IT-Organisationsrichtlinie
|
|
- Volker Martin
- vor 8 Jahren
- Abrufe
Transkript
1 Vorschriften für die Organisation des IT-Einsatzes in der Freien Universität Berlin IT-Organisationsrichtlinie Version 1.0 Stand:
2 1. Allgemeines Grundsätze Zielsetzung Anforderungen aus gesetzlichen Vorschriften Abgrenzung zu anderen IT-Richtlinien der Freien Universität Berlin Geltungsbereich Verantwortliche Bereiche CIO (Chief Information Officer)-Gremium Aufgaben und Zuständigkeit Aufbau Berichtsweg Kommunikations- und Dokumentationspflichten Zentrale IT-Dienstleister Aufgaben und Zuständigkeit Aufbau Berichtsweg Bereichsleitung Aufgaben und Zuständigkeit Aufbau Berichtsweg IT-Verantwortliche Aufgaben und Zuständigkeit Berichtsweg Verfahrensverantwortliche Aufgaben und Zuständigkeit Berichtsweg Systemadministrator/in Applikationsbetreuer/in Anwenderbetreuer/in Key-User Anwender/innen Datenschutzbeauftragte/r Personalvertretungen Querschnittsaufgaben IT-Planung und IT-Controlling IT-Sicherheit Koordinierung Leitungen der zentralen IT-Dienstleister Arbeitstreffen der IT-Verantwortlichen Schlussbestimmungen... 13
3 1. Allgemeines 1.1. Grundsätze Der IT-Einsatz an der Freien Universität Berlin wird nach dem Grundsatz einer dezentralen Struktur für Organisation und Technik gestaltet. Zentrale Vorgaben und Koordination sowie dezentrale Verantwortung ergeben ein geordnetes Zusammenwirken aller am IT-Einsatz Beteiligten bei größtmöglichem Gestaltungsspielraum für die Anpassung an die spezifischen Bedürfnisse einzelner Bereiche. Die Richtlinie für die Organisation des Einsatzes von rechnergestützten Verfahren zur Informationsverarbeitung und Kommunikation (im Folgenden als IT = Informationstechnik bezeichnet) an der Freien Universität Berlin legt als IT- Organisationsrichtlinie eine organisatorische Basis für den IT-Einsatz fest, die den sich verändernden technischen und allgemeinen organisatorischen Bedingungen Rechnung trägt Zielsetzung Der permanente Wandlungsprozess in der IT fordert allen Beteiligten ein hohes Maß an Lernfähigkeit und Veränderungsbereitschaft ab. Zur Erfüllung der internen Anforderungen an eine Maximierung der Effizienz von IT- Verfahren sowie der externen Anforderungen aus gesetzlichen Vorschriften und Richtlinien wird in dieser Richtlinie eine Organisationsstruktur festgelegt, die mit Hilfe systematischer Planung und kontrolliertem Betrieb von IT-Verfahren zu einer Minimierung von Gefahrenpotenzialen, universitätsweiter Optimierung des Betriebs und Maximierung der Wirtschaftlichkeit führen soll sowie den Schutz der Beschäftigten und Studierenden der Freien Universität Berlin durch adäquate Sicherheitsstandards gewährleistet und schließlich den vielfältigen Anforderungen der IT-Anwender an einen modernen und ergonomischen Arbeitsplatz gerecht wird. Durch die eindeutige Abgrenzung von Zuständigkeiten und die Stärkung der Eigenverantwortung von IT-Anwender/inne/n, -Administrator/inne/n und Koordinator/inne/n sollen Kommunikationsprozesse erleichtert und Fehlentwicklungen möglichst schon im Planungsstadium erkannt und abgestellt werden. Durch die Verankerung von zentralen und dezentralen Managementfunktionen im Gesamtplanungsprozess soll zudem rascher auf aktuelle Entwicklungen reagiert und erfolgreiche Neuerungen ohne Reibungsverlust in das IT-Gesamtsystem der Freien Universität Berlin integriert werden können. FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 1
4 1.3. Anforderungen aus gesetzlichen Vorschriften Neben den bereits an der Freien Universität Berlin vorhandenen internen Vorschriften und Regelungen existieren eine Reihe weiterer externer Vorschriften, von denen einige im folgenden Überblick kurz dargestellt werden. Für den Schutz von personenbezogenen Daten, die von Einrichtungen der Freien Universität Berlin im Rahmen der Erfüllung ihrer Aufgaben verarbeitet werden, gelten insbesondere: a) das Berliner Datenschutzgesetz (BlnDSG), b) das Berliner Hochschulgesetz (BerlHG), c) das Gesetz über die Informationsverarbeitung bei der allgemeinen Verwaltungstätigkeit (IVG). Die im Berliner Personalvertretungsgesetz (PersVG) geregelten Rechte der Personalräte werden immer dann berührt, wenn bei einem laufenden oder geplanten IT-Verfahren insbesondere einer der folgenden fünf Mitwirkungs- und Mitbestimmungstatbestände berührt wird: a) Einführung, wesentliche Änderung oder wesentliche Ausweitung neuer Arbeitsmethoden im Rahmen der Informations- und Kommunikationstechnik (siehe 85 Abs. 2 Nr. 8 PersVG), b) Maßnahmen zur Hebung der Arbeitsleistung und Erleichterung des Arbeitsablaufes, c) Maßnahmen, die Auswirkungen auf die