Anlage A: Leistungsbeschreibung Verdingungsunterlagen zur Ausschreibung Hosting-Dienstleistung für das Begleitsystem EurekaPlus

Größe: px
Ab Seite anzeigen:

Download "Anlage A: Leistungsbeschreibung Verdingungsunterlagen zur Ausschreibung Hosting-Dienstleistung für das Begleitsystem EurekaPlus"

Transkript

1 Anlage A: Leistungsbeschreibung Verdingungsunterlagen zur Ausschreibung Hosting-Dienstleistung für das Begleitsystem EurekaPlus

2 Inhaltsverzeichnis 1 Einleitung Formaler Hinweis zu den Leistungskriterien Überblick zur Leistungserbringung Aufbau des vorliegenden Dokumentes Begriffs- und Abkürzungsverzeichnis Darstellung der IST- und SOLL-Situation IST-Situation Allgemein Mengengerüste SOLL-Situation Hardwaretechnische Anforderungen Softwaretechnische Anforderungen Betriebssystem Datenbank Sicherheitsinfrastruktur Konfiguration Leistungsverzeichnis / Kriterienkatalog Transition-Phase und Übergabe / Übernahme des Betriebs Betriebsorganisation Leistungserbringung Internet-Anbindung Firewall Mitarbeiter Qualitätssicherung, Servicemanagement und Report Mitwirkungspflichten des Auftraggebers Service Level Störungsklassen Betriebszeit Definition Servicezeit Definition Reaktionszeit Definition Wiederherstellungszeit Definition Verfügbarkeit Wartungsfenster Datenspeicherung und -sicherung Kriteriengruppe 9: Service Level Seite 2 von 28

3 Tabellenverzeichnis...27 Abbildungsverzeichnis...27 Preisblatt Seite 3 von 28

4 1 Einleitung 1.1 Formaler Hinweis zu den Leistungskriterien A-Kriterien müssen unzweideutig und wahrheitsgemäß beantwortet werden. Müssen Sie ein A-Kriterium mit nein beantworten oder wird ein A-Kriterium nicht eindeutig oder nicht beantwortet, wird das Angebot von der weiteren Bewertung ausgeschlossen. Bei den B-Kriterien wird eine Mindestpunktzahl von jeweils 5 Leistungspunkten erwartet. Erreicht Ihr Angebot diese Mindestleistungspunktzahl bei einem B-Kriterium nicht, wird das Angebot von der weiteren Angebotsbewertung ausgeschlossen. 1.2 Überblick zur Leistungserbringung Folgende Leistungen sind Gegenstand des Vergabeverfahrens: Permanenter Betrieb der Anwendung EurekaPlus inklusive der Datenbanken Permanente(r) Betrieb, Pflege und Wartung der für den Betrieb der Anwendung EurekaPlus notwendigen Hard- und Software 1.3 Aufbau des vorliegenden Dokumentes Im Kapitel 2 des Dokumentes werden dem Bieter Informationen zur organisatorischen und systemtechnischen Ist- sowie zur Soll-Situation des AG und zu dem zu hostenden Verfahren zur Verfügung gestellt. Diese Informationen enthalten alle Angaben, die der Bieter benötigt, um eine fundierte und vollständige Leistungsbeschreibung zu erstellen sowie eine Preiskalkulation vorzulegen. Im Kapitel 3 des Angebotes ist das Leistungsverzeichnis bzw. der Kriterienkatalog enthalten. Das Leistungsverzeichnis bzw. der Kriterienkatalog umfasst alle organisatorischen, vertragsrechtlichen sowie systemtechnischen Anforderungen, die die ausschreibende Stelle mit der ausgeschriebenen Leistung verbindet. Das Leistungsverzeichnis gibt dem Bieter die Struktur für sein Angebot vor. Das vorliegende Dokument wird mit diversen Anlagen abgeschlossen, die die Aussagen und Informationen der vorhergehenden Abschnitte vervollständigen. 1.4 Begriffs- und Abkürzungsverzeichnis Im Folgenden werden die in diesem Dokument verwendeten Abkürzungen und speziellen projektbezogenen Begriffe kurz erläutert, damit ein gemeinsames Verständnis für die Begrifflichkeiten erzielt werden kann. Ausgenommen von der Begriffserläuterung sind übliche systemtechnische Abkürzungen, wie beispielsweise DNS oder DHCP. AN AG Bieter BSI Auftragnehmerin bzw. Auftragnehmer Auftraggeberin bzw. Auftraggeber Dienstleister, der ein Angebot für die ausgeschriebene Leistung abgibt Bundesministerium für Sicherheit in der Informationstechnik Seite 4 von 28

5 EVB-IT ITIL OGC SLA Störungsanzeige UfAB Vergabeverfahren VOL/A Ergänzende Vertragsbedingungen für die Beschaffung von Informationstechnik Information Technology Infrastructure Libary, de-facto Standard für IT Service Management Office of Government Commerce Service Level Agreement Telefonische oder elektronische Meldung (z. B. oder webbasierte Erfassung) einer Störung oder eines Fehlers des Systembetriebs bzw. einer Anfrage an den User Help Desk des AN Unterlage für Ausschreibung und Bewertung von IT-Leistungen Formelle Vorgehensweise zur Ermittlung eines Dienstleisters für die Erbringung der ausgeschriebenen Leistung Teil A der Verdingungsordnung für Leistungen Seite 5 von 28

6 2 Darstellung der IST- und SOLL-Situation 2.1 IST-Situation Allgemein Das IT-Begleitsystem für die ESF- und EFRE-Förderung (EurekaPlus) ist eine datenbankbasierte Webapplikation, die modular aufgebaut ist. Abbildung 1: Übersicht IT-Begleitsystem Die Datenerfassung der Antragsdaten, der Projektdaten, der Zwischenberichte bzw. Mittelabrufe, der Endverwendungsnachweise sowie grundsätzlich aller finanziellen und materiellen Daten kann auf zwei Wegen erfolgen: Eingabe durch Nutzung des Onlinemoduls Das Onlinemodul können sowohl die Fördermittelempfänger als auch die zwischengeschalteten Stellen (ZGS) nutzen. Im Rahmen des Onlinemoduls ist die Möglichkeit der Eingabehilfe per Schnittstelle, z. B. zu den Finanzdaten einer Buchhaltung für die elektronische Belegliste, anzubieten. Eingabe der Daten über die Schnittstellen des IT-Begleitsystems Diese Eingabemöglichkeit soll ebenfalls für ZGS und die Fördermittelempfänger, die eigene Datenbanklösungen verwenden, verfügbar sein. Diese liefern die Daten periodisch über die Schnittstellen des IT-Begleitsystems. Entsprechende Protokollund Prüfroutinen stellen den sicheren und protokollierten Datenimport sowie die erforderlichen Rückmeldungen bei erfolgreichem Import und bei aufgetretenen Problemen sicher Seite 6 von 28

