleitsystem kommuniziert mit den Anwendern des AG über das Internet. Hierzu wird das Protokoll https und für die Verschlüsselung ein SSL- Zertifikat verwendet. Sicherstellung der Einbindung des Benutzerauthentisierungsservice Seite 19 von 28

20 Der Benutzerauthentisierungsservice wird zur Authentisierung der externen Anwender verwendet. Hierzu muss sich dieser mit verschiedenen Certification Authorities zur Verifikation der Benutzerzertifikate verbinden. Im Rahmen des Betriebs ist der Zugriff des Inneren Portals auf den Benutzerauthentisierungsservice sowie die Kommunikation dieses Service mit den CAs durch geeignete Konfiguration des Firewallsystems sicherzuzustellen. Sicherstellung der DMZs Nach derzeitiger Planung werden mindestens das Innere Portal, der IT- Begleitsystem-Server, das Testsystem und die Benutzerverwaltung in einer eigenen DMZ untergebracht. Die Kommunikation zwischen der inneren Zone des IT-Begleitsystems und den jeweiligen DMZ ist hierbei sicherzustellen. Maßnahmen zu Überwachung und Reporting Im Rahmen des Betriebs der Firewall sind durch den AN folgende Daten zu protokollieren und dem AG bereitzustellen. Die Protokollierung der Aktivitäten durch die Firewall erfolgt ausschließlich aus technischen Gründen zur Feststellung unberechtigter Zugriffe oder Angriffe sowie zum Nachweis der Betriebssicherheit. jeweiliges Volumen der auslaufenden Daten zum Internet jeweiliges Volumen der einlaufenden Daten vom Internet Anzahl der gleichzeitigen Verbindungen Anzahl und Volumen der Datenverbindungen nach Protokoll und Applikation Anzahl, Kategorie und Herkunft der Sondierungsversuche von außen. Auslastung der Firewall-Systeme (CPU-Leistung, I/O-Last, Auslastung der internen Dateisysteme) Erwartet werden entsprechende Reports spätestens am 10. des ersten Monats des Folgequartals. Kriteriengruppe 5 Firewall K 5.1. (A) K 5.2. K 5.3. Sind Sie bereit und in der Lage, die beschriebene Firewall entsprechend den definierten Service Level zur Verfügung zu stellen? Antwort: Ja / Nein Wie führen Sie die Überwachungs- und Reportingleistungen durch? Welche Maßnahmen zu Überwachung und Reporting sind aus Ihrer Sicht heraus zusätzlich zu den o.g. Maßnahmen sinnvoll? Stellen Sie dar, wie Upgrades im laufenden Betrieb, nach Vereinbarung mit dem AG, durchgeführt werden, so dass möglichst geringe Ausfallzeiten entstehen. Tabelle 7: Kriteriengruppe 5: Firewall Seite 20 von 28

Tine 2.0 Wartungs- und Supportleistungen

Tine 2.0 Wartungs- und Supportleistungen Tine 2.0 Wartungs- und Supportleistungen 1 Überblick Wartungs- und Supportleistungen Metaways Tine 2.0 Wartungs- und Support Editionen: LEISTUNGEN BASIC BUSINESS PROFESSIONAL SW Wartung ja ja ja Ticketsystem

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Anlage E.1 Fragenkatalog Nr. 4

Anlage E.1 Fragenkatalog Nr. 4 Anlage E.1 Fragenkatalog Nr. 4 Hinweise: Sofern sich aufgrund von Bieterfragen Änderungen/Ergänzungen an/zu den Vertragsunterlagen ergeben, werden Sie mit diesem Fragenkatalog hierüber informiert. Fragen

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Service- Level- Agreement (SLA)

Service- Level- Agreement (SLA) Service- Level- Agreement (SLA) Einführung Bestimmung Dieses Dokument beschreibt die Service-Level der für ihre Hosting-Dienstleistungen und gilt während der Vertragslaufzeit der entsprechenden Produkte.