bisher erfüllten Funktionen zur Folge haben (Funktionsveränderungen), d) Verfahren, die primär zur Überwachung der Leistung und/oder des Verhaltens der Mitarbeiter geeignet sind (z.b. elektronische Zeiterfassungssysteme), e) Durchführung von Ausbildungsmaßnahmen und der Auswahl der Teilnehmer/innen an Fortbildungsveranstaltungen. Bei der Planung und im laufenden Betrieb von IT-Verfahren mit dem Zweck der Erbringung von Infrastrukturdiensten (beispielsweise Campusnetz) oder an die Allgemeinheit gerichtetem Informationsangebot (zum Beispiel WWW-Angebot) müssen die Anforderungen an diese Dienste aus dem Telekommunikationsgesetz (TKG), dem Teledienstestaatsvertrag (TDSV) bzw. Mediendienstestaatsvertrag (StVMD) und weiterer gesetzlicher Regelungen berücksichtigt werden. FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 2
5 Bei der Nutzung, Entwicklung und Verbreitung von Software und digitalen Medien im Rahmen von IT-Verfahren der Freien Universität Berlin ist das Urheberrechtsgesetz (UrhG) das Teledienstegesetz (TDG) zu beachten Abgrenzung zu anderen IT-Richtlinien der Freien Universität Berlin In dieser IT-Organisationsrichtlinie werden allgemeine Regelungen für die Organisation der IT-Infrastruktur sowie die Beteiligung der verschiedenen Verantwortungsbereiche innerhalb der Freien Universität definiert. Regelungen für die Organisation, die Planung, den Ablauf und die Evaluierung von IT-Projekten sind in der IT- Projektrichtlinie der Freien Universität Berlin definiert. Regelungen zur Gewährleistung der IT-Sicherheit an der Freien Universität Berlin werden durch das IT-Sicherheitskonzept der Freien Universität hinsichtlich der Bestimmung von Schutzwürdigkeit von Daten und der Planung von Maßnahmen für Datenschutz und -sicherheit unter dem Grundsatz der Verhältnismäßigkeit erläutert und verbindlich festgelegt. In dem IT-Sicherheitskonzept wird auch der Begriff IT-Verfahren ausführlich beschrieben Geltungsbereich Diese IT-Organisationsrichtlinie gilt für alle Bereiche der Freien Universität Berlin. Sie betrifft jede Form von zentralen und dezentralen IT-Verfahren und damit die im Rahmen der Dokumentation von IT-Verfahren explizit oder implizit benannten Verantwortlichen, jegliche Computer-Hardware, die den Pflichten einer Inventarisierung unterliegt, jede Form von Software, die auf Rechnern, die Eigentum der Freien Universität Berlin sind bzw. in den Räumen der Universität betrieben werden, benutzt wird, lizenziert ist bzw. aus Mitteln der Freien Universität Berlin beschafft wurde. Werden IT-Verfahren ganz oder teilweise durch externe Dienstleister/innen erbracht, sollen diese vertraglich zur Einhaltung der in den IT-Richtlinien der Freien Universität Berlin getroffenen Regelungen verpflichtet werden. FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 3
6 2. Verantwortliche Bereiche 2.1. CIO (Chief Information Officer)-Gremium Aufgaben und Zuständigkeit Das CIO-Gremium bildet die höchste Entscheidungsinstanz für alle IT-Vorhaben der Freien Universität Berlin, die bereichsübergreifenden Charakter haben, und/oder längerfristig personelle oder finanzielle Ressourcen binden (s. auch IT-Projektrichtlinie der Freien Universität Berlin). Das CIO-Gremium wird vom Präsidenten benannt und nimmt im Auftrag des Präsidiums die Verantwortung für strategische IT-Fragen in der Freien Universität Berlin wahr. Das CIO-Gremium koordiniert die Arbeitsgruppe der Leitungen der zentralen IT-Dienstleister. Das CIO-Gremium wird durch eine ihm unterstellte Geschäftsstelle unterstützt. Das CIO-Gremium befasst sich nicht mit dem routinemäßigen operativen IT-Betrieb und -Einsatz in den Bereichen. Das CIO-Gremium nimmt übergeordnete Controllingaufgaben bei IT-Verfahren und IT-Projekten wahr (s. Punkt 3.1.) Aufbau Das CIO-Gremium setzt sich aus drei Mitgliedern zusammen: Einem/r Vizepräsidenten/in der Freien Universität Berlin Einem/r Sachverständigen der Freien Universität Berlin in IT-Fragen Dem/der Kanzler/in der Freien Universität Berlin. Den Vorsitz führt der/die Kanzler/in Berichtsweg Das CIO-Gremium ist gegenüber dem Präsidium der Freien Universität Berlin berichtspflichtig Kommunikations- und Dokumentationspflichten Die Ergebnisse der regelmäßigen Treffen des CIO-Gremiums werden protokolliert. Das CIO-Gremium stellt sicher, dass die Protokolle allen hiervon betroffenen Entscheidungsträgern und der/dem Datenschutzbeauftragten zeitnah zur Verfügung gestellt werden. Außerdem ist das CIO-Gremium für die Anfertigung und Verteilung der Sitzungsprotokolle der von ihm koordinierten Gremien verantwortlich. FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 4