7 Die für die Daten-Aufbereitung und die -Auswertung notwendigen Daten für die Verwaltungsbehörden stehen projektbezogen im IT-Begleitsystem somit tagesaktuell (Onlinemodul) oder zu festgelegten Zeitpunkten (Schnittstellenverfahren) zur Verfügung und können mit den Modulen des IT-Begleitsystems ausgewertet werden. Das IT-Begleitsystem verfügt darüber hinaus über eine Rechte- und Stammdatenverwaltung, einen Reportgenerator für die Erstellung von Ad-hoc-Berichten sowie über eine Workflowkomponente zur Steuerung der Arbeitsabläufe. Das IT-Begleitsystem muss intensiv Daten mit anderen Systemen über Datenimport- und -exportschnittstellen austauschen. Über die Schnittstellen wird der Datenaustausch mit den einzelnen Verfahrensbeteiligten wie den ZGS, externer Evaluierung, externer Planung, externen Prüfern sowie mit der EU sichergestellt. Die serverseitigen Schnittstellen sind einerseits XML-basiert und als Webservice implementiert (SOAP-konform). Andererseits verfügt die Anwendung über eine Importschnittstelle, an die csv- Dateien übergeben werden können. Diese csv-dateien werden einer formalen Plausibilitätsprüfung unterzogen. Die Kriterien zur formalen Überprüfung sind im Rahmen der Erstellung des DV-technischen Feinkonzeptes abgestimmt worden. Die Ergebnisse der Prüfung werden als Prüfbericht an den Sender der csv-datei verschickt. Hierfür wird die Mailtechnologie (SMTP) verwendet. Zudem ist der Prüfbericht in einem Dateisystem zum manuellen Abruf durch den Sender abgelegt. Die csv-datei beziehungsweise deren inhaltlicher Import in die Datenbank der Anwendung ist Queue-gesteuert. Die Abarbeitung der Queue ist zeit- und systemlastbezogen steuerbar. Unabhängig erfolgt der clientseitige Export von ausgewählten Daten (Rechercheergebnisse, Standardauswertungen ), beispielsweise in ASCII- Textdatei, Word, PDF, CSV. An diese Exportfunktion sind bestimme Rechte geknüpft. Folgende Schnittstellen sind realisiert: Nr. Bezeichnung Erläuterung Schnittstelle für zwischengeschaltete Stellen Schnittstelle Planung und Fortschreibung für externen Dienstleister Schnittstelle Finanzdaten für Fördermittelempfänger (FE) Standardschnittstelle zum Datenaustausch mit den zwischengeschalteten Stellen (ZGS), sofern die ZGS ein eigenes Datenbanksystem zum Fördermittelmanagement einsetzen. Datenabgleich bisher einmal pro Monat vorgesehen. Es ist die o.g. Schnittstelle zu einem externen Dienstleister bereitzustellen: Import (Daten zur Neufestsetzung der Mittelkontingente durch die zuständige Stelle in der VB) und Export (Grundlegende Finanz- und Teilnehmer-Daten) Für das Einlesen von Einnahme- und Ausgabedaten muss eine standardisierte Schnittstelle für den Fördermittelempfänger zur Verfügung gestellt werden Seite 7 von 28

8 Nr. Bezeichnung Erläuterung Schnittstelle TN-Daten und Unternehmensdaten (ESF) für Fördermittelempfänger (FE) Schnittstelle Evaluierung für die externe wissenschaftliche Begleitung Schnittstelle PR-Arbeit für externen Dienstleister Projektbezogen müssen die Daten der Teilnehmerinnen und Teilnehmer sowie deren Stundendaten zum teilnehmerspezifischen sowie die Unternehmensdaten zum organisationsspezifischen Teil im IT-Begleitsystem importierbar sein. Schnittstelle zur externen Evaluierung für ESF und EFRE Output grundlegender Daten zur Projekt-, Finanz- und Indikatoren- Darstellung. Für die Darstellung von Best-Practice- Projekten müssen die Daten dieser Projekte an einen externen Dienstleister per Schnittstelle übergeben werden können. 7 Schnittstelle EU KOM Es sind Schnittstellen zum Datenaustausch mit der Europäische Kommission per XML- Web Service zum Programm SFC 2007 nach Vorgaben der Europäischen Kommission zu realisieren. Tabelle 1: Verzeichnis der Schnittstellen Die Anwendung basiert auf den Standards der SAGA V2.0 und den Vorgaben aus den IT-Standards der Berliner Verwaltung. Die Verwendung von Open-Source-Betriebssystemen ist uneingeschränkt möglich Mengengerüste Die nachfolgende Aufstellung soll einen kurzen Überblick über die mit dem IT- Begleitsystem zu verwaltenden Datenvolumen geben (in der Regel Angabe pro Jahr). Bereich Projekte EFRE der IBB, Rest = Gesamt ESF (Angabe pro Jahr) Teilnehmer Keine Nennung Buchungsbelege Keine Nennung Nutzer Berichte 108 (ca. 18 Institutionen x 6 User inkl. Admin) ca Reports pro Jahr, ca Gesamt Seite 8 von 28

9 Bereich Datenvolumen der Berichte Unternehmen Datenvolumen Transition EFRE 70 GB/Jahr, ca. 490 GB gesamt der IBB, ca Rest = Gesamt 50 GB ESF (Angabe pro Jahr) 40 GB/Jahr, ca. 280 GB gesamt Tabelle 2: Mengengerüste aus der Förderperiode SOLL-Situation Mit dem durch den AN zu hostenden IT-Begleitsystem werden insgesamt maximal Anwender zeitgleich arbeiten. Diese greifen entweder innerhalb des Berliner Verwaltungsnetzes oder extern per Internet auf das IT-Begleitsystem zu. Der externe Zugriff außerhalb der Berliner Verwaltung wird von ca. 90 % der Anwender durchgeführt Hardwaretechnische Anforderungen Die Anwendung wird im Verwaltungsnetz und von externen Standorten (über das Internet) aus genutzt. Die durchschnittliche erwartete Netzwerklast je Anwender beträgt 2,6 kbyte Die Lastanalyse basiert auf einer Hochrechnung erster Lasttests auf einem Testserver. (2x QuadCoreIntel 2,33 GHz, 8MB Cache, 2x 4GB DDR3 RAM, RAID5 PERC/i6 Controller,4x 750GB SAS HD) und ergibt sich aus folgender Tabelle: Seite 9 von 28

10 Lastanalyse IT Begleitsystem EFRE,ESF 1000User Datenlast Volumen per Jahr Tag Minute Sekunde Gleichzeitgkeit (pro Jahr) (pro Tag) (pro Minute) (x-fach/sek.) KByte Projekte ,21 0,0035 0,1736 Teilnehmer ,67 0,0278 1,3889 Buchungsbelege ,17 0,0694 3,4722 Nutzer ,01 0,0002 0,0104 Berichte ,05 0,0008 0,0417 Datenvolumen Berichte ,00 0,0000 0,0007 Unternehmen ,17 0,0028 0,1389 Anlagen ,17 0,0028 0,1389 Funktionale Lasten (KByte) Datenpflege Auswertung Im-/Export Summe Transakt. Transakt. Transakt. Kbyte/Sek Projekte ,01 Teilnehmer ,11 Buchungsbelege ,81 Nutzer ,30 Berichte ,08 Datenvolumen Berichte ,02 Unternehmen ,72 Anlagen ,44 gesamt CPU-Leistung CPU DatenCPU Logik CPU Web Summe KByte je KByte je KByte je # CPU Projekte 0,43 0,68 0,20 1,30 Teilnehmer 3,40 5,43 1,58 10,41 Buchungsbelege 0,17 0,27 0,08 0,52 Nutzer 0,00 0,00 0,00 0,01 Berichte 0,10 0,16 0,05 0,31 Datenvolumen Berichte 0,00 0,00 0,00 0,00 Unternehmen 0,07 0,11 0,03 0,21 Anlagen 1,36 2,17 0,63 4,16 gesamt 5,53 8,82 2, Seite 10 von 28

11 Die zu betreibende Hardware umfasst somit folgende Standardserver: Server Anzahl CPU s Speicher GB Festplatten GB Webserver Entwicklung/Test Applikation Entwicklung/Test Datenbank Produktion Applikation Produktion Datenbank x x Die Angabe sind als Richtwerte zu verstehen, da das endgültige Sizing der Server erst nach Fertigstellung des IT-Begleitsystems erfolgen kann. Als vorzusehendes Speichervolumen werden jährlich 50 GB (kumulativ) gefordert. Die Datenbankserver sollten innerhalb eines SAN mit FibreChannel-Karten angeschlossen sein. Für die Bereitstellung des Plattenplatzes ist Class-A-Speicher in den Plattensubsystemen vorzusehen. Die Datensicherung ist separat vorzusehen Softwaretechnische Anforderungen Betriebssystem Die Verwendung von Open-Source-Betriebssystemen für die Server ist möglich und dem AN freigestellt. Erfolgt die Verwendung von lizenzpflichtigen Betriebssystemen, so sind die Kosten durch den AN zu tragen Datenbank Als Datenbank findet eine Oracle-Datenbank den Einsatz in der Version 10g mit dem aktuellen Patchlevel. Die Standardedition von Oracle ist ausreichend und die Lizenzierung muss gemäß der Anzahl der CPUs sowie der Nutzung von ca Anwendern vom AN erworben werden. Die Kosten für die jeweiligen Lizenzen für maximal 100 Anwender für das Testsystems sind vom AN zu tragen Sicherheitsinfrastruktur Der Zugriff der Anwender auf die Serverumgebung erfolgt aus dem Internet bzw. aus dem Berliner Landesnetz und muss aus Sicherheitsgründen über einen Reverse Proxy realisiert werden. Damit soll sichergestellt werden, dass kein Angriff auf das Verfahren erfolgen kann Seite 11 von 28