Mehr

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Leitbild SpaceNet ist Spezialist für das Hosting geschäftskritischer Anwendungen und Daten. Unbedingtes Ziel der SpaceNet ist es jede Störung

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

SLA Bereitstellung eines kommerziellen WMS für digitale Orthophotos. Version: 1.4

SLA Bereitstellung eines kommerziellen WMS für digitale Orthophotos. Version: 1.4 SLA Bereitstellung eines kommerziellen WMS für digitale Orthophotos Version: 1.4 SLV V2 SLA_Orthophotos WMS Versionierung Datum Version Autor Änderung Status 05.07.2011 0.1 Mezera/Sucher Initiale Erstellung

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Business SLA (Service Level Agreement) Information

Business SLA (Service Level Agreement) Information Business SLA (Service Level Agreement) Information V1.4 12/2013 Irrtümer und Änderungen vorbehalten Inhalt 1. Begriffe und Definitionen... 3 2. Allgemein... 4 2.1. Rechenzentren... 4 2.2. Service und Support...

Mehr

RHEIN-NECKAR-CLOUD. (Citrix Sharefile Enterprise) LEISTUNGSBESCHREIBUNG DER MANET GMBH

RHEIN-NECKAR-CLOUD. (Citrix Sharefile Enterprise) LEISTUNGSBESCHREIBUNG DER MANET GMBH RHEIN-NECKAR-CLOUD (Citrix Sharefile Enterprise) Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Citrix Sharefile Enterprise. Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt den

Mehr

Bieterfrage 2.2: Was ist mit den Themen Datensicherung, Storage Bereitstellung und Administration? Wer übernimmt diese Aufgabe?

Bieterfrage 2.2: Was ist mit den Themen Datensicherung, Storage Bereitstellung und Administration? Wer übernimmt diese Aufgabe? Treffen Bieteranfragen zu Ausschreibungen des Bayerischen Staatsministeriums für Bildung und Kultus, Wissenschaft und Kunst ein, werden diese baldmöglichst beantwortet und die Antworten zusammen mit den

Mehr

Utimaco Safeware. iéáëíìåöëäéëåüêéáäìåö= `ä~ëëáå=pìééçêí. ìééçêí= qüé=a~í~=péåìêáíó=`çãé~åók= www.utimaco.de. ríáã~åç=p~ñéï~êé=^d

Utimaco Safeware. iéáëíìåöëäéëåüêéáäìåö= `ä~ëëáå=pìééçêí. ìééçêí= qüé=a~í~=péåìêáíó=`çãé~åók= www.utimaco.de. ríáã~åç=p~ñéï~êé=^d qüé=a~í~=péåìêáíó=`çãé~åók= Utimaco Safeware ríáã~åç=p~ñéï~êé=^d iéáëíìåöëäéëåüêéáäìåö= `ä~ëëáå=pìééçêí ìééçêí= Autor Corporate Technical Operations Version 2.02, letzte Änderung 15.03.2007 www.utimaco.de

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Service Level Agreement

Service Level Agreement 1 SLA Service Level Agreement Service Level Agreement zwischen Kunden Nr.: und EPC EDV Partner Consulting GmbH nachfolgend EPC genannt Auftraggeber Auftragnehmer Unterschrift: Unterschrift:

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

6. SLA (Leistungsgruppen)

6. SLA (Leistungsgruppen) 6. SLA (Leistungsgruppen) Die Inhalte der Service Level sind wie folgt festgelegt: BASIC generell enthalten Prüfung einer Verbindungsstörung im Linkbudget innerhalb von 2 Werktagen PLUS: Prüfung einer

Mehr

Vertrag über die Pflege von Standardsoftware

Vertrag über die Pflege von Standardsoftware EVB-IT Pflegevertrag S Seite 1 von 1 Vertragsnummer/Kennung Auftraggeber Vertragsnummer/Kennung Auftragnehmer AL-RLP-KV-Pflege Vertrag über die Pflege von Standardsoftware Zwischen Verwaltungsname Straße,

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA LEISTUNGSBESCHREIBUNG DER MANET GMBH STORAGE AS A SERVICE.