7 Das CIO-Gremium gewährleistet den Dokumentations- und Kommunikationsfluss an alle betroffenen Entscheidungsträger Zentrale IT-Dienstleister Aufgaben und Zuständigkeit Als zentrale IT-Dienstleister werden Bereiche der Freien Universität Berlin verstanden, die IT-Infrastruktur oder IT-Services für die Einrichtungen der Freien Universität Berlin bereitstellen. Die zentralen IT-Dienstleister planen, realisieren, betreiben und gestalten IT- Infrastrukturen und IT-Services gemäß den universitätsintern geltenden Regelungen und entsprechend den Anforderungen der Verfahrensverantwortlichen. Umfang und Art der Dienstleistungen werden formal geregelt (z.b. in Form von Service-Level- Agreements). Die zentralen IT-Dienstleister erstellen bereichsübergreifende IT-Konzepte und Rahmenplanungen und legen diese dem CIO-Gremium vor Aufbau Folgende Bereiche erbringen zentrale IT-Dienstleistungen: Die Zentraleinrichtung für Datenverarbeitung (ZEDAT) Die Zentraleinrichtung für Datenverarbeitung ist das Hochschulrechenzentrum der Freien Universität Berlin. Das Hochschulrechenzentrum erbringt Dienstleistungen (Services) für Forschung, Lehre und Verwaltung auf den Gebieten der Informations- und Kommunikationstechniken. Seine Aufgaben sind in der vom Akademische Senat der Freien Universität Berlin erlassenen Ordnung in der jeweils gültigen Fassung geregelt. FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 5
8 Die Universitätsbibliothek (UB) Die Aufgaben der Universitätsbibliothek sind in der Bibliotheksordnung der Freien Universität Berlin vom , insbesondere 5 (FU-Mitteilungen 27/2000) beschrieben. Zur Durchführung ihrer IT-Aufgaben erbringt die Universitätsbibliothek benutzerorientierte IT-Dienstleistungen für das gesamte Bibliothekssystem der FUB auf der Basis zentraler aufgabenbezogener Rechenanlagen und Software (z. B. Datenbanksysteme, Nachweissoftware, digitale Dokumente). Das Center für Digitale Systeme (CeDiS), Kompetenzzentrum elearning /Multimedia Durch Beschluss des Präsidiums übernimmt das Center für Digitale Systeme (CeDiS) als zentrale Einrichtung der Freien Universität Berlin (ZUV-VIII) besondere Koordinierungs- und Serviceaufgaben auf dem elearning Sektor. Hierfür wurde das Kompetenz-Zentrum elearning / Multimedia eingerichtet und aufgebaut, das die Entwicklung, den Einsatz und die Förderung technologiebasierter Aus-, Fort- und Weiterbildungssysteme vorantreibt. Der Bereich elektronische Administration und Services (eas) Der Bereich elektronische Administration und Services (eas) erbringt IT- Dienstleistungen für die Verwaltung der Freien Universität Berlin. Er übernimmt die Einführung und Betreuung von IT-Verfahren für die Aufgaben der Verwaltung, insbesondere für Personal- und Haushaltssysteme sowie für das Studentenmanagement. Erbringen auch dezentrale Bereiche IT-Dienstleistungen für andere Bereiche, auch wenn dies nicht zu ihren originären Aufgaben zählt, gelten in diesen Fällen die hier formulierten Grundsätze (s. Punkt ) für zentrale IT-Dienstleister Berichtsweg Die Leitungen der zentralen IT-Dienstleister sind dem CIO-Gremium auf Anforderung berichtspflichtig. Dezentrale Bereiche, die IT-Dienstleistungen für andere Bereiche erbringen, unterliegen der Kontrolle der jeweiligen dezentralen Bereichsleitung. FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 6
9 2.3. Bereichsleitung Aufgaben und Zuständigkeit Die Leitung einer Organisationseinheit (s ) (Bereichsleitung) trägt die Verantwortung für den IT-Einsatz in ihrem Aufgabenbereich. Sie benennt in Abstimmung mit dem CIO-Gremium eine/n IT-Verantwortliche/n, die/der in ihrem Auftrag und mit ihrem Einverständnis den IT-Einsatz koordiniert und plant und darüber hinaus die in dem IT-Sicherheitskonzept formulierten Maßnahmen umsetzt. Die Bereichsleitung stellt sicher, dass die/der von ihr in Abstimmung mit dem CIO- Gremium für den jeweiligen Bereich benannte IT-Verantwortliche der gesamten Freien Universität Berlin bekannt gemacht wird. Insbesondere personelle Veränderungen sind unverzüglich mit dem CIO-Gremium abzustimmen und anzuzeigen. Die Bereichsleitung ist zuständig für alle bereichsinternen IT-Planungen und für den laufenden internen IT-Betrieb. In diesem Rahmen ist die Bereichsleitung auch verantwortlich für die Umsetzung FU-weiter IT-Richtlinien. Auf die ergänzende Zuständigkeit der zentralen Dienstleister als Bereichsleitung wird in hingewiesen Aufbau im Sinne dieser IT-Organisationsrichtlinie gibt es in der Freien Universität Berlin folgende Organisationseinheiten: Präsidium Fachbereiche Zentralinstitute Zentrale Einrichtungen/Zentraleinrichtungen Abteilungen der Zentralen Universiätsverwaltung Weitere dauerhafte oder befristete Einrichtungen Berichtsweg Die Bereichsleitungen sind dem CIO-Gremium auf Anforderung berichtspflichtig IT-Verantwortliche Aufgaben und Zuständigkeit Die/Der IT-Verantwortliche hat das Vertrauen und die Unterstützung der Bereichsleitung, in deren Auftrag sie/er insbesondere folgende Aufgaben wahrnimmt: FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 7
