IT-Organisationsrichtlinie

Größe: px
Ab Seite anzeigen:

Download "IT-Organisationsrichtlinie"

Transkript

1 Vorschriften für die Organisation des IT-Einsatzes in der Freien Universität Berlin IT-Organisationsrichtlinie Version 1.0 Stand:

2 1. Allgemeines Grundsätze Zielsetzung Anforderungen aus gesetzlichen Vorschriften Abgrenzung zu anderen IT-Richtlinien der Freien Universität Berlin Geltungsbereich Verantwortliche Bereiche CIO (Chief Information Officer)-Gremium Aufgaben und Zuständigkeit Aufbau Berichtsweg Kommunikations- und Dokumentationspflichten Zentrale IT-Dienstleister Aufgaben und Zuständigkeit Aufbau Berichtsweg Bereichsleitung Aufgaben und Zuständigkeit Aufbau Berichtsweg IT-Verantwortliche Aufgaben und Zuständigkeit Berichtsweg Verfahrensverantwortliche Aufgaben und Zuständigkeit Berichtsweg Systemadministrator/in Applikationsbetreuer/in Anwenderbetreuer/in Key-User Anwender/innen Datenschutzbeauftragte/r Personalvertretungen Querschnittsaufgaben IT-Planung und IT-Controlling IT-Sicherheit Koordinierung Leitungen der zentralen IT-Dienstleister Arbeitstreffen der IT-Verantwortlichen Schlussbestimmungen... 13

3 1. Allgemeines 1.1. Grundsätze Der IT-Einsatz an der Freien Universität Berlin wird nach dem Grundsatz einer dezentralen Struktur für Organisation und Technik gestaltet. Zentrale Vorgaben und Koordination sowie dezentrale Verantwortung ergeben ein geordnetes Zusammenwirken aller am IT-Einsatz Beteiligten bei größtmöglichem Gestaltungsspielraum für die Anpassung an die spezifischen Bedürfnisse einzelner Bereiche. Die Richtlinie für die Organisation des Einsatzes von rechnergestützten Verfahren zur Informationsverarbeitung und Kommunikation (im Folgenden als IT = Informationstechnik bezeichnet) an der Freien Universität Berlin legt als IT- Organisationsrichtlinie eine organisatorische Basis für den IT-Einsatz fest, die den sich verändernden technischen und allgemeinen organisatorischen Bedingungen Rechnung trägt Zielsetzung Der permanente Wandlungsprozess in der IT fordert allen Beteiligten ein hohes Maß an Lernfähigkeit und Veränderungsbereitschaft ab. Zur Erfüllung der internen Anforderungen an eine Maximierung der Effizienz von IT- Verfahren sowie der externen Anforderungen aus gesetzlichen Vorschriften und Richtlinien wird in dieser Richtlinie eine Organisationsstruktur festgelegt, die mit Hilfe systematischer Planung und kontrolliertem Betrieb von IT-Verfahren zu einer Minimierung von Gefahrenpotenzialen, universitätsweiter Optimierung des Betriebs und Maximierung der Wirtschaftlichkeit führen soll sowie den Schutz der Beschäftigten und Studierenden der Freien Universität Berlin durch adäquate Sicherheitsstandards gewährleistet und schließlich den vielfältigen Anforderungen der IT-Anwender an einen modernen und ergonomischen Arbeitsplatz gerecht wird. Durch die eindeutige Abgrenzung von Zuständigkeiten und die Stärkung der Eigenverantwortung von IT-Anwender/inne/n, -Administrator/inne/n und Koordinator/inne/n sollen Kommunikationsprozesse erleichtert und Fehlentwicklungen möglichst schon im Planungsstadium erkannt und abgestellt werden. Durch die Verankerung von zentralen und dezentralen Managementfunktionen im Gesamtplanungsprozess soll zudem rascher auf aktuelle Entwicklungen reagiert und erfolgreiche Neuerungen ohne Reibungsverlust in das IT-Gesamtsystem der Freien Universität Berlin integriert werden können. FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 1