12 Als Protokoll wird https verwendet und die Verschlüsselung ist mit einem SSL- Serverzertifikat umgesetzt. Der Bieter ist verpflichtet, ein Infrastrukturkonzept auf Basis eines Sicherheitskonzeptes nach BSI-Grundschutz zu erstellen. Der Umsetzungsgrad ist in regelmäßigen Abständen nachzuweisen Konfiguration Ein Administrationszugang für den AG ist vorzusehen und einzurichten. Vom AN sind entsprechend dem Sicherheitskonzept alle notwendigen Konfigurationen vorzunehmen Seite 12 von 28

13 3 Leistungsverzeichnis / Kriterienkatalog Bitte beachten Sie bei der Angebotsbearbeitung im eigenen Interesse folgende Hinweise: Ausdrücklich wird darauf hingewiesen, dass die ausschreibende Stelle zu allen im Leistungsverzeichnis genannten Anforderungen bzw. Gesichtspunkten ausführliche, konkrete und unmissverständliche Aussagen des Bieters erwartet. Verweise auf Literatur, Broschüren oder Anlagen des Angebotes dürfen nur als ergänzende Informationen erfolgen. Diese Verweise können also die geforderten Antworten oder Erklärungen nicht ersetzen. Bei einer unwahrheitsgemäßen Beantwortung der Fragen behält sich die ausschreibende Stelle vor, den Bieter von der Ausschreibung auszuschließen bzw. von einem ggf. bereits geschlossenen Vertrag zurückzutreten. 3.1 Transition-Phase und Übergabe / Übernahme des Betriebs Die vom Bieter geplante und angebotene Infrastruktur, gemäß den Vorgaben des Kapitels 2, muss durch diesen nach Auftragsvergabe beschafft und eingerichtet werden. Diese Tätigkeiten sind unmittelbar nach Auftragsvergabe im Rahmen eines Einführungsprojekts durchzuführen. Der bis zur Einrichtung vom AG angesammelte Datenbestand (Anwender etc.) ist durch den AN zu übernehmen und zuerst in der Testumgebung dem AG zur Abnahme zur Verfügung zu stellen und nach Freigabe durch den AG in die Produktionsumgebung zu überführen. Im Rahmen des Einführungsprojekts sind die technischen Feinkonzeptionen für die Applikationskomponenten sowie die Grundlagen für die Betriebs- und Betriebsführungskonzeptionen zu erstellen. Das Konzept soll spätestens zwei Monate nach Aufnahme der Tätigkeit des AN dem AG vorgelegt werden. Kriteriengruppe 1 Transition-Phase K 1.1. (A) K 1.2. Die oben aufgeführten Anforderungen stellen die vom AG geforderten Grundvoraussetzungen für das Inbetriebnahmeprojekt dar. Für das Inbetriebnahmeprojekt ist ein Festpreis anzugeben. Ist dies Bestandteil Ihres Angebotes? Antwort: Ja / Nein Stellen Sie mittels eines Projektplans und darin enthaltenen, zu erläuternden Meilensteinen dar, wie Sie die Phasen des Inbetriebnahmeprojektes definieren und in welchem zeitlichen Zusammenhang Sie diese umsetzen. Zwingend erwartet wird, dass die Inbetriebnahme innerhalb von 60 Kalendertagen nach Zuschlagserteilung erfolgt ist Seite 13 von 28

14 Kriteriengruppe 1 Transition-Phase K 1.3. K 1.4. K 1.5. (A) K 1.6. (A) K 1.7. (A) K 1.8. Skizzieren Sie, welche technischen Maßnahmen für die Durchführung der Einrichtung und Betriebsaufnahme nötig sind, um den Betrieb des IT-Begleitsystems störungsfrei und gesichert aufnehmen zu können. Beschreiben Sie kurz, wie Sie die Betriebsaufnahme im Vorfeld testen. Welche auftraggeberseitigen Aktivitäten beziehungsweise fachlichen Zuarbeiten sind aus Ihrer Sicht für die qualitäts- und termingerechte Erfüllung der ausgeschriebenen Leistung in der Transition-Phase durch den AN notwendig? Ordnen Sie Ihre Anforderungen zeitlich den von Ihnen definierten Projektmeilensteinen und Projektphasen entsprechend Ihrer Projektplanung zu. Begründen Sie Ihre Anforderungen. Bitte benennen Sie einen eindeutigen und entscheidungsbefugten Ansprechpartner für die Laufzeit des Inbetriebnahmeprojektes. Mit dem Abschluss des Inbetriebnahmeprojekts ist dem AG eine vollständige Dokumentation zu übergeben, die in dessen Eigentum übergeht und die... die durchgeführten Maßnahmen und Arbeitsschritte nachvollziehbar beschreibt und die notwendigen Maßnahmen für die Betreuung und den Betrieb der notwendigen IT-Infrastruktur ausführlich darstellt. Die Dokumentation muss sowohl in Papierform als auch in elektronischer Form (CD oder DVD) an den AG übergeben werden. Sind Sie damit einverstanden? Antwort: Ja / Nein Die angebotene notwendige IT-Infrastruktur ist durch den AN zu beschaffen. Sind Sie damit einverstanden? Antwort: Ja / Nein Während der Transition-Phase und vor der Betriebsübernahme durch den AN werden bereits produktive Daten in einem vorläufigen System beim AG gespeichert. Diese Daten müssen im Rahmen der Inbetriebnahme auf das neue System übertragen werden. Hierbei sind die Ausfallzeiten für den Betrieb zu minimieren. Stellen Sie Ihr Vorgehen für die Übernahme der Produktivdaten vor. Gehen Sie hierbei darauf ein, wie Sie die Ausfallzeiten für die Anwender minimieren. Beschreiben Sie ausführlich die Mitwirkungspflichten des AG. Tabelle 3: Kriteriengruppe 1: Transition-Phase Seite 14 von 28

15 3.2 Betriebsorganisation Die komplexen Anforderungen an den Betrieb erfordern eine sehr enge, vertrauensvolle und kooperative Zusammenarbeit zwischen dem AG und dem zukünftigen AN. Der AG legt aus diesem Grund sehr großen Wert auf den zeitnahen und intensiven Informationsaustausch und die Verlässlichkeit der Mitarbeiter sowie auf eine eindeutige Verantwortungsaufteilung bei den Mitarbeitern des zukünftigen AN. Weiterhin ist es notwendig im Rahmen des Betriebs eine effiziente Betriebsorganisation, welche die Aufgaben- und Verantwortungsbereiche überschneidungsfrei von einander abgrenzt, aufzubauen. Kriteriengruppe 2 Betriebsorganisation K 2.1. (A) K 2.2. (A) K 2.3. (A) K 2.4. K 2.5. K 2.6. K 2.7. Bitte benennen Sie einen eindeutigen und entscheidungsbefugten Ansprechpartner für die gesamte Vertragslaufzeit. Die oberste Entscheidungsinstanz stellt der AG dar. Dieser Instanz werden alle erarbeiteten Konzeptionen, Vorschläge, Vorgehensweisen und Ähnliches zur abschließenden Entscheidung vorgelegt. Mit der Entscheidung werden die Sachverhalte zur Umsetzung und weiteren Bearbeitung freigegeben. Sind Sie damit einverstanden? Antwort: Ja / Nein Benennen Sie einen Ansprechpartner mit ausreichenden Befugnissen (bitte darstellen) für die Eskalation von Problemen. Zwischen dem AG, dem AN und dem Softwarehersteller muss eine enge Kommunikation und Abstimmung stattfinden. Beschreiben Sie, wie diese Kommunikation und Abstimmung stattfinden soll und wie Sie diese aktiv unterstützen. Stellen Sie dar, wie der 1st-, 2nd- und 3rd-Level-Support (Incident- Management) sowie das Problem-Management bei auftretenden Fehlern bzw. Störungen ablaufen soll. Nutzen Sie hierfür ein Ticket-System und wenn ja, benennen Sie es. Stellen Sie ebenfalls dar, welche Prozesskette Sie bei Fehlern bzw. Störungen vorsehen, die ihre Ursache in der Softwareapplikation haben. Wie wird in dem Falle verfahren, dass ein so schwerer Fehler (Hosting und/oder Softwareapplikation) auftritt, dass der Betrieb des Systems für einen längeren Zeitraum auszufallen droht? Erläutern Sie, wie Sie Release-Wechsel der Software-Komponenten durchführen. Tabelle 4: Kriteriengruppe 2: Betriebsorganisation Seite 15 von 28

16 3.3 Leistungserbringung Um einen reibungslosen Betrieb des IT-Begleitsystems sicherzustellen, sind allgemeine Rahmenbedingungen einzuhalten. Diese werden im Folgenden benannt. Bei der Ermittlung der Verfügbarkeiten der Services und der Internetanbindung ist jeder Ausfall mit Zeitpunkt und Dauer zu dokumentieren. Hierbei gilt der Zeitpunkt der Störungsmeldung als Ausgangspunkt bzw. das nachweisbare Auftreten einer Störung, wenn die Diagnose des Problems einen Ausfall des entsprechend vereinbarten Services ergibt. Ein Ausfall liegt dann vor, wenn weder Anwender noch andere Server mit dem Dienst kommunizieren oder nutzbare Informationen erhalten können. Bereitstellung, Erhaltung und Pflege der Verfügbarkeit der IT-Infrastruktur im Rechenzentrum gemäß anerkannter Sicherheitsstandards, u. a. unterbrechungsfreie Stromversorgung, Brandschutz, Klimatisierung Installation und Konfiguration aller Software-Komponenten des IT- Begleitsystems: Das IT-Begleitsystem ist im Rahmen des Betriebs auf den Applikationsservern nach festgelegten Verfahrensweisen zu installieren und zu konfigurieren. Sofern diese Verfahrensweisen nicht vom Ersteller der Verfahrenssoftware zugeliefert werden, sind diese in der Anfangsphase des Betriebs zusammen mit dem AG und vom AG beauftragten Organisationen zu erstellen. Monitoring der Software-Komponenten und ihrer Kommunikation Der ordnungsgemäße Betrieb des IT-Begleitsystems wird durch Mittel der Betriebssysteme überwacht. Die ermittelten Daten sind auszuwerten und auf Schwachstellen und Engpässe zu untersuchen. Erhaltung, Pflege und Wartung der Software-Komponenten Im Rahmen des Betriebs werden die benötigten Komponenten des Verfahrens, sowohl Dienstsoftware als auch die spezifische Verfahrenssoftware, durch das Einspielen von Sicherheits- und Maintenance-Patches gepflegt. Der Betrieb wird anhand festgelegter Verfahrensweisen durchgeführt. Sofern diese Verfahrensweisen nicht vom Ersteller der Verfahrenssoftware zugeliefert werden, sind diese in der Anfangsphase des Betriebs zusammen mit dem AG und vom AG beauftragten Organisationen zu erstellen. Durchführung der Datensicherung und Wiederherstellung der Daten Die spezifischen Verfahrensdaten sind entweder mit verfahrenseigenen Mitteln oder mit geeigneter Sicherungssoftware regelmäßig zu sichern. Durchführung von Release-Wechseln der Software-Komponenten Im Rahmen eines Change-Verfahrens werden neue Versionen der Dienst- und Verfahrenssoftware installiert. Im Rahmen des Change-Verfahrens werden vom Softwareersteller freigegebene Versionen zunächst getestet und dann in einem geregelten Verfahren in den Betrieb überführt. Einhaltung der IT-Sicherheit und des Datenschutzes: - Sicherheitsmanagement nach dem IT-Sicherheitskonzept des AG - Einhaltung des Bundesdatenschutzes - Software-technischer Schutz der Komponenten gegen unbefugten Zugriff (Kennungen, Passwörter, Netzkontrollmechanismen) - sichere Konfiguration aller beteiligten IT-Komponenten - Installation von Security Patches Seite 16 von 28

17 - Virenscanning, IDS, Penetration-Testing - Bereitstellung eines lesenden Zugriffs auf alle betriebsrelevanten Daten für die Verantwortlichen des AG Protokollierung und Beweissicherung: - Protokollierung, Filterung und Sicherung von Betriebsdaten der Systeme des AG - Protokollierung und Sicherung von benutzerbezogenen Protokolldaten - Archivierung von Verfahrens- und Verfahrensbetriebsdaten und -protokollen bezüglich Benutzeraktivitäten nach Maßgabe eines noch zu erstellenden Archivierungskonzepts des AG - Übergabe der genannten Protokoll- und Archivierungsdaten auf Wechselmedien an den AG Zugangskontrollen: - Absicherung der Räumlichkeiten gemäß der allgemein definierten Standards im IT-Bereich - gesicherter Zugang mittels Zutrittskontrolle zu den Rechenzentrumsräumlichkeiten nur für berechtigtes Personal - Bereitstellung der Zugänge für andere AN und ausgezeichnete Mitarbeiter des AG nach Absprache Dokumentation Erstellung und Pflege einer Betriebsdokumentation - Übersicht über alle HW- und SW-Komponenten (Konfigurationsdatenbank) - Netzwerkdokumentation - Hardwarekonfigurationen - Datensicherungsverfahren - Katastrophensicherung und Wiederherstellung Lizenzmanagement Personal: Bereitstellung des entsprechend notwendigen Personals hinsichtlich Anzahl und Kenntnissen und Verschwiegenheitsverpflichtung der Mitarbeiter. Es finden voraussichtlich nicht mehr als drei Change-Verfahren bei Release- Wechseln pro Jahr statt. Die Anzahl von Sicherheits- und Maintenance-Patches für Betriebssystem- sowie Dienst- und Anwendungssoftware kann derzeit nicht abgeschätzt werden. Kriteriengruppe 3 Leistungserbringung K 3.1. (A) K 3.2. (A) Erklären Sie Ihre Bereitschaft, die vorgenannten Rahmenbedingungen zu akzeptieren. Antwort: Ja / Nein Die im Dokument aufgeführten Spezifikationen bilden die Grundlage für den Aufbau der zu betreibenden Infrastruktur. Sind Sie bereit und in der Lage, dieses gemäß den Vorgaben umzusetzen? Antwort: Ja / Nein Seite 17 von 28

18 Kriteriengruppe 3 Leistungserbringung K 3.3. K 3.4. K 3.5. Erläutern Sie, welche Prozeduren und Verfahren Sie vor und zur Einspielung von Sicherheits- und Maintenance-Patches nutzen. Stellen Sie dar, wie Sie die Skalierbarkeit der Umgebung bezüglich der Anzahl der Anwender und des Datenvolumens garantieren. Gehen Sie hierbei auf mögliche Skalierungsstufen sowie die dabei anfallenden Kosten und Aufwände ein. Die Services für den AG sind im Rahmen der Anforderungen grundsätzlich hochverfügbar auszulegen. Beschreiben Sie, wie Sie die Hochverfügbarkeit der einzelnen Services sicherstellen. Tabelle 5: Kriteriengruppe 3: Leistungserbringung 3.4 Internet-Anbindung Für die Anwender des IT-Begleitsystems wird ein redundanter Internetzugang mit weitgehend automatischem Failover zur Verfügung gestellt. Bereitstellung eines Internetzugangs mit einer Bandbreite von 30 MBit. Bereitstellung einer Backuplösung mit einer Bandbreite von mindestens 1,5 MBit. Im Falle einer Störung hat der Umschaltvorgang weitgehend automatisch zu erfolgen. Überwachung und Administration des Internetzugangs mit Hilfe eines Netzwerkund Systemmanagementsystems Der Betrieb und die Auslastung des Internetzugangs sind durch den AN zu überwachen. Die erhobenen Überwachungsdaten sind durch den AN auszuwerten. Im Falle von Problemen und voraussehbaren Leistungsengpässen ist durch den AN ein Change-Verfahren zur Abstellung des Problems zu initiieren. Dem AG ist uneingeschränkter lesender Zugriff auf das Überwachungssystem einzuräumen. Maßnahmen zu Überwachung und Reporting Im Rahmen der Bereitstellung des Internet-Zugangs sind durch den AN folgende Daten zu protokollieren und dem AG in Form eines monatlichen Reports bereitzustellen. Überwachung der Netzwerkverbindungen und Netzwerksysteme sowie der Systemerreichbarkeit durch regelmäßiges SNMP-Polling. Überwachung des Interfacestatus der Serviceobjekte zu weiteren Serviceobjekten durch regelmäßiges SNMP-Polling. Identifikation einer Hardware-Störung durch: - Auswertung von Hardware-SNMP-Störungsmeldungen (Traps) der Serviceobjekte - Auswertung von Grenzwertüberschreitungen (Thresholds) der Serviceobjekte Auslastung der Internetverbindung sowie der Qualität der Verbindung mittels Überwachung der Leistungsparameter der Zugangssysteme (Interface- Auslastung, CRC-Fehler, Dropped Packets, Frame Errors, Collisions, Malformed Packets etc.) Seite 18 von 28

19 Fehlerzustände und Umschaltvorgänge Kriteriengruppe 4 Internet-Anbindung K 4.1. (A) K 4.2. Sind Sie in der Lage, den beschriebenen Internetzugang mit der genannten Bandbreite entsprechend den definierten Service-Level zur Verfügung zu stellen? Antwort: Ja / Nein Mit welchen Methoden und Werkzeugen wird die Überwachung und Administration des Internetzugangs durchgeführt? Tabelle 6: Kriteriengruppe 4: Internet-Anbindung 3.5 Firewall Das Netzwerk ist gegenüber dem Internet durch eine Firewall-Funktionalität zu schützen. Die Firewall-Funktionalität ist eine Dienstleistung, die der AN zur Verfügung stellen muss. Die zugrunde liegende Hardware ist hierbei Eigentum des AN. Hierbei ergeben sich für die Funktion der Firewall folgende grundlegenden Anforderungen: Die Firewall stellt für den Betrieb des IT-Begleitsystems ein kritisches System dar, da über sie auch der Netzwerkverkehr zu den externen Anwendern sicherstellt wird. Sie muss daher hochverfügbar sein. Das interne Netzwerk der IT-Begleitsystem-Infrastruktur und das Netzwerk des AG sind durch die Firewall gegen aktive Sondierungs- und Eindringungsversuche zu schützen. Des Weiteren sind die internen Adressen des AG- und IT- Begleitsystem-Netzwerks gegenüber dem Internet zu verbergen. Der Datentransfer zwischen Intra- und Extranet erfolgt über Server in der DMZ. Er ist sowohl auf diesen Servern als auch auf der Firewall auf passive Schadsoftware (Malware) hin zu untersuchen. Das Firewall-System muss die Kriterien des BSI an Internet-Firewalls erfüllen. Definition der zu erbringenden Leistungen Der AN stellt dem AG die Firewall-Funktionalität zur Verfügung und stellt die Überprüfung des ein- und ausgehenden Datenstroms von und nach innen sicher. Erstellung und Pflege von Ausschluss- und Filterlisten Der AN implementiert Ausschluss- und Filterlisten für Inhalte und Internetadressen in Abstimmung mit dem AG. Monitoring und Überwachung der Sondierungs- und Eindringungsversuche Zugriffsversuche von außen sind zu überwachen, zu filtern und zu dokumentieren. In diesem Zusammenhang werden durch den AN Filter-Prozeduren sowie automatisierbare Reaktionsverfahren auf bekannte Gefährdungen eingerichtet. Sicherstellung der SSL-Kommunikation Das IT-Begleitsystem kommuniziert mit den Anwendern des AG über das Internet. Hierzu wird das Protokoll https und für die Verschlüsselung ein SSL- Zertifikat verwendet. Sicherstellung der Einbindung des Benutzerauthentisierungsservice Seite 19 von 28

20 Der Benutzerauthentisierungsservice wird zur Authentisierung der externen Anwender verwendet. Hierzu muss sich dieser mit verschiedenen Certification Authorities zur Verifikation der Benutzerzertifikate verbinden. Im Rahmen des Betriebs ist der Zugriff des Inneren Portals auf den Benutzerauthentisierungsservice sowie die Kommunikation dieses Service mit den CAs durch geeignete Konfiguration des Firewallsystems sicherzuzustellen. Sicherstellung der DMZs Nach derzeitiger Planung werden mindestens das Innere Portal, der IT- Begleitsystem-Server, das Testsystem und die Benutzerverwaltung in einer eigenen DMZ untergebracht. Die Kommunikation zwischen der inneren Zone des IT-Begleitsystems und den jeweiligen DMZ ist hierbei sicherzustellen. Maßnahmen zu Überwachung und Reporting Im Rahmen des Betriebs der Firewall sind durch den AN folgende Daten zu protokollieren und dem AG bereitzustellen. Die Protokollierung der Aktivitäten durch die Firewall erfolgt ausschließlich aus technischen Gründen zur Feststellung unberechtigter Zugriffe oder Angriffe sowie zum Nachweis der Betriebssicherheit. jeweiliges Volumen der auslaufenden Daten zum Internet jeweiliges Volumen der einlaufenden Daten vom Internet Anzahl der gleichzeitigen Verbindungen Anzahl und Volumen der Datenverbindungen nach Protokoll und Applikation Anzahl, Kategorie und Herkunft der Sondierungsversuche von außen. Auslastung der Firewall-Systeme (CPU-Leistung, I/O-Last, Auslastung der internen Dateisysteme) Erwartet werden entsprechende Reports spätestens am 10. des ersten Monats des Folgequartals. Kriteriengruppe 5 Firewall K 5.1. (A) K 5.2. K 5.3. Sind Sie bereit und in der Lage, die beschriebene Firewall entsprechend den definierten Service Level zur Verfügung zu stellen? Antwort: Ja / Nein Wie führen Sie die Überwachungs- und Reportingleistungen durch? Welche Maßnahmen zu Überwachung und Reporting sind aus Ihrer Sicht heraus zusätzlich zu den o.g. Maßnahmen sinnvoll? Stellen Sie dar, wie Upgrades im laufenden Betrieb, nach Vereinbarung mit dem AG, durchgeführt werden, so dass möglichst geringe Ausfallzeiten entstehen. Tabelle 7: Kriteriengruppe 5: Firewall Seite 20 von 28

Tine 2.0 Wartungs- und Supportleistungen

Tine 2.0 Wartungs- und Supportleistungen Tine 2.0 Wartungs- und Supportleistungen 1 Überblick Wartungs- und Supportleistungen Metaways Tine 2.0 Wartungs- und Support Editionen: LEISTUNGEN BASIC BUSINESS PROFESSIONAL SW Wartung ja ja ja Ticketsystem

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Business SLA (Service Level Agreement) Information

Business SLA (Service Level Agreement) Information Business SLA (Service Level Agreement) Information V1.4 12/2013 Irrtümer und Änderungen vorbehalten Inhalt 1. Begriffe und Definitionen... 3 2. Allgemein... 4 2.1. Rechenzentren... 4 2.2. Service und Support...

Mehr

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14

Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Service-Level-Agreement für SpaceNet Service 7x24 und 7x14 Leitbild SpaceNet ist Spezialist für das Hosting geschäftskritischer Anwendungen und Daten. Unbedingtes Ziel der SpaceNet ist es jede Störung

Mehr

Service Level Agreement

Service Level Agreement 1 SLA Service Level Agreement Service Level Agreement zwischen Kunden Nr.: und EPC EDV Partner Consulting GmbH nachfolgend EPC genannt Auftraggeber Auftragnehmer Unterschrift: Unterschrift:

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA LEISTUNGSBESCHREIBUNG DER MANET GMBH STORAGE AS A SERVICE.

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA LEISTUNGSBESCHREIBUNG DER MANET GMBH STORAGE AS A SERVICE. STORAGE AS A SERVICE (StaaS) Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Storage as a Service (Cloudstorage). Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt ihren Storagedienst

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

SLA. Service Level Agreement. der pegasus gmbh

SLA. Service Level Agreement. der pegasus gmbh Service Level Agreement der pegasus gmbh pegasus gmbh Robert Weininger Stand: 01.02.2014 fon: +49 9402 503-300 info@pegasus-gmbh.de Bayernstraße 10 fax: +49 9402 503-222 www.pegasus-gmbh.de 93128 Regenstauf

Mehr

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 Version 1.06 - Seite 1 von 10 Inhaltsverzeichnis dogado Support Policies... 3 dogado Geschäftszeiten und Erreichbarkeit... 3 Schweregrade

Mehr

Unsere Preiseliste -Verträgefür Geschäftskunden

Unsere Preiseliste -Verträgefür Geschäftskunden Wir kommunizieren offen und fair! Für Sie ist es wichtig, über unsere Preise für die laufende Betreuung und Nachfolgearbeiten informiert zu sein. Und das vor dem Kauf. Nur so haben Sie ein umfassendes

Mehr

WARTUNGSVERTRAG. CAD+T Consulting GmbH Gewerbepark 16 A-4052 Ansfelden im Folgenden CAD+T

WARTUNGSVERTRAG. CAD+T Consulting GmbH Gewerbepark 16 A-4052 Ansfelden im Folgenden CAD+T WARTUNGSVERTRAG CAD+T Consulting GmbH Gewerbepark 16 A-4052 Ansfelden im Folgenden CAD+T 1. Gegenstand des Vertrages Gegenstand dieses Wartungsvertrages ist das erworbene Softwarepaket CAD+T Module und

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

Auswahlkriterien bei der Providerwahl

Auswahlkriterien bei der Providerwahl Auswahlkriterien bei der Providerwahl Lars Schaarschmidt www.internet24.de Inhalt des Vortrages Mögliche Entscheidungskriterien - Unternehmen - Rechenzentrum - Hardware - Support - Traffic - Skalierbarkeit,

Mehr

Service- Level- Agreement (SLA)

Service- Level- Agreement (SLA) Service- Level- Agreement (SLA) Einführung Bestimmung Dieses Dokument beschreibt die Service-Level der für ihre Hosting-Dienstleistungen und gilt während der Vertragslaufzeit der entsprechenden Produkte.

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr

SERVER FÜR PROFIS. I Service Level Vereinbarung serverloft Dedizierte Server. Deutschland, Version 1.0-DE, Stand 01.

SERVER FÜR PROFIS. I Service Level Vereinbarung serverloft Dedizierte Server. Deutschland, Version 1.0-DE, Stand 01. SERVER FÜR PROFIS I Service Level Vereinbarung serverloft Dedizierte Server 1. Gültigkeitsbereich 1.1. Diese Service Level Vereinbarung gilt für die Bereitstellung und den Betrieb des Dienstes serverloft

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Auswahlkriterien bei der Providerwahl

Auswahlkriterien bei der Providerwahl Auswahlkriterien bei der Providerwahl Internet World 2012 www.internet24.de Inhalt des Vortrages Mögliche Entscheidungskriterien - Unternehmen - Rechenzentrum - Hardware - Support - Traffic - Skalierbarkeit,

Mehr

RHEIN-NECKAR-CLOUD. (Citrix Sharefile Enterprise) LEISTUNGSBESCHREIBUNG DER MANET GMBH

RHEIN-NECKAR-CLOUD. (Citrix Sharefile Enterprise) LEISTUNGSBESCHREIBUNG DER MANET GMBH RHEIN-NECKAR-CLOUD (Citrix Sharefile Enterprise) Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Citrix Sharefile Enterprise. Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt den

Mehr

SHD Rechenzentrum. Leistungsbeschreibung

SHD Rechenzentrum. Leistungsbeschreibung SHD Rechenzentrum Leistungsbeschreibung Gegenstand des Leistungsbildes Gegenstand dieser Leistungsbeschreibung ist das Leistungsbild der SHD Rechenzentrumslösung. Dieses Leistungsbild beschreibt Umfang

Mehr

ITIL mit SAP R/3. Kundenservice für und mit ZENOS

ITIL mit SAP R/3. Kundenservice für und mit ZENOS ITIL mit SAP R/3 Kundenservice für und mit ZENOS Was ist ITIL? Information Technology Infrastructure Library Ende der 80er Jahre entworfen Herausgeber: Office of Government Commerce (OGC) Sammlung von

Mehr

Technische Bedingungen für die Überlassung von Übertragungswegen der 3 T Telekommunikationsgesellschaft mbh

Technische Bedingungen für die Überlassung von Übertragungswegen der 3 T Telekommunikationsgesellschaft mbh Technische Bedingungen für die Überlassung von Übertragungswegen der 3 T Telekommunikationsgesellschaft mbh Inhaltsverzeichnis 1. GELTUNGSBEREICH... 3 2. Realisierung VON ÜbertragungswegeN... 3 2.1. Bereitstellung...

Mehr

Musterfall EVB-IT Systemlieferung Seite 1 von 6

Musterfall EVB-IT Systemlieferung Seite 1 von 6 Seite 1 von 6 Inhaltsverzeichnis: 1 Kurzdarstellung... 1 2 Leistungsumfang im Einzelnen... 2 2.1 Leistungen im Rahmen der Systemlieferung gemäß Ziffer 11.1 (Anlieferung der Systemkomponenten, Aufstellung,

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S Webcast Darmstadt 11.09.2014 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell 2 MANAGED SERVICE Übernahme des operativen Betriebs der IT Infrastruktur

Mehr

6. SLA (Leistungsgruppen)

6. SLA (Leistungsgruppen) 6. SLA (Leistungsgruppen) Die Inhalte der Service Level sind wie folgt festgelegt: BASIC generell enthalten Prüfung einer Verbindungsstörung im Linkbudget innerhalb von 2 Werktagen PLUS: Prüfung einer

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Service Level Agreement

Service Level Agreement Service Level Agreement zwischen XXX und dem IT- Servicezentrum der Universität Kassel Für den Dienst: SharePoint Website- Collection SLA Nr. XXX 1 Inhaltsverzeichnis 1. VERTRAGLICHE GRUNDLAGEN... 4 1.1.

Mehr

Service Karte. Meine ganzheitliche. für syntona logic. syntona. Managed Services/ Hosting. syntona PRO - Erweiterungen zu den Basis-Bausteinen:

Service Karte. Meine ganzheitliche. für syntona logic. syntona. Managed Services/ Hosting. syntona PRO - Erweiterungen zu den Basis-Bausteinen: Meine ganzheitliche Service Karte für syntona logic. syntona logic syntona PRO - Erweiterungen zu den Basis-Bausteinen: Erweiterte HW Wartung für syntona Kunden syntona PRO1 Monitoring & Remote Admin syntona

Mehr

Performance Zertifizierung

Performance Zertifizierung Performance Zertifizierung Alois Schmid alois.schmid@itf-edv.de www.itf-edv.de Copyright 2012 ITF-EDV Fröschl GmbH Inhalt Firma.... Kapitel 1 Gründe für die Zertifizierung der Massendatentauglichkeit.....

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

SolutionContract FlexFrame füroracle RE

SolutionContract FlexFrame füroracle RE SolutionContract FlexFrame füroracle RE Hardware und Software Maintenancefür DynamicData Center-Infrastrukturen Copyright 2010 FUJITSU TECHNOLOGY SOLUTIONS Agenda Situation Lösung Vorteile 1 Einleitung

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh FIREWALL-SOLUTION ZENTRALE FIREWALL Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Firewall-Solution. Die PfalzKom, Gesellschaft für Telekommunikation mbh, nachfolgend Gesellschaft genannt,

Mehr

ecare ServerPack, Angebot & Definition

ecare ServerPack, Angebot & Definition ecare ServerPack, Angebot & Definition Inhalt 1. Übersicht... 2 2. Angebot... 3 2.1. Service Level Agreement (SLA)... 3 2.2. Unterstützte Server Systeme... 3 + Rechtliche und allgemeine Hinweis... 3 3.

Mehr

Virtualisierung des Bibliothekssystems Aleph 500. ITEK Präsentation 10.02.2010 Uwe Sujata

Virtualisierung des Bibliothekssystems Aleph 500. ITEK Präsentation 10.02.2010 Uwe Sujata Virtualisierung des Bibliothekssystems Aleph 500 ITEK Präsentation 10.02.2010 Uwe Sujata Agenda 1. Ausgangslage 2. Ziele 3. Meilensteine 4. Projektverlauf 5. Systemdesign 6. Abgleich DLV / OLA 7. Risiken

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

united hoster GmbH Service Level Agreement (SLA)

united hoster GmbH Service Level Agreement (SLA) united hoster GmbH Service Level Agreement (SLA) Inhaltsverzeichnis Service Level Agreement (SLA)... 1 Inhaltsverzeichnis... 2 1 Einleitung... 3 1.1 Ziel... 3 1.2 Inkraftsetzung und Gültigkeitsdauer...

Mehr

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Service Level Agreement

Service Level Agreement Service Level Agreement Kunde???? Systempartner???? Leistungsempfänger (Kunde oder Partner)???? Vertrags-Nummer 0008-???-?? Laufzeit Start : 01.01.?? Ende: 31.12.?? / offen mit Kündigungsfrist 3 Monate:

Mehr

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it

m.a.x. it Unterföhring, 11.05.2011 Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it best OpenSystems Day Unterföhring, m.a.x. it Hochverfügbarkeits-Storagelösung als Grundlage für Outsourcing-Services der m.a.x. it Christian Roth und Michael Lücke Gegründet 1989 Sitz in München ca. 60

Mehr

Weitere Vergabeunterlagen einschließlich Leistungsbeschreibung

Weitere Vergabeunterlagen einschließlich Leistungsbeschreibung Weitere Vergabeunterlagen einschließlich Leistungsbeschreibung zur Vergabe des Software - Pflegevertrages der Plattform Thüringen-Online.de 1 Inhaltsverzeichnis 1. Gegenstand der Leistung 1.1 Überblick

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

Verfügbarkeit aus Unternehmenssicht

Verfügbarkeit aus Unternehmenssicht Verfügbarkeit aus Unternehmenssicht Die richtige Verfügbarkeit für die richtigen Kosten Jovan Ilic, acocon GmbH SLA Management Verfügbarkeit aus Unternehmenssicht Die Wirklichkeit! Garantie (Warranty)

Mehr

EVB-IT Pflegevertrag S (Langfassung) Seite 1 von 13

EVB-IT Pflegevertrag S (Langfassung) Seite 1 von 13 EVB-IT Pflegevertrag S (Langfassung) Seite 1 von 13 Vertrag über Pflegeleistungen für Standardsoftware* Inhaltsangabe 1 Gegenstand und Bestandteile des Vertrages... 3 1.1 Vertragsgegenstand... 3 1.2 Vertragsbestandteile...

Mehr

Leistungsbeschreibung Unterstützungsleistungen Microsoft Identity Integration Server (MIIS) und Microsoft Identity Lifecycle Manager 2007 (ILM)

Leistungsbeschreibung Unterstützungsleistungen Microsoft Identity Integration Server (MIIS) und Microsoft Identity Lifecycle Manager 2007 (ILM) Leistungsbeschreibung Unterstützungsleistungen Microsoft Identity Integration Server (MIIS) und Microsoft Identity Lifecycle Manager 2007 (ILM) Das Bundesinstitut für Berufsbildung benötigt Unterstützungsleistungen

Mehr

Leistungsbeschreibung vserver

Leistungsbeschreibung vserver Leistungsbeschreibung vserver Stand: 17.08.2011 1 Anwendungsbereich...2 2 Leistungsumfang...2 2.1 Allgemein...2 2.2 Hardware und Netzwerkanbindung...2 2.3 Variante Managed...2 2.4 Variante Unmanaged...3

Mehr

Allgemeine Technische Bedingungen für Systeme. Allgemeines

Allgemeine Technische Bedingungen für Systeme. Allgemeines Allgemeine Technische Bedingungen für Systeme Allgemeines Der Auftraggeber erwirbt nur dann das Recht auf kostenfreien Systemsupport im Rahmen der Gewährleistung und im Rahmen von SLA, wenn ein komplexes

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Nutzungsbedingungen für die Lösung Airwatch Mobile Device Management von T-Mobile Austria

Nutzungsbedingungen für die Lösung Airwatch Mobile Device Management von T-Mobile Austria Nutzungsbedingungen für die Lösung Airwatch Mobile Device Management von T-Mobile Austria Die angeführte Lösung Airwatch Mobile Device Management (in der Folge Lösung) ermöglicht es Unternehmen auf einfache

Mehr

Service Level Agreement (SLA) für DMD² Streaming Services

Service Level Agreement (SLA) für DMD² Streaming Services Dokument Service Level Agreement (SLA) für DMD² Streaming Services Für: Vertragspartner der Digital Media Distribution AG Autoren: Michael Nägele / Alexander Dal Farra Inhalt: Dieses Dokument regelt ergänzend

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Wir sind Ihr kompetenter Partner für das komplette HR

Wir sind Ihr kompetenter Partner für das komplette HR Wir sind Ihr kompetenter Partner für das komplette HR Application Outsourcing Prozesse Projekte Tools Mit PROC-IT die optimalen Schachzüge planen und gewinnen In der heutigen Zeit hat die HR-Organisation

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

Ersteinrichtung eines virtuellen Rechners für den Produktiv-Betrieb Neueinrichtung Klonen des existierenden virtuellen Rechners

Ersteinrichtung eines virtuellen Rechners für den Produktiv-Betrieb Neueinrichtung Klonen des existierenden virtuellen Rechners Antrag auf Nutzung von Hosting Services des ZIM Einrichtung / Änderung / Stilllegung virtueller Rechner Ersteinrichtung eines virtuellen Rechners für den Produktiv-Betrieb Neueinrichtung Klonen des existierenden

Mehr

Version: 2.0. Service Level Agreement (SLA) zwischen. (Auftraggeber) und. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen

Version: 2.0. Service Level Agreement (SLA) zwischen. (Auftraggeber) und. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen Anlage Version: 2.0 Service Level Agreement (SLA) zwischen (Auftraggeber) und secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (secunet oder Auftragnehmer) Kunden-Nr.: Kd-Nr. eintragen Vertrags-Nr.:

Mehr

Managed Servern. Service-Level-Agreement (SLA)

Managed Servern. Service-Level-Agreement (SLA) Einleitung Server Service-Level-Agreement (SLA) Zweck/Zusammenfassung Das Dokument definiert und regelt Service Level für die Erbringung von Hosting Dienstleistungen bei Profihost Servern. Der SLA wird

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Carrier Line Service

Carrier Line Service Ausgabedatum 006.2012 Ersetzt Version 1-1 Gültig ab 006.2012 Vertrag Vertrag betreffend Data Services Vertrag betreffend Mietleitungen FMG Gültig ab 006.2012 1/7 Inhaltsverzeichnis 1 Einleitung...3 2 Service

Mehr

Stand: 07.09.2015. Leistungsbeschreibung Dienstleistungen für das Zentrale Adressmanagement 2016-2017

Stand: 07.09.2015. Leistungsbeschreibung Dienstleistungen für das Zentrale Adressmanagement 2016-2017 Leistungsbeschreibung Dienstleistungen für das Zentrale Adressmanagement 2016-2017 1. Zentrales Adressmanagement im BIBB Im Bundesinstitut für Berufsbildung (BIBB) wird als CRM-Lösung das Produkt Dynamics

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL )

Exam Requirements. Examensspezifikationen. Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Exam Requirements Practitioner's Certificate in IT Service Mangement: Support & Restore (based on ITIL ) Publicationdate 3-9-2007 Startdate 1-3-2006 Zielgruppe Das Examen IT Service Management Practitioner:

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06. Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.2015) / / Öffentlich-rechtliche Vereinbarung über die Bereitstellung

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

PROFI Managed Services

PROFI Managed Services PROFI Managed Services Die Lösungen der PROFI AG You do not need to manage IT to use IT Die PROFI Managed Services sind exakt auf die Bedürfnisse von komplexen IT-Umgebungen abgestimmt und unterstützen

Mehr

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Frank Reiländer, Berater IT-Sicherheit/Datenschutz IT Security & Risk Management, INFODAS GmbH f.reilaender@infodas.de www.save-infodas.de

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

ATRON SERVICES Zukunftsweisende Wartungskonzepte

ATRON SERVICES Zukunftsweisende Wartungskonzepte ATRON SERVICES Zukunftsweisende Wartungskonzepte ATRON Usertagung 2014 in Berlin Silvia Klau, Manfred Bamberger Überblick ATRON Wartung & Support ATRON Cloud Services ATRON Managed Services 2 ATRON ManagedServices

Mehr

Zusätzliche Einkaufsbedingungen der Stadtwerke München - nachstehend Auftraggeber genannt - für Hardware und Software ZEB-IT Stand 03/2006

Zusätzliche Einkaufsbedingungen der Stadtwerke München - nachstehend Auftraggeber genannt - für Hardware und Software ZEB-IT Stand 03/2006 Zusätzliche Einkaufsbedingungen der Stadtwerke München - nachstehend Auftraggeber genannt - für Hardware und Software ZEB-IT Stand 03/2006 1. Art und Umfang der auszuführenden Leistungen 1.1 Für Art und

Mehr

Wir machen Komplexes einfach.