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA LEISTUNGSBESCHREIBUNG DER MANET GMBH STORAGE AS A SERVICE. STORAGE AS A SERVICE (StaaS) Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Storage as a Service (Cloudstorage). Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt ihren Storagedienst

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

SLA. Service Level Agreement. der pegasus gmbh

SLA. Service Level Agreement. der pegasus gmbh Service Level Agreement der pegasus gmbh pegasus gmbh Robert Weininger Stand: 01.02.2014 fon: +49 9402 503-300 info@pegasus-gmbh.de Bayernstraße 10 fax: +49 9402 503-222 www.pegasus-gmbh.de 93128 Regenstauf

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Service Level Agreement (SLA) für DMD² Streaming Services

Service Level Agreement (SLA) für DMD² Streaming Services Dokument Service Level Agreement (SLA) für DMD² Streaming Services Für: Vertragspartner der Digital Media Distribution AG Autoren: Michael Nägele / Alexander Dal Farra Inhalt: Dieses Dokument regelt ergänzend

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Unsere Preiseliste -Verträgefür Geschäftskunden

Unsere Preiseliste -Verträgefür Geschäftskunden Wir kommunizieren offen und fair! Für Sie ist es wichtig, über unsere Preise für die laufende Betreuung und Nachfolgearbeiten informiert zu sein. Und das vor dem Kauf. Nur so haben Sie ein umfassendes

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Service Level Agreement. für epages Application Monitoring (epages Flex)

Service Level Agreement. für epages Application Monitoring (epages Flex) Service Level Agreement für epages Application Monitoring (epages Flex) 1 Zweck... 3 2 Advanced Maintenance Support... 3 2.1 Standard Maintenance Support (SMS)... 3 2.2 Response Time Plus (RTP)... 3 2.3

Mehr

Performance Zertifizierung

Performance Zertifizierung Performance Zertifizierung Alois Schmid alois.schmid@itf-edv.de www.itf-edv.de Copyright 2012 ITF-EDV Fröschl GmbH Inhalt Firma.... Kapitel 1 Gründe für die Zertifizierung der Massendatentauglichkeit.....

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Weitere Vergabeunterlagen einschließlich Leistungsbeschreibung

Weitere Vergabeunterlagen einschließlich Leistungsbeschreibung Weitere Vergabeunterlagen einschließlich Leistungsbeschreibung zur Vergabe des Software - Pflegevertrages der Plattform Thüringen-Online.de 1 Inhaltsverzeichnis 1. Gegenstand der Leistung 1.1 Überblick

Mehr

Virtualisierung des Bibliothekssystems Aleph 500. ITEK Präsentation 10.02.2010 Uwe Sujata

Virtualisierung des Bibliothekssystems Aleph 500. ITEK Präsentation 10.02.2010 Uwe Sujata Virtualisierung des Bibliothekssystems Aleph 500 ITEK Präsentation 10.02.2010 Uwe Sujata Agenda 1. Ausgangslage 2. Ziele 3. Meilensteine 4. Projektverlauf 5. Systemdesign 6. Abgleich DLV / OLA 7. Risiken

Mehr

Version: 2.0. Service Level Agreement (SLA) zwischen. (Auftraggeber) und. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen

Version: 2.0. Service Level Agreement (SLA) zwischen. (Auftraggeber) und. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen Anlage Version: 2.0 Service Level Agreement (SLA) zwischen (Auftraggeber) und secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (secunet oder Auftragnehmer) Kunden-Nr.: Kd-Nr. eintragen Vertrags-Nr.:

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

ITIL mit SAP R/3. Kundenservice für und mit ZENOS

ITIL mit SAP R/3. Kundenservice für und mit ZENOS ITIL mit SAP R/3 Kundenservice für und mit ZENOS Was ist ITIL? Information Technology Infrastructure Library Ende der 80er Jahre entworfen Herausgeber: Office of Government Commerce (OGC) Sammlung von

Mehr

Unsere Strategie - ASP

Unsere Strategie - ASP Unsere Strategie - ASP WAS IST ASP? ASP ist die Abkürzung für Application Service Providing und bedeutet die Bereitstellung und Nutzung von Programmen über das Internet. Anbieter einer ASP-Lösung ist der

Mehr

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 Version 1.06 - Seite 1 von 10 Inhaltsverzeichnis dogado Support Policies... 3 dogado Geschäftszeiten und Erreichbarkeit... 3 Schweregrade

Mehr

SLA Varianten für KMU

SLA Varianten für KMU Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

GW-TEL INFRA-XS. GW-Tel INFRA-XS. Pilotinstallation

GW-TEL INFRA-XS. GW-Tel INFRA-XS. Pilotinstallation INFRA-XS kann in unzähligen Variationen gewinnbringend für ein Unternehmen eingesetzt werden. Durch eine hat der Kunde die Möglichkeit, sich ein eigenes Bild von der Leistungsfähigkeit des Systems zu machen.

Mehr

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL )

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Exam Requirements Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Publicationdate 3-9-2007 Startdate 1-3-2006 Zielgruppe Das Examen IT Service Management Practitioner:

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

VERFAHRENSDOKUMENTATION

VERFAHRENSDOKUMENTATION Diese Vorlage dient zur Anfertigung einer unternehmensspezifischen Verfahrensdokumentation, die vom betreffenden Unternehmen dessen zuständigem Finanzamt zur Anerkennung vorzulegen ist. Für inhaltliche

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Auswahlkriterien bei der Providerwahl

Auswahlkriterien bei der Providerwahl Auswahlkriterien bei der Providerwahl Internet World 2012 www.internet24.de Inhalt des Vortrages Mögliche Entscheidungskriterien - Unternehmen - Rechenzentrum - Hardware - Support - Traffic - Skalierbarkeit,

Mehr

Broadband Connectivity Services

Broadband Connectivity Services Ausgabedatum 109.2013 Ersetzt Version 1-1 Vertrag Vertrag betreffend 1/6 Inhaltsverzeichnis 1 Einleitung... 3 2 Qualitätsübersicht BBCS Anschluss... 3 1 Qualitätsvereinbarungen... 4 2 Vertragsstrafen...

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

SLA Varianten für KMU

SLA Varianten für KMU 1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

Vertragsbedingungen der cv cryptovision GmbH für die Wartung von Hardware. - WH cv

Vertragsbedingungen der cv cryptovision GmbH für die Wartung von Hardware. - WH cv Vertragsbedingungen der cv cryptovision GmbH für die Wartung von Hardware A. Vertragsgegenstände A.1. Wartungsgegenstände - WH cv Der Anbieter erbringt die nachfolgend vereinbarten Wartungsleistungen nur

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S Webcast Darmstadt 11.09.2014 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell 2 MANAGED SERVICE Übernahme des operativen Betriebs der IT Infrastruktur

Mehr

SERVICE LEVEL AGREEMENTS (SLA)

SERVICE LEVEL AGREEMENTS (SLA) der Cloud&Heat GmbH, Königsbrücker Straße 96, 01099 Dresden, Deutschland 1. Geltungsbereich 1.1 Die folgenden Service Level Agreements (SLA) gelten für alle zwischen der Cloud&Heat und dem Kunden geschlossenen

Mehr

united hoster GmbH Preis- und Leistungsverzeichnis Support

united hoster GmbH Preis- und Leistungsverzeichnis Support united hoster GmbH Preis- und Leistungsverzeichnis Inhaltsverzeichnis Preis- und Leistungsverzeichnis... 1 Inhaltsverzeichnis... 2 1 Standard-... 3 1.1 Vertragslaufzeit und Abrechnung... 3 1.2 Leistungen

Mehr

Vertrag über die Beschaffung von IT-Dienstleistungen

Vertrag über die Beschaffung von IT-Dienstleistungen Vertragsnummer/Kennung Auftragnehmer; V6245/27Q0000 IIOIII Seite 1 von 5 Vertrag über die Beschaffung von IT-Dienstleistungen Zwischen BWVI Behörde für Wirtschaft, Verkehr und Innovation Alter Steinweg

Mehr

EVB-IT Dienstvertrag Seite 1 von 5

EVB-IT Dienstvertrag Seite 1 von 5 EVB-IT Dienstvertrag Seite 1 von 5 Vertrag über die Beschaffung von IT-DienstleistungenII Zwischen im Folgenden Auftraggeber genannt und im Folgenden Auftragnehmer genannt wird folgender Vertrag geschlossen:

Mehr

Eignungskataloge für das Profil "Teamleiter Rufbereitschaft 24x7 Support" (mind. 2 Personen)

Eignungskataloge für das Profil Teamleiter Rufbereitschaft 24x7 Support (mind. 2 Personen) Eignungskataloge für das Profil "Teamleiter Rufbereitschaft 24x7 Support" (mind. 2 Personen) Vergabe-Nr. : VG-A3000-2015-0010 Beschaffung von "Support für reaktive Rufbereitschaften vor Ort für die Verfahren

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Vereinbarung über die Vorgehensweise zur Nutzung des Teleservice

Vereinbarung über die Vorgehensweise zur Nutzung des Teleservice Vereinbarung über die Vorgehensweise zur Nutzung des Teleservice Püttlingen Datum: 15.05.2006 1 Inhalt 1 Begriffsdefinitionen... 3 1.1 Unterstützung über Modem/Netzwerk für einfachen Teleservice... 3 1.2

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

united hoster GmbH Service Level Agreement (SLA)

united hoster GmbH Service Level Agreement (SLA) united hoster GmbH Service Level Agreement (SLA) Inhaltsverzeichnis Service Level Agreement (SLA)... 1 Inhaltsverzeichnis... 2 1 Einleitung... 3 1.1 Ziel... 3 1.2 Inkraftsetzung und Gültigkeitsdauer...

Mehr

Digital Media Institute. Technische Standards

Digital Media Institute. Technische Standards Digital Media Institute Technische Standards München, 08. Juli 2013 Grundvoraussetzungen Netzwerkgröße Ein zertifizierungsfähiges Netzwerk sollte mindestens 500 professionell betriebene Displays umfassen.

Mehr

Darüber hinaus erstellen wir Ihnen für spezielle Anforderungen und individuelle Lösungen gerne Ihre persönliche Service-Level-Vereinbarung.

Darüber hinaus erstellen wir Ihnen für spezielle Anforderungen und individuelle Lösungen gerne Ihre persönliche Service-Level-Vereinbarung. Sehr geehrte Kunden, für die transparente und klare Darlegung des Leistungsumfangs unserer Dienstleistungen und Services wurden diese Service-Level-Vereinbarungen entwickelt. Diese stellen die Qualität

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014

DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014 DATEV PARTNERasp Die richtige Lösung für eine stressfreie IT! Workshop 02.03.2014 Die IT-Welt dreht sich für Kanzleien immer schneller Produktzyklen für Hard- und Software werden immer kürzer Mindestanforderungen

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Richtlinie für Verfahren für interne Datenschutz-Audits

Richtlinie für Verfahren für interne Datenschutz-Audits Richtlinie für Verfahren für interne Datenschutz-Audits Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-01-R-05 Inhaltsverzeichnis 1 Ziel... 2 2 Anwendungsbereich...

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin INFORA GmbH Martin Krause Cicerostraße 21 10709 Berlin Tel.: 030 893658-0 Fax: 030 89093326 Mail: info@infora.de www.infora.de Agenda Die Ausgangssituation

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Standard Service Level Agreement (SLA)

Standard Service Level Agreement (SLA) Standard Service Level Agreement (SLA) Dieser Service Level Agreement ( SLA ) beschreibt die vertraglich geschuldeten Leistungen der BIS Business IT Solution GmbH Slamastrasse 29 1230 Wien, nachfolgend

Mehr

Netzwerke bei AS/point

Netzwerke bei AS/point Netzwerke bei AS/point AS/point GmbH http://www.aspoint.de 1 Das Netzwerk ist das Rückgrat von Geschäfts- und Produktionsprozessen im modernen Unternehmen Wir stärken und schützen Ihr Netzwerk! AS/point

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Technische Bedingungen für die Überlassung von Übertragungswegen der 3 T Telekommunikationsgesellschaft mbh

Technische Bedingungen für die Überlassung von Übertragungswegen der 3 T Telekommunikationsgesellschaft mbh Technische Bedingungen für die Überlassung von Übertragungswegen der 3 T Telekommunikationsgesellschaft mbh Inhaltsverzeichnis 1. GELTUNGSBEREICH... 3 2. Realisierung VON ÜbertragungswegeN... 3 2.1. Bereitstellung...

Mehr

Testfragen PRINCE2 Foundation

Testfragen PRINCE2 Foundation Testfragen PRINCE2 Foundation Multiple Choice Prüfungsdauer: 20 Minuten Hinweise zur Prüfung 1. Sie sollten versuchen, alle 25 Fragen zu beantworten. 2. Zur Beantwortung der Fragen stehen Ihnen 20 Minuten

Mehr

Leitfaden zur Angebotserstellung

Leitfaden zur Angebotserstellung Inhaltsübersicht 1 Allgemeine Erläuterungen...2 1.1 Einführung...2 1.2 Form des Angebots...2 1.3 Nebenangebote...3 1.4 Übersendung des Angebots...3 1.5 Zustelladressen...3 1.6 Angebotserstellungskosten...4

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Für den unter Ziffer 3 genannten Untersuchungsgegenstand

Mehr

SHD Rechenzentrum. Leistungsbeschreibung

SHD Rechenzentrum. Leistungsbeschreibung SHD Rechenzentrum Leistungsbeschreibung Gegenstand des Leistungsbildes Gegenstand dieser Leistungsbeschreibung ist das Leistungsbild der SHD Rechenzentrumslösung. Dieses Leistungsbild beschreibt Umfang

Mehr

Service Karte. Meine ganzheitliche. für syntona logic. syntona. Managed Services/ Hosting. syntona PRO - Erweiterungen zu den Basis-Bausteinen:

Service Karte. Meine ganzheitliche. für syntona logic. syntona. Managed Services/ Hosting. syntona PRO - Erweiterungen zu den Basis-Bausteinen: Meine ganzheitliche Service Karte für syntona logic. syntona logic syntona PRO - Erweiterungen zu den Basis-Bausteinen: Erweiterte HW Wartung für syntona Kunden syntona PRO1 Monitoring & Remote Admin syntona

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Besondere Vertragsbedingungen für die Pflege von Software (Wartung)

Besondere Vertragsbedingungen für die Pflege von Software (Wartung) Kendox AG Ausgabe 02/2015 Inhaltsverzeichnis 1. Vertragsgegenstand... 2 2. Laufzeit... 2 3. Lieferung neuer Versionen... 2 4. Fernwartung... 3 5. Mängelbeseitigung als vereinbarte Leistung... 3 6. Hotline...

Mehr

Vereinbarung Auftrag gemäß 11 BDSG

Vereinbarung Auftrag gemäß 11 BDSG Vereinbarung Auftrag gemäß 11 BDSG Schuster & Walther Schwabacher Str. 3 D-90439 Nürnberg Folgende allgemeinen Regelungen gelten bezüglich der Verarbeitung von Daten zwischen den jeweiligen Auftraggebern

Mehr

13 Anhang A: Erfüllung der Norm ISO 9000 durch HERMES

13 Anhang A: Erfüllung der Norm ISO 9000 durch HERMES 13 Anhang A: Erfüllung der Norm ISO 9000 durch Hinweis Einleitung Eine der wesentlichsten Grundlagen für die Qualitätssicherung in einem Unternehmen ist die Normenserie «ISO 9000», insbesondere ISO 9001:1994

Mehr

ecare ServerPack, Angebot & Definition

ecare ServerPack, Angebot & Definition ecare ServerPack, Angebot & Definition Inhalt 1. Übersicht... 2 2. Angebot... 3 2.1. Service Level Agreement (SLA)... 3 2.2. Unterstützte Server Systeme... 3 + Rechtliche und allgemeine Hinweis... 3 3.

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Auswahlkriterien bei der Providerwahl

Auswahlkriterien bei der Providerwahl Auswahlkriterien bei der Providerwahl Lars Schaarschmidt www.internet24.de Inhalt des Vortrages Mögliche Entscheidungskriterien - Unternehmen - Rechenzentrum - Hardware - Support - Traffic - Skalierbarkeit,

Mehr