4 1.3. Anforderungen aus gesetzlichen Vorschriften Neben den bereits an der Freien Universität Berlin vorhandenen internen Vorschriften und Regelungen existieren eine Reihe weiterer externer Vorschriften, von denen einige im folgenden Überblick kurz dargestellt werden. Für den Schutz von personenbezogenen Daten, die von Einrichtungen der Freien Universität Berlin im Rahmen der Erfüllung ihrer Aufgaben verarbeitet werden, gelten insbesondere: a) das Berliner Datenschutzgesetz (BlnDSG), b) das Berliner Hochschulgesetz (BerlHG), c) das Gesetz über die Informationsverarbeitung bei der allgemeinen Verwaltungstätigkeit (IVG). Die im Berliner Personalvertretungsgesetz (PersVG) geregelten Rechte der Personalräte werden immer dann berührt, wenn bei einem laufenden oder geplanten IT-Verfahren insbesondere einer der folgenden fünf Mitwirkungs- und Mitbestimmungstatbestände berührt wird: a) Einführung, wesentliche Änderung oder wesentliche Ausweitung neuer Arbeitsmethoden im Rahmen der Informations- und Kommunikationstechnik (siehe 85 Abs. 2 Nr. 8 PersVG), b) Maßnahmen zur Hebung der Arbeitsleistung und Erleichterung des Arbeitsablaufes, c) Maßnahmen, die Auswirkungen auf die bisher erfüllten Funktionen zur Folge haben (Funktionsveränderungen), d) Verfahren, die primär zur Überwachung der Leistung und/oder des Verhaltens der Mitarbeiter geeignet sind (z.b. elektronische Zeiterfassungssysteme), e) Durchführung von Ausbildungsmaßnahmen und der Auswahl der Teilnehmer/innen an Fortbildungsveranstaltungen. Bei der Planung und im laufenden Betrieb von IT-Verfahren mit dem Zweck der Erbringung von Infrastrukturdiensten (beispielsweise Campusnetz) oder an die Allgemeinheit gerichtetem Informationsangebot (zum Beispiel WWW-Angebot) müssen die Anforderungen an diese Dienste aus dem Telekommunikationsgesetz (TKG), dem Teledienstestaatsvertrag (TDSV) bzw. Mediendienstestaatsvertrag (StVMD) und weiterer gesetzlicher Regelungen berücksichtigt werden. FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 2

5 Bei der Nutzung, Entwicklung und Verbreitung von Software und digitalen Medien im Rahmen von IT-Verfahren der Freien Universität Berlin ist das Urheberrechtsgesetz (UrhG) das Teledienstegesetz (TDG) zu beachten Abgrenzung zu anderen IT-Richtlinien der Freien Universität Berlin In dieser IT-Organisationsrichtlinie werden allgemeine Regelungen für die Organisation der IT-Infrastruktur sowie die Beteiligung der verschiedenen Verantwortungsbereiche innerhalb der Freien Universität definiert. Regelungen für die Organisation, die Planung, den Ablauf und die Evaluierung von IT-Projekten sind in der IT- Projektrichtlinie der Freien Universität Berlin definiert. Regelungen zur Gewährleistung der IT-Sicherheit an der Freien Universität Berlin werden durch das IT-Sicherheitskonzept der Freien Universität hinsichtlich der Bestimmung von Schutzwürdigkeit von Daten und der Planung von Maßnahmen für Datenschutz und -sicherheit unter dem Grundsatz der Verhältnismäßigkeit erläutert und verbindlich festgelegt. In dem IT-Sicherheitskonzept wird auch der Begriff IT-Verfahren ausführlich beschrieben Geltungsbereich Diese IT-Organisationsrichtlinie gilt für alle Bereiche der Freien Universität Berlin. Sie betrifft jede Form von zentralen und dezentralen IT-Verfahren und damit die im Rahmen der Dokumentation von IT-Verfahren explizit oder implizit benannten Verantwortlichen, jegliche Computer-Hardware, die den Pflichten einer Inventarisierung unterliegt, jede Form von Software, die auf Rechnern, die Eigentum der Freien Universität Berlin sind bzw. in den Räumen der Universität betrieben werden, benutzt wird, lizenziert ist bzw. aus Mitteln der Freien Universität Berlin beschafft wurde. Werden IT-Verfahren ganz oder teilweise durch externe Dienstleister/innen erbracht, sollen diese vertraglich zur Einhaltung der in den IT-Richtlinien der Freien Universität Berlin getroffenen Regelungen verpflichtet werden. FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 3