Wir machen Komplexes einfach. Wir machen Komplexes einfach. Managed Services LAN/WLAN Die Komplettlösung der Schindler Technik AG (STAG) Wir sind erfahren, fachlich kompetent und flexibel. Ihre Serviceanforderungen und -erwartungen

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Managed Security Entgeltbestimmungen und Leistungsbeschreibung UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BESCHREIBUNG... 3 2.1 Zentrales Management:... 3 2.2

Mehr

Prüfbericht. Produktprüfung FastViewer

Prüfbericht. Produktprüfung FastViewer Nr. 028-71325195-000 Rev. 1 Produktprüfung FastViewer Gegenstand FastViewer - Desktop-Sharing Anwendung Prüfungsart Produktprüfung Grundlage TÜV-Süd Prüfkatalog zur Qualität von Anwendungs-Software auf

Mehr

IT-Organisation Superuser und Local Support

IT-Organisation Superuser und Local Support IT-Organisation Superuser und Local Support Inhalt VORWORT... 2 DEFINITION DER VORAUSSETZUNGEN... 3 ORGANISATION... 4 DEFINITION DES SUPERUSERS... 5 KOMPETENZABGRENZUNG... 6 AUFGABEN DES SUPERUSERS...

Mehr

IT-Verträge in der Arztpraxis

IT-Verträge in der Arztpraxis Workshop IPI IT-Verträge in der Arztpraxis vom 22.5.2013 Bahnhof Olten Traktanden Begrüssung Auftrag FMH-Musterverträge für Arztpraxen Leistungsportfolio aus FMH-Auftrag Projektvertrag Grundlagen Betriebsvertrag

Mehr

united hoster GmbH Preis- und Leistungsverzeichnis Support

united hoster GmbH Preis- und Leistungsverzeichnis Support united hoster GmbH Preis- und Leistungsverzeichnis Inhaltsverzeichnis Preis- und Leistungsverzeichnis... 1 Inhaltsverzeichnis... 2 1 Standard-... 3 1.1 Vertragslaufzeit und Abrechnung... 3 1.2 Leistungen

Mehr

EVB-IT Dienstvertrag Seite 1 von 5

EVB-IT Dienstvertrag Seite 1 von 5 EVB-IT Dienstvertrag Seite 1 von 5 Vertrag über die Beschaffung von IT-DienstleistungenII Zwischen im Folgenden Auftraggeber genannt und im Folgenden Auftragnehmer genannt wird folgender Vertrag geschlossen:

Mehr

Leistungsbeschreibung IntraSelect General Service Level Agreement im TDN.

Leistungsbeschreibung IntraSelect General Service Level Agreement im TDN. Leistungsbeschreibung IntraSelect im TDN. 1 Allgemeines Mit dem (im Folgenden General SLA genannt) legt die T-Systems einen einheitlichen, weltweit gültigen SLA Rahmen für IntraSelect Fixed Connect und.

Mehr

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS Rechenzentrum Stand 13.11.2012 Prof. Jan Münchenberg Wissenschaftlicher Leiter RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

Mehr

Digital Media Institute. Technische Standards

Digital Media Institute. Technische Standards Digital Media Institute Technische Standards München, 08. Juli 2013 Grundvoraussetzungen Netzwerkgröße Ein zertifizierungsfähiges Netzwerk sollte mindestens 500 professionell betriebene Displays umfassen.

Mehr

SLA Varianten für KMU

SLA Varianten für KMU 1 Übersicht Die Anforderungen an die Verfügbarkeit einer IT Infrastruktur sind in den letzten Jahren signifikant gestiegen. Fallen Applikationen oder gar die ganze IT aus, ist dies immer mit hohen Kosten

Mehr

Broadband Connectivity Services

Broadband Connectivity Services Ausgabedatum 109.2013 Ersetzt Version 1-1 Vertrag Vertrag betreffend 1/6 Inhaltsverzeichnis 1 Einleitung... 3 2 Qualitätsübersicht BBCS Anschluss... 3 1 Qualitätsvereinbarungen... 4 2 Vertragsstrafen...

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

% i. _! (T "r t. Vorvereinbarung. Präambel

% i. _! (T r t. Vorvereinbarung. Präambel % i. _! (T "r t Vorvereinbarung Präambel Diese Vorvereinbarung trifft Regelungen für Leistungen und sich daraus ergebende Kosten, die Dataport auf Wunsch des Kunden bereits in einem Zeitraum vor Abschluss

Mehr

SERVICEBESCHREIBUNG Web Application Firewall

SERVICEBESCHREIBUNG Web Application Firewall SERVICEBESCHREIBUNG Web Application Firewall Datum: 05.11.2015 Dokument: Servicebeschreibung: Web Application Firewall INHALTSVERZEICHNIS Seite 1 EINLEITUNG 3 2 SERVICEBESCHREIBUNG 4 2.1 Basisdienst 4

Mehr

Service Level Agreement. für epages Application Monitoring (epages Flex)

Service Level Agreement. für epages Application Monitoring (epages Flex) Service Level Agreement für epages Application Monitoring (epages Flex) 1 Zweck... 3 2 Advanced Maintenance Support... 3 2.1 Standard Maintenance Support (SMS)... 3 2.2 Response Time Plus (RTP)... 3 2.3

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

EPoS Elektronische Post für Schulleitungen/Schulen

EPoS Elektronische Post für Schulleitungen/Schulen EPoS Elektronische Post für Schulleitungen/Schulen Bekanntmachung des Ministeriums für Bildung, Frauen und Jugend vom 1. Oktober 2003 (9413 A- 53 831/20) 1. Zielsetzungen Das System EPoS - Elektronische

Mehr

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin INFORA GmbH Martin Krause Cicerostraße 21 10709 Berlin Tel.: 030 893658-0 Fax: 030 89093326 Mail: info@infora.de www.infora.de Agenda Die Ausgangssituation

Mehr

SERVICE LEVEL AGREEMENTS (SLA)

SERVICE LEVEL AGREEMENTS (SLA) der Cloud&Heat GmbH, Königsbrücker Straße 96, 01099 Dresden, Deutschland 1. Geltungsbereich 1.1 Die folgenden Service Level Agreements (SLA) gelten für alle zwischen der Cloud&Heat und dem Kunden geschlossenen

Mehr

Staatsministerium der Justiz und für Europa

Staatsministerium der Justiz und für Europa Anbieter Anschrift email Staatsministerium der Justiz und für Europa Hospitalstraße 7 01097 Dresden Ansprechpartner im Auftrag: Competence Center Content Management Systeme Staatsbetrieb Sächsische Informatik

Mehr

Service Level Agreement noris network AG

Service Level Agreement noris network AG Service Level Agreement noris network AG Thomas-Mann-Straße 16 20 90471 Nürnberg Seite 1 von 11 Inhalt 1 Über dieses Dokument 3 2 Definitionen 4 2.1 Incident 4 2.1.1 Annahme 4 2.1.2 Qualifizierung 4 2.2

Mehr