10 Mitarbeit bei der Erstellung und Umsetzung von bereichsübergreifenden IT- Konzepten, Mitarbeit bei der Umsetzung des IT-Sicherheitskonzepts in den Bereichen durch strukturierte Erfassung von IT-Verfahren in Zusammenarbeit mit den Verfahrensverantwortlichen, Verantwortlich für die Erstellung, Pflege und Fortschreibung einer Dokumentation über den gesamten IT-Einsatz in dem betreffenden Bereich (Dokumentation der IT-Verfahren und deren Fortschreibung), Organisation des IT-Einsatzes in dem betreffenden Bereich aus technischorganisatorischer Sicht unter Beachtung des IT-Sicherheitskonzepts, Verantwortliche/r Ansprechpartner/in der betreffenden Einrichtung u. a. für alle Gremien und andere Bereiche in Fragen der IT-Organisation und IT-Sicherheit innerhalb der Freien Universität Berlin, Ansprechpartner/in für Mitarbeiter/innen des betreffenden Bereichs in Fragen der IT-Organisation und IT-Sicherheit, Koordination von IT-Schulungsmaßnahmen in Fragen der IT-Sicherheit. Die/Der IT-Verantwortliche übt in Abstimmung mit der jeweiligen Bereichsleitung die ihr/ihm zugeordneten Kompetenzen in ihrem/seinem Bereich aus. Hierbei ist sie/er für alle Nutzer/innen von IT-Ressourcen der Freien Universität Berlin in ihrem/seinem Bereich zuständig Berichtsweg Die/Der IT-Verantwortliche ist der jeweiligen Bereichsleitung gegenüber berichtspflichtig Verfahrensverantwortliche Aufgaben und Zuständigkeit Die/Der Verfahrensverantwortliche organisiert die Einführung und den laufenden IT- Einsatz für eine Fachaufgabe einschließlich des Berechtigungskonzeptes in Abstimmung mit den Beteiligten. Die/Der Verfahrensverantwortliche ist für die nachvollziehbare Dokumentation des von ihr/ihm betreuten Verfahrens verantwortlich. Sie/Er unterstützt die/den IT- Verantwortliche/n bei ihren/seinen Dokumentations- und Berichtspflichten. Die/Der Verfahrensverantwortliche ist diejenige/derjenige, die/der für die Durchführung einer Fachaufgabe bzw. die Erstellung eines Dienstes verantwortlich ist und in FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 8
11 der Regel Besitzer/in der Daten ist. Sie/Er ist für alle IT-Aufgaben zuständig, die im Rahmen des von ihr/ihm verantworteten Verfahrens anfallen. Die/Der Verfahrensverantwortliche ist verantwortlich für die Einhaltung der Regelungen des Datenschutzes und somit auch für die datenschutzrechtlichen Meldungen Berichtsweg Die/Der Verfahrensverantwortliche ist der Bereichsleitung gegenüber berichtspflichtig Systemadministrator/in Der/Die Systemadministrator/in konfiguriert und betreibt IT-Systeme. Sie/Er erstellt und pflegt ein Betriebskonzept für jedes IT-System, dessen Betrieb sie/er verantwortet. Darüber hinaus können je nach Art des Systems weitere Dokumentations- und Berichtspflichten zu ihren/seinen Aufgaben gehören. Der/Die Systemadministrator/in ist für den ordnungsgemäßen Betrieb der Systeme verantwortlich, die zu ihrem/seinem Aufgabenbereich gehören. Neben den betriebssichernden Aufgaben ist der/die Administrator/in auch ganz oder teilweise für die Erstellung und Einhaltung eines Betriebs- und eines Datensicherungskonzepts zuständig Applikationsbetreuer/in Die Aufgaben des/der Applikationsbetreuers/-betreuerin sind die Parametrisierung und Konfiguration der Anwendungssoftware sowie die Verwaltung von festgelegten Benutzerrechten. Sie/Er dokumentiert alle Einstellungen der Anwendungssoftware, zum Beispiel in Form von Betriebs- und/oder Berechtigungskonzepten. Sie/Er ist verantwortlich für die Vollständigkeit und Aktualität der Dokumentation. Die Applikationsbetreuung umfasst die administrative und technische Betreuung einer Applikation aus fachlicher Sicht, neben und ergänzend zur Systemadministration und Anwendungsbetreuung. Der/Die Applikationsbetreuer/in ist zuständig für die Anpassung der Anwendungssoftware an die jeweiligen fachlichen Anforderungen. Sie/Er setzt die Anforderungen der Anwender/innen an das System um und unterstützt die Anwender/innen bei der Einsatzplanung Anwenderbetreuer/in Der/Die Anwenderbetreuer/in installiert und wartet Endgeräte. Hierzu zählt auch die Administration von bestimmter Software wie z.b. Betriebssysteme und Office- FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 9
12 Anwendungen. Wenn Probleme nicht unmittelbar gelöst werden können, übernimmt der/die Anwenderbetreuer/in die Organisation einer weiteren Hilfestellung. Schwerwiegende Fehler sind von dem/der Anwenderbetreuer/in zu dokumentieren und dem/der Applikationsbetreuer/in zu melden. Neben den Key-Usern (siehe Abschnitt 2.9 Key-User ) ist der/die Anwenderbetreuer/in die erste Hilfe für den/die Anwender/innen bei Problemen im Umgang mit Informationstechnik Key-User Key-User geben ihre besonderen Kenntnisse der fachlichen Anwendungen an die Anwender/innen weiter (Multiplikatoren) und tragen dadurch zur Entlastung der Applikations- und Anwenderbetreuung bei. Key-User sind für andere Anwender/innen erste/r Ansprechpartner/in bei aufgabenbezogenen Problemen des IT-Einsatzes. Darüber hinaus bilden sie die Schnittstelle zwischen Anwender/inne/n und Applikationsbetreuer/inne/n. Die Key-User kommunizieren die fachlichen Anforderungen an den/die Applikationsbetreuer/innen. Umgekehrt werden technische Änderungen von den Applikationsbetreuer/inne/n über die Key-User an die Anwender/innen weitergegeben Anwender/innen Anwender/innen im Sinne dieser Organisationsrichtlinie sind Personen, die im Rahmen der ihnen zugewiesenen Berechtigungen die IT-Ressourcen der Freien Universität Berlin verantwortlich nutzen Datenschutzbeauftragte/r Die Funktion der/s behördlichen Datenschutzbeauftragten ist beschrieben in dem Berliner Datenschutzgesetz, BlnDSG 19 a Behördlicher Datenschutzbeauftragter Personalvertretungen Die Funktion der Personalvertretungen ist geregelt im Personalvertretungsgesetz (PersVG). FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 10
13 3. Querschnittsaufgaben 3.1. IT-Planung und IT-Controlling Als Grundlage für den IT-Einsatz in der Freien Universität Berlin wird vom CIO- Gremium eine übergreifende IT-Strukturplanung erstellt, fortentwickelt und kontrolliert. Ausgehend von den strategischen Zielen zum IT-Einsatz berücksichtigt die IT- Strukturplanung u. a. alle bestehenden IT-Verfahren und IT-Vorhaben, so dass ein koordiniertes und aufeinander abgestimmtes Vorgehen der einzelnen IT-Verfahren und -Vorhaben in den Bereichen ermöglicht wird. Der IT-Strukturplan berücksichtigt je nach Planungs- und Entwicklungsstand mindestens folgende Punkte: Ziel des geplanten IT-Einsatzes Darstellung der absehbaren Entwicklung der Aufgaben, die mit Hilfe der IT erledigt werden sollen Koordination zwischen den Aufgaben und Aufgabenfeldern geplante und in Durchführung befindliche IT-Vorhaben, einschließlich ihrer Prioritäten sowie ihrer organisatorischen und personellen Auswirkungen Gesamtzeitplanung für die Realisierung der IT-Vorhaben Einführungsstrategien und -konzepte Planungen und Maßnahmen für die Sicherheit beim IT-Einsatz Aussagen zur Wirtschaftlichkeit Überlegungen zur Vergabe von Leistungen an Externe (Outsourcing). Das IT-Controlling ist inhaltlich eng an die Querschnittsaufgaben der IT- Strukturplanung gekoppelt und wird von der CIO-Geschäftsstelle wahrgenommen. Das IT-Controlling begleitet und überprüft die Umsetzung des IT-Strukturplans auf der Basis der Berichte der zentralen und dezentralen IT-Dienstleister sowie der jeweiligen IT-Projektleiter/innen. Es empfiehlt dem CIO-Gremium nach Bedarf geeignete flankierende und stabilisierende Maßnahmen zur Erreichung der Ziele der IT- Strukturplanung. Für das IT-Controlling werden Berichte über den Fortschritt des IT- Einsatzes und der hierfür eingesetzten Ressourcen erstellt und die Wirtschaftlichkeit der IT-Verfahren sowie deren Konformität mit der Gesamtstrategie der Universität überprüft IT-Sicherheit Das CIO-Gremium ist für die Initiierung, Steuerung und Kontrolle eines IT- Sicherheitsprozesses, der ein angemessenes und ausreichendes IT- Sicherheitsniveau für FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 11
14 die Freie Universität Berlin gewährleistet, verantwortlich. Dazu beauftragt es seine Geschäftsstelle mit der Erstellung eines IT- Sicherheitskonzepts für die Freie Universität Berlin und sorgt für seine regelmäßige Überprüfung und Fortschreibung. Das IT-Sicherheitskonzept und seine Fortschreibung sind vom CIO-Gremium zu beschließen und bekannt zu geben. Das IT-Sicherheitskonzept legt aus verfahrensund bereichsübergreifender Sicht die Anforderungen an die IT-Sicherheit fest. Es ist im Sinne einer Vorgabe bei der Erstellung weiterer spezifischer Sicherheitskonzepte zu beachten. Das IT-Sicherheitskonzept für die Freie Universität Berlin bestimmt insbesondere die sicherheitsspezifischen Aufgaben und Verantwortungen der in der IT- Organisationsrichtlinie genannten Funktionsträger. 4. Koordinierung 4.1. Leitungen der zentralen IT-Dienstleister Die Leitungen der zentralen IT-Dienstleister bilden eine Arbeitsgruppe mit regelmäßigen Besprechungen zur Abstimmung und Koordination der übergreifenden zentralen IT-Vorhaben. Die Leitungen der zentralen IT-Dienstleister sind zuständig für die Abstimmung der IT-Vorhaben der zentralen IT- Dienstleister untereinander. Sie erarbeiten Empfehlungen und Entscheidungsvorlagen zu übergreifenden IT-Themen und legen diese dem CIO-Gremium vor Arbeitstreffen der IT-Verantwortlichen Das Arbeitstreffen der IT-Verantwortlichen dient zum Austausch von Erfahrungen und Fachinformationen aus den Bereichen. Darüber hinaus dient das Arbeitstreffen der Kommunikation von übergeordneten IT-Fragen an der Freien Universität Berlin. Das Arbeitstreffen der IT-Verantwortlichen setzt sich zusammen aus je einer/m IT- Verantwortlichen pro Bereich. Die Leitungen der zentralen IT- Dienstleister nehmen an den Arbeitstreffen teil. Außerdem werden die/der Datenschutzbeauftragte und die Personalvertretungen eingeladen. Das Arbeitstreffen der IT-Verantwortlichen gibt Empfehlungen zu übergreifenden IT- Themen an die Arbeitsgruppe der Leitungen der zentralen IT-Dienstleister. FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 12
15 5. Schlussbestimmungen Die IT-Organisationsrichtlinie ist ab Bekanntgabe im FU-Rundschreiben des Präsidiums der Freien Universität Berlin anzuwenden und gilt zunächst für zwei Jahre (Erprobungsklausel). FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 13
IT-Organisationsrichtlinie für die Freie Universität Berlin. Version 2.6
IT-Organisationsrichtlinie für die Freie Universität Berlin Version 2.6 Januar 2014 IT-Organisationsrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Allgemeines... 3 1.1. Grundsätze...
MehrDie IT Verfahrensdatenbank der Freien Universität Berlin
elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrOrdnung zur IT-Sicherheit in der Universität Hannover
Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und
MehrAmtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010
Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010 Lehrevaluationssatzung an der Universität Bayreuth Vom 25. Februar 2010 Auf Grund von Art. 13 Abs. 1 Satz 2 in
MehrIT-Sicherheitsrichtlinien der Universität Göttingen
Göttingen Informationsveranstaltung zur Einführung Dr. Holger Beck Arbeitsgruppe IT-Sicherheit der Universität Göttingen http://it-sicherheit.uni-goettingen.de agitsi@uni-goettingen.de Agenda Vorstellung
Mehr1 Ziel der Evaluation. (3) Alle Mitglieder und Angehörige der DHPol haben das Recht und die Pflicht, bei der Evaluation aktiv mitzuwirken.
Evaluationsordnung der Deutschen Hochschule der Polizei (EvaO-DHPol) Aufgrund 3 Abs. 2 und Abs. 3, 12 Abs. 1 Satz 1 und 11 Abs. 3 Satz 2 DHPolG hat der Gründungssenat der Deutschen Hochschule der Polizei
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrAn die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten
Der Senat von Berlin An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten nachrichtlich an die Verwaltung des Abgeordnetenhauses
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION
PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch
MehrDienstvereinbarung über die Einführung des IT-Verfahrens Kita-REWE für das ProFiskal der Kita-Eigenbetriebe (DV KITA-REWE)
Dienstvereinbarung über die Einführung des IT-Verfahrens Kita-REWE für das ProFiskal der Kita-Eigenbetriebe (DV KITA-REWE) Zwischen den fünf Kita-Eigenbetrieben vertreten durch die Senatsverwaltung für
MehrLeitfaden. zur Einführung neuer Studiengänge
Leitfaden zur Einführung neuer Studiengänge Entstehung des Leitfadens Einführung neuer Studiengänge Die Grundlagen des Leitfadens wurden auf der Basis des bisherigen Verfahrens in einer Workshopreihe des
MehrFührungsgrundsätze im Haus Graz
;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen
MehrEvaluationsordnung der Hochschule für öffentliche Verwaltung Rheinland-Pfalz
Evaluationsordnung der Hochschule für öffentliche Verwaltung Rheinland-Pfalz Aufgrund des 5 Abs. 2 Satz 1 i.v.m. 2 Abs. 3 Nr. 4 des Verwaltungsfachhochschulgesetzes (VFHG) vom 2. Juni 1981 (GVBl. S. 105),
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
MehrIT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel
IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1 IT Rahmendienstvereinbarung der Charité Präambel Ausgehend von bestehenden Vereinbarungen wie der "Dienstvereinbarung über die Einführung, Anwendung
MehrGrundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.
Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen im gesundheitlichen Verbraucherschutz 1 Vorwort Die in der Verordnung (EG) Nr. 882/2004 des Europäischen Parlaments und des Rates über amtliche
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrINTERNET SERVICES ONLINE
VERTRAG ZUR UNTERSTÜTZUNG BEI DER ERSTELLUNG EINES PFLICHTENHEFTES f INTERNET SERVICES ONLINE VERTRAG ZUR UNTERSTÜTZUNG BEI DER ERSTELLUNG EINES PFLICHTENHEFTES... nachfolgend Kunde genannt und Internet
MehrElektronische Verwaltungsarbeit
Elektronische Verwaltungsarbeit Zitat 6 EGovG Elektronische Aktenführung : Die Behörden des Bundes sollen ihre Akten elektronisch führen. Satz 1 gilt nicht für solche Behörden, bei denen das Führen elektronischer
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrBesser betreut, weniger bezahlt: einfach Bethge.
Foto: AndreasF. / photocase.com Besser betreut, weniger bezahlt: einfach Bethge. Vertrauen Sie unserer langjährigen Erfahrung als Verwaltungsexperte. Sie möchten 24 Stunden am Tag technischen Service?
MehrZentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen
Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November
MehrLEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011
LEITLINIE ZUR INFORMATIONSSICHERHEIT Stand: 2011 Inhaltsverzeichnis Präambel... 3 Ziele und Adressatenkreis... 3 Leitsätze... 4 Organisationsstruktur... 4 Verantwortlichkeiten... 6 Abwehr von Gefährdungen...
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrSAP Cloud Solutions. Key-User-Support der All for One Steeb
SAP Cloud Solutions Key-User-Support der All for One Steeb Der stetige Wandel Wie wir aus Erfahrung wissen, sind IT-Projekte niemals fertig. Auch nach Abschluss der Einführungsprojekte mit den SAP Cloud
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
MehrÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT
PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrFür die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen
Direkte Beteiligung der Beschäftigten 65 Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen bedeuten. 3.5 Direkte Beteiligung der Beschäftigten Einzelne Vereinbarungen führen
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrDienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München
Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen
MehrIntegrierte IT Portfolioplanung
Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrBericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012
Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis
MehrRahmenvereinbarung über die E-Government-Zusammenarbeit
Staatskanzlei Informationsdienst Rahmenvereinbarung über die E-Government-Zusammenarbeit Die Politische Gemeinde. (nachstehend Gemeinde genannt) und der Kanton Thurgau, vertreten durch die Staatskanzlei
MehrFreie Universität Berlin. Einbindung des IT-Beauftragten. in wichtige Prozesse eines Fachbereichs. Handlungsleitfaden
Freie Universität Berlin Einbindung des IT-Beauftragten in wichtige Prozesse eines Fachbereichs Handlungsleitfaden September 2009 Einbindung des IT-Beauftragten in wichtige Prozesse Inhalt 2 von 8 Einbindung
MehrMitarbeitergespräch. Gesprächsleitfaden. Mitarbeiter/Mitarbeiterin. Führungskraft: Datum: Name: Vorname: Abteilung, Bereich, Organisationseinheit:
Mitarbeitergespräch Datum: Mitarbeiter/Mitarbeiterin Name: Vorname: Funktion: seit: Abteilung, Bereich, Organisationseinheit: Führungskraft: Name: Vorname: Vorgesetzte/Vorgesetzter des Mitarbeiters 1 seit:
MehrMUSTER-IT-SICHERHEITSKONZEPTE DER EKD
KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrZwischen. der Freien und Hansestadt Hamburg - vertreten durch den Senat. - Personalamt - und. dem DBB Hamburg. dem Deutschen Gewerkschaftsbund
Vereinbarung nach 94 Hamburgisches Personalvertretungsgesetz über die Einführung und Nutzung automatisierter Funktionen zur Unterstützung der Systemverwaltung von IuK-Technik Zwischen der Freien und Hansestadt
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
Mehr- 21-71070 - Hannover, den 18.06.2015 Bearbeiter: Herr Möllmann Telefon: 5472 Der Senat der Leibniz Universität Hannover hat in seiner Sitzung am 17.06.2015 die nachstehende, Ordnung der Leibniz Universität
MehrIT-Ordnung der Humboldt-Universita t zu Berlin
IT-Ordnung der Humboldt-Universita t zu Berlin - Entwurf, 02.10.2013 - Inhalt Inhalt... 1 Präambel und Zielsetzungen... 1 1 Gegenstand und Geltungsbereich... 2 2 Grundsätze des IT-Betriebes und der IT-Benutzung
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrRichtlinien zur Vergabe von Domains im öffentlichen Interesse
Richtlinien zur Vergabe von Domains im öffentlichen Interesse Inhaltsverzeichnis 1 Management Summary... 3 2 Begriffsbestimmungen... 3 3 Anwendungsbereich der Richtlinien... 3 4 Aussonderung von Begriffen
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
Mehr- Externe Unterstützung
I T S B - Externe Unterstützung Externe (modulare) Unterstützung des IT-Sicherheitsbeauftragten (IT-SB) Gliederung Seite 1. Ausgangssituation 3 2. Mögliche Outsourcing-Modelle 6 2.1 Welche Modelle gibt
MehrAntragsformular zur Einrichtung von Webseiten am zentralen Webserver der Universität Innsbruck
Formular per FAX an 0512/507- : Universität Innsbruck Büro für Öffentlichkeitsarbeit und Kulturservice http://www.uibk.ac.at/public-relations/ E-Mail: public-relations@uibk.ac.at Antragsformular zur Einrichtung
MehrBeschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung
Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung Vom 17. November 2006 Der Gemeinsame Bundesausschuss in der Besetzung nach 91 Abs.
MehrStuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.
StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige
MehrGeschäftsanweisung Nr. 01/2012
Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 1 von 8 Geschäftsanweisung Nr. 01/2012 In der Fassung vom Az. II 2081 INTERN Thema Datenschutz 1 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 2 von
MehrRichtlinie. (Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung)
Richtlinie des Gemeinsamen Bundesauschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche
MehrProduktbeschreibung utilitas Ticketsystem
Produktbeschreibung utilitas Ticketsystem Inhalt Zusammenfassung... 2 Vorteile... 3 Berechtigungen... 3 Ticketadministrator... 3 Ticketbearbeiter... 3 Tickets... 4 Ticketerstellung... 4 Ticketbearbeitung...
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache
MehrRichtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche
Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999
MehrKooperationsvereinbarung für den Fernstudiengang B.A. Bildung & Erziehung (dual)
Formblatt 1 Kooperationsvereinbarung für den Fernstudiengang B.A. Bildung & Erziehung (dual) zwischen (Träger). (Ansprechpartner).. (Adresse) und dem Fachbereich Sozialwissenschaften der Hochschule Koblenz
MehrRahmenbetriebsvereinbarung. Einsatz der Informationstechnik
Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
Mehr9001 Kontext der Organisation
1. Strategische Ausrichtung der Organisation Die oberste Leitung muss zeigen, dass die Qualitätspolitik und die Qualitätsziele mit der strategischen Ausrichtung und dem Kontext der Organisation vereinbar
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrIT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen
MehrHintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.
HintergrÜnde zur Urheberrechtsabgabe. rechnen sie mit uns. Sehr geehrter Geschäftspartner, aufgrund vieler Anfragen und diverser Diskussionen im Markt über die neu erhobene Urheberrechtsabgabe auf Drucker
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrBundeskinderschutzgesetz
Bundeskinderschutzgesetz Der Inhalt in Kürze 1 Stand: 06.03.2012 Eckpfeiler des Bundeskinderschutzgesetzes Aktiver Kinderschutz durch Frühe Hilfen und verlässliche Netzwerke Aktiver Kinderschutz durch
MehrBeiratsordnung des Frankfurter Volleyball Verein e.v. Stand: Januar 2015
Beiratsordnung des Frankfurter Volleyball Verein e.v. Stand: Januar 2015 1. Zusammensetzung des Beirats (1) Mitglieder Der Beirat des Frankfurter Volleyball Verein e.v. (FVV) setzt sich gemäß 11 der Vereinssatzung
MehrIm Spannungsfeld zwischen Fachaufgaben und IT-Betrieb
Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Die Herausforderungen von IT-DLZ der öffentlichen Verwaltung 1 IT als Enabler für das Business oder Business mit IT-Support Stimmungsbilder aus dem
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrTeam. Grundlagen Teamarbeit Inhalt
Grundlagen Teamarbeit Inhalt 1. Team was ist das eigentlich? 2. Teams Gebilde mit eigener Prägung 3. Team eine anspruchsvolle Organisationsform 4. Im Team verantwortet jeder die Leistung 5. Teamarbeit
MehrPLATTFORM PERSONALMANAGEMENT
PLATTFORM PERSONALMANAGEMENT Leitfaden MitarbeiterInnengespräch Vorbereitungsbogen für MitarbeiterInnen Dieser Bogen soll Ihnen als MitarbeiterIn zur persönlichen Vorbereitung auf das MitarbeiterInnengespräch
Mehrerfahren unabhängig weitsichtig
erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche
MehrAngenommen am 14. April 2005
05/DE WP 107 Arbeitsdokument Festlegung eines Kooperationsverfahrens zwecks Abgabe gemeinsamer Stellungnahmen zur Angemessenheit der verbindlich festgelegten unternehmensinternen Datenschutzgarantien Angenommen
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
MehrEMPFEHLUNG DER KOMMISSION. vom 13.1.2010
EUROPÄISCHE KOMMISSION Brüssel, den 13.1.2010 K(2010)19 endgültig EMPFEHLUNG R KOMMISSION vom 13.1.2010 für den sicheren elektronischem Datenaustausch zwischen den Mitgliedstaaten zur Überprüfung der Einzigkeit
MehrRichtlinie zur Vergabe von Domains im öffentlichen Interesse
Richtlinie zur Vergabe von Domains im öffentlichen Interesse Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer
Mehrvom 30. Juni 2010 Dem nachstehenden vom Landtag gefassten Beschluss erteile Ich Meine Zustimmung: 1 Art. 1 Name, Rechtsform und Sitz
813.2 Liechtensteinisches Landesgesetzblatt Jahrgang 2010 Nr. 243 ausgegeben am 30. August 2010 Gesetz vom 30. Juni 2010 über die Liechtensteinische Alters- und Kranken- hilfe (LAKG) Dem nachstehenden
MehrHier werden Beschlüsse für den Senat vorbereitet, die das Studium und die Lehre betreffen.
5.1 Studienausschuss Hier werden Beschlüsse für den Senat vorbereitet, die das Studium und die Lehre betreffen. Koordinierung von Lehr- und Studienangelegenheiten z. B. Prüfungsordnungen, Studienordnungen,
Mehr