6 2. Verantwortliche Bereiche 2.1. CIO (Chief Information Officer)-Gremium Aufgaben und Zuständigkeit Das CIO-Gremium bildet die höchste Entscheidungsinstanz für alle IT-Vorhaben der Freien Universität Berlin, die bereichsübergreifenden Charakter haben, und/oder längerfristig personelle oder finanzielle Ressourcen binden (s. auch IT-Projektrichtlinie der Freien Universität Berlin). Das CIO-Gremium wird vom Präsidenten benannt und nimmt im Auftrag des Präsidiums die Verantwortung für strategische IT-Fragen in der Freien Universität Berlin wahr. Das CIO-Gremium koordiniert die Arbeitsgruppe der Leitungen der zentralen IT-Dienstleister. Das CIO-Gremium wird durch eine ihm unterstellte Geschäftsstelle unterstützt. Das CIO-Gremium befasst sich nicht mit dem routinemäßigen operativen IT-Betrieb und -Einsatz in den Bereichen. Das CIO-Gremium nimmt übergeordnete Controllingaufgaben bei IT-Verfahren und IT-Projekten wahr (s. Punkt 3.1.) Aufbau Das CIO-Gremium setzt sich aus drei Mitgliedern zusammen: Einem/r Vizepräsidenten/in der Freien Universität Berlin Einem/r Sachverständigen der Freien Universität Berlin in IT-Fragen Dem/der Kanzler/in der Freien Universität Berlin. Den Vorsitz führt der/die Kanzler/in Berichtsweg Das CIO-Gremium ist gegenüber dem Präsidium der Freien Universität Berlin berichtspflichtig Kommunikations- und Dokumentationspflichten Die Ergebnisse der regelmäßigen Treffen des CIO-Gremiums werden protokolliert. Das CIO-Gremium stellt sicher, dass die Protokolle allen hiervon betroffenen Entscheidungsträgern und der/dem Datenschutzbeauftragten zeitnah zur Verfügung gestellt werden. Außerdem ist das CIO-Gremium für die Anfertigung und Verteilung der Sitzungsprotokolle der von ihm koordinierten Gremien verantwortlich. FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 4

7 Das CIO-Gremium gewährleistet den Dokumentations- und Kommunikationsfluss an alle betroffenen Entscheidungsträger Zentrale IT-Dienstleister Aufgaben und Zuständigkeit Als zentrale IT-Dienstleister werden Bereiche der Freien Universität Berlin verstanden, die IT-Infrastruktur oder IT-Services für die Einrichtungen der Freien Universität Berlin bereitstellen. Die zentralen IT-Dienstleister planen, realisieren, betreiben und gestalten IT- Infrastrukturen und IT-Services gemäß den universitätsintern geltenden Regelungen und entsprechend den Anforderungen der Verfahrensverantwortlichen. Umfang und Art der Dienstleistungen werden formal geregelt (z.b. in Form von Service-Level- Agreements). Die zentralen IT-Dienstleister erstellen bereichsübergreifende IT-Konzepte und Rahmenplanungen und legen diese dem CIO-Gremium vor Aufbau Folgende Bereiche erbringen zentrale IT-Dienstleistungen: Die Zentraleinrichtung für Datenverarbeitung (ZEDAT) Die Zentraleinrichtung für Datenverarbeitung ist das Hochschulrechenzentrum der Freien Universität Berlin. Das Hochschulrechenzentrum erbringt Dienstleistungen (Services) für Forschung, Lehre und Verwaltung auf den Gebieten der Informations- und Kommunikationstechniken. Seine Aufgaben sind in der vom Akademische Senat der Freien Universität Berlin erlassenen Ordnung in der jeweils gültigen Fassung geregelt. FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 5

8 Die Universitätsbibliothek (UB) Die Aufgaben der Universitätsbibliothek sind in der Bibliotheksordnung der Freien Universität Berlin vom , insbesondere 5 (FU-Mitteilungen 27/2000) beschrieben. Zur Durchführung ihrer IT-Aufgaben erbringt die Universitätsbibliothek benutzerorientierte IT-Dienstleistungen für das gesamte Bibliothekssystem der FUB auf der Basis zentraler aufgabenbezogener Rechenanlagen und Software (z. B. Datenbanksysteme, Nachweissoftware, digitale Dokumente). Das Center für Digitale Systeme (CeDiS), Kompetenzzentrum elearning /Multimedia Durch Beschluss des Präsidiums übernimmt das Center für Digitale Systeme (CeDiS) als zentrale Einrichtung der Freien Universität Berlin (ZUV-VIII) besondere Koordinierungs- und Serviceaufgaben auf dem elearning Sektor. Hierfür wurde das Kompetenz-Zentrum elearning / Multimedia eingerichtet und aufgebaut, das die Entwicklung, den Einsatz und die Förderung technologiebasierter Aus-, Fort- und Weiterbildungssysteme vorantreibt. Der Bereich elektronische Administration und Services (eas) Der Bereich elektronische Administration und Services (eas) erbringt IT- Dienstleistungen für die Verwaltung der Freien Universität Berlin. Er übernimmt die Einführung und Betreuung von IT-Verfahren für die Aufgaben der Verwaltung, insbesondere für Personal- und Haushaltssysteme sowie für das Studentenmanagement. Erbringen auch dezentrale Bereiche IT-Dienstleistungen für andere Bereiche, auch wenn dies nicht zu ihren originären Aufgaben zählt, gelten in diesen Fällen die hier formulierten Grundsätze (s. Punkt ) für zentrale IT-Dienstleister Berichtsweg Die Leitungen der zentralen IT-Dienstleister sind dem CIO-Gremium auf Anforderung berichtspflichtig. Dezentrale Bereiche, die IT-Dienstleistungen für andere Bereiche erbringen, unterliegen der Kontrolle der jeweiligen dezentralen Bereichsleitung. FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 6

9 2.3. Bereichsleitung Aufgaben und Zuständigkeit Die Leitung einer Organisationseinheit (s ) (Bereichsleitung) trägt die Verantwortung für den IT-Einsatz in ihrem Aufgabenbereich. Sie benennt in Abstimmung mit dem CIO-Gremium eine/n IT-Verantwortliche/n, die/der in ihrem Auftrag und mit ihrem Einverständnis den IT-Einsatz koordiniert und plant und darüber hinaus die in dem IT-Sicherheitskonzept formulierten Maßnahmen umsetzt. Die Bereichsleitung stellt sicher, dass die/der von ihr in Abstimmung mit dem CIO- Gremium für den jeweiligen Bereich benannte IT-Verantwortliche der gesamten Freien Universität Berlin bekannt gemacht wird. Insbesondere personelle Veränderungen sind unverzüglich mit dem CIO-Gremium abzustimmen und anzuzeigen. Die Bereichsleitung ist zuständig für alle bereichsinternen IT-Planungen und für den laufenden internen IT-Betrieb. In diesem Rahmen ist die Bereichsleitung auch verantwortlich für die Umsetzung FU-weiter IT-Richtlinien. Auf die ergänzende Zuständigkeit der zentralen Dienstleister als Bereichsleitung wird in hingewiesen Aufbau im Sinne dieser IT-Organisationsrichtlinie gibt es in der Freien Universität Berlin folgende Organisationseinheiten: Präsidium Fachbereiche Zentralinstitute Zentrale Einrichtungen/Zentraleinrichtungen Abteilungen der Zentralen Universiätsverwaltung Weitere dauerhafte oder befristete Einrichtungen Berichtsweg Die Bereichsleitungen sind dem CIO-Gremium auf Anforderung berichtspflichtig IT-Verantwortliche Aufgaben und Zuständigkeit Die/Der IT-Verantwortliche hat das Vertrauen und die Unterstützung der Bereichsleitung, in deren Auftrag sie/er insbesondere folgende Aufgaben wahrnimmt: FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 7

10 Mitarbeit bei der Erstellung und Umsetzung von bereichsübergreifenden IT- Konzepten, Mitarbeit bei der Umsetzung des IT-Sicherheitskonzepts in den Bereichen durch strukturierte Erfassung von IT-Verfahren in Zusammenarbeit mit den Verfahrensverantwortlichen, Verantwortlich für die Erstellung, Pflege und Fortschreibung einer Dokumentation über den gesamten IT-Einsatz in dem betreffenden Bereich (Dokumentation der IT-Verfahren und deren Fortschreibung), Organisation des IT-Einsatzes in dem betreffenden Bereich aus technischorganisatorischer Sicht unter Beachtung des IT-Sicherheitskonzepts, Verantwortliche/r Ansprechpartner/in der betreffenden Einrichtung u. a. für alle Gremien und andere Bereiche in Fragen der IT-Organisation und IT-Sicherheit innerhalb der Freien Universität Berlin, Ansprechpartner/in für Mitarbeiter/innen des betreffenden Bereichs in Fragen der IT-Organisation und IT-Sicherheit, Koordination von IT-Schulungsmaßnahmen in Fragen der IT-Sicherheit. Die/Der IT-Verantwortliche übt in Abstimmung mit der jeweiligen Bereichsleitung die ihr/ihm zugeordneten Kompetenzen in ihrem/seinem Bereich aus. Hierbei ist sie/er für alle Nutzer/innen von IT-Ressourcen der Freien Universität Berlin in ihrem/seinem Bereich zuständig Berichtsweg Die/Der IT-Verantwortliche ist der jeweiligen Bereichsleitung gegenüber berichtspflichtig Verfahrensverantwortliche Aufgaben und Zuständigkeit Die/Der Verfahrensverantwortliche organisiert die Einführung und den laufenden IT- Einsatz für eine Fachaufgabe einschließlich des Berechtigungskonzeptes in Abstimmung mit den Beteiligten. Die/Der Verfahrensverantwortliche ist für die nachvollziehbare Dokumentation des von ihr/ihm betreuten Verfahrens verantwortlich. Sie/Er unterstützt die/den IT- Verantwortliche/n bei ihren/seinen Dokumentations- und Berichtspflichten. Die/Der Verfahrensverantwortliche ist diejenige/derjenige, die/der für die Durchführung einer Fachaufgabe bzw. die Erstellung eines Dienstes verantwortlich ist und in FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 8

11 der Regel Besitzer/in der Daten ist. Sie/Er ist für alle IT-Aufgaben zuständig, die im Rahmen des von ihr/ihm verantworteten Verfahrens anfallen. Die/Der Verfahrensverantwortliche ist verantwortlich für die Einhaltung der Regelungen des Datenschutzes und somit auch für die datenschutzrechtlichen Meldungen Berichtsweg Die/Der Verfahrensverantwortliche ist der Bereichsleitung gegenüber berichtspflichtig Systemadministrator/in Der/Die Systemadministrator/in konfiguriert und betreibt IT-Systeme. Sie/Er erstellt und pflegt ein Betriebskonzept für jedes IT-System, dessen Betrieb sie/er verantwortet. Darüber hinaus können je nach Art des Systems weitere Dokumentations- und Berichtspflichten zu ihren/seinen Aufgaben gehören. Der/Die Systemadministrator/in ist für den ordnungsgemäßen Betrieb der Systeme verantwortlich, die zu ihrem/seinem Aufgabenbereich gehören. Neben den betriebssichernden Aufgaben ist der/die Administrator/in auch ganz oder teilweise für die Erstellung und Einhaltung eines Betriebs- und eines Datensicherungskonzepts zuständig Applikationsbetreuer/in Die Aufgaben des/der Applikationsbetreuers/-betreuerin sind die Parametrisierung und Konfiguration der Anwendungssoftware sowie die Verwaltung von festgelegten Benutzerrechten. Sie/Er dokumentiert alle Einstellungen der Anwendungssoftware, zum Beispiel in Form von Betriebs- und/oder Berechtigungskonzepten. Sie/Er ist verantwortlich für die Vollständigkeit und Aktualität der Dokumentation. Die Applikationsbetreuung umfasst die administrative und technische Betreuung einer Applikation aus fachlicher Sicht, neben und ergänzend zur Systemadministration und Anwendungsbetreuung. Der/Die Applikationsbetreuer/in ist zuständig für die Anpassung der Anwendungssoftware an die jeweiligen fachlichen Anforderungen. Sie/Er setzt die Anforderungen der Anwender/innen an das System um und unterstützt die Anwender/innen bei der Einsatzplanung Anwenderbetreuer/in Der/Die Anwenderbetreuer/in installiert und wartet Endgeräte. Hierzu zählt auch die Administration von bestimmter Software wie z.b. Betriebssysteme und Office- FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 9

12 Anwendungen. Wenn Probleme nicht unmittelbar gelöst werden können, übernimmt der/die Anwenderbetreuer/in die Organisation einer weiteren Hilfestellung. Schwerwiegende Fehler sind von dem/der Anwenderbetreuer/in zu dokumentieren und dem/der Applikationsbetreuer/in zu melden. Neben den Key-Usern (siehe Abschnitt 2.9 Key-User ) ist der/die Anwenderbetreuer/in die erste Hilfe für den/die Anwender/innen bei Problemen im Umgang mit Informationstechnik Key-User Key-User geben ihre besonderen Kenntnisse der fachlichen Anwendungen an die Anwender/innen weiter (Multiplikatoren) und tragen dadurch zur Entlastung der Applikations- und Anwenderbetreuung bei. Key-User sind für andere Anwender/innen erste/r Ansprechpartner/in bei aufgabenbezogenen Problemen des IT-Einsatzes. Darüber hinaus bilden sie die Schnittstelle zwischen Anwender/inne/n und Applikationsbetreuer/inne/n. Die Key-User kommunizieren die fachlichen Anforderungen an den/die Applikationsbetreuer/innen. Umgekehrt werden technische Änderungen von den Applikationsbetreuer/inne/n über die Key-User an die Anwender/innen weitergegeben Anwender/innen Anwender/innen im Sinne dieser Organisationsrichtlinie sind Personen, die im Rahmen der ihnen zugewiesenen Berechtigungen die IT-Ressourcen der Freien Universität Berlin verantwortlich nutzen Datenschutzbeauftragte/r Die Funktion der/s behördlichen Datenschutzbeauftragten ist beschrieben in dem Berliner Datenschutzgesetz, BlnDSG 19 a Behördlicher Datenschutzbeauftragter Personalvertretungen Die Funktion der Personalvertretungen ist geregelt im Personalvertretungsgesetz (PersVG). FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 10

13 3. Querschnittsaufgaben 3.1. IT-Planung und IT-Controlling Als Grundlage für den IT-Einsatz in der Freien Universität Berlin wird vom CIO- Gremium eine übergreifende IT-Strukturplanung erstellt, fortentwickelt und kontrolliert. Ausgehend von den strategischen Zielen zum IT-Einsatz berücksichtigt die IT- Strukturplanung u. a. alle bestehenden IT-Verfahren und IT-Vorhaben, so dass ein koordiniertes und aufeinander abgestimmtes Vorgehen der einzelnen IT-Verfahren und -Vorhaben in den Bereichen ermöglicht wird. Der IT-Strukturplan berücksichtigt je nach Planungs- und Entwicklungsstand mindestens folgende Punkte: Ziel des geplanten IT-Einsatzes Darstellung der absehbaren Entwicklung der Aufgaben, die mit Hilfe der IT erledigt werden sollen Koordination zwischen den Aufgaben und Aufgabenfeldern geplante und in Durchführung befindliche IT-Vorhaben, einschließlich ihrer Prioritäten sowie ihrer organisatorischen und personellen Auswirkungen Gesamtzeitplanung für die Realisierung der IT-Vorhaben Einführungsstrategien und -konzepte Planungen und Maßnahmen für die Sicherheit beim IT-Einsatz Aussagen zur Wirtschaftlichkeit Überlegungen zur Vergabe von Leistungen an Externe (Outsourcing). Das IT-Controlling ist inhaltlich eng an die Querschnittsaufgaben der IT- Strukturplanung gekoppelt und wird von der CIO-Geschäftsstelle wahrgenommen. Das IT-Controlling begleitet und überprüft die Umsetzung des IT-Strukturplans auf der Basis der Berichte der zentralen und dezentralen IT-Dienstleister sowie der jeweiligen IT-Projektleiter/innen. Es empfiehlt dem CIO-Gremium nach Bedarf geeignete flankierende und stabilisierende Maßnahmen zur Erreichung der Ziele der IT- Strukturplanung. Für das IT-Controlling werden Berichte über den Fortschritt des IT- Einsatzes und der hierfür eingesetzten Ressourcen erstellt und die Wirtschaftlichkeit der IT-Verfahren sowie deren Konformität mit der Gesamtstrategie der Universität überprüft IT-Sicherheit Das CIO-Gremium ist für die Initiierung, Steuerung und Kontrolle eines IT- Sicherheitsprozesses, der ein angemessenes und ausreichendes IT- Sicherheitsniveau für FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 11

14 die Freie Universität Berlin gewährleistet, verantwortlich. Dazu beauftragt es seine Geschäftsstelle mit der Erstellung eines IT- Sicherheitskonzepts für die Freie Universität Berlin und sorgt für seine regelmäßige Überprüfung und Fortschreibung. Das IT-Sicherheitskonzept und seine Fortschreibung sind vom CIO-Gremium zu beschließen und bekannt zu geben. Das IT-Sicherheitskonzept legt aus verfahrensund bereichsübergreifender Sicht die Anforderungen an die IT-Sicherheit fest. Es ist im Sinne einer Vorgabe bei der Erstellung weiterer spezifischer Sicherheitskonzepte zu beachten. Das IT-Sicherheitskonzept für die Freie Universität Berlin bestimmt insbesondere die sicherheitsspezifischen Aufgaben und Verantwortungen der in der IT- Organisationsrichtlinie genannten Funktionsträger. 4. Koordinierung 4.1. Leitungen der zentralen IT-Dienstleister Die Leitungen der zentralen IT-Dienstleister bilden eine Arbeitsgruppe mit regelmäßigen Besprechungen zur Abstimmung und Koordination der übergreifenden zentralen IT-Vorhaben. Die Leitungen der zentralen IT-Dienstleister sind zuständig für die Abstimmung der IT-Vorhaben der zentralen IT- Dienstleister untereinander. Sie erarbeiten Empfehlungen und Entscheidungsvorlagen zu übergreifenden IT-Themen und legen diese dem CIO-Gremium vor Arbeitstreffen der IT-Verantwortlichen Das Arbeitstreffen der IT-Verantwortlichen dient zum Austausch von Erfahrungen und Fachinformationen aus den Bereichen. Darüber hinaus dient das Arbeitstreffen der Kommunikation von übergeordneten IT-Fragen an der Freien Universität Berlin. Das Arbeitstreffen der IT-Verantwortlichen setzt sich zusammen aus je einer/m IT- Verantwortlichen pro Bereich. Die Leitungen der zentralen IT- Dienstleister nehmen an den Arbeitstreffen teil. Außerdem werden die/der Datenschutzbeauftragte und die Personalvertretungen eingeladen. Das Arbeitstreffen der IT-Verantwortlichen gibt Empfehlungen zu übergreifenden IT- Themen an die Arbeitsgruppe der Leitungen der zentralen IT-Dienstleister. FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 12

15 5. Schlussbestimmungen Die IT-Organisationsrichtlinie ist ab Bekanntgabe im FU-Rundschreiben des Präsidiums der Freien Universität Berlin anzuwenden und gilt zunächst für zwei Jahre (Erprobungsklausel). FU IT-Organisationsrichtlinie Version 1.0 Stand: Seite 13

IT-Organisationsrichtlinie für die Freie Universität Berlin. Version 2.6

IT-Organisationsrichtlinie für die Freie Universität Berlin. Version 2.6 IT-Organisationsrichtlinie für die Freie Universität Berlin Version 2.6 Januar 2014 IT-Organisationsrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Allgemeines... 3 1.1. Grundsätze...

Mehr

Die IT Verfahrensdatenbank der Freien Universität Berlin

Die IT Verfahrensdatenbank der Freien Universität Berlin elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010

Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010 Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010 Lehrevaluationssatzung an der Universität Bayreuth Vom 25. Februar 2010 Auf Grund von Art. 13 Abs. 1 Satz 2 in

Mehr

IT-Sicherheitsrichtlinien der Universität Göttingen

IT-Sicherheitsrichtlinien der Universität Göttingen Göttingen Informationsveranstaltung zur Einführung Dr. Holger Beck Arbeitsgruppe IT-Sicherheit der Universität Göttingen http://it-sicherheit.uni-goettingen.de agitsi@uni-goettingen.de Agenda Vorstellung

Mehr

1 Ziel der Evaluation. (3) Alle Mitglieder und Angehörige der DHPol haben das Recht und die Pflicht, bei der Evaluation aktiv mitzuwirken.

1 Ziel der Evaluation. (3) Alle Mitglieder und Angehörige der DHPol haben das Recht und die Pflicht, bei der Evaluation aktiv mitzuwirken. Evaluationsordnung der Deutschen Hochschule der Polizei (EvaO-DHPol) Aufgrund 3 Abs. 2 und Abs. 3, 12 Abs. 1 Satz 1 und 11 Abs. 3 Satz 2 DHPolG hat der Gründungssenat der Deutschen Hochschule der Polizei

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten

An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten Der Senat von Berlin An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten nachrichtlich an die Verwaltung des Abgeordnetenhauses

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch

Mehr

Dienstvereinbarung über die Einführung des IT-Verfahrens Kita-REWE für das ProFiskal der Kita-Eigenbetriebe (DV KITA-REWE)

Dienstvereinbarung über die Einführung des IT-Verfahrens Kita-REWE für das ProFiskal der Kita-Eigenbetriebe (DV KITA-REWE) Dienstvereinbarung über die Einführung des IT-Verfahrens Kita-REWE für das ProFiskal der Kita-Eigenbetriebe (DV KITA-REWE) Zwischen den fünf Kita-Eigenbetrieben vertreten durch die Senatsverwaltung für

Mehr

Leitfaden. zur Einführung neuer Studiengänge

Leitfaden. zur Einführung neuer Studiengänge Leitfaden zur Einführung neuer Studiengänge Entstehung des Leitfadens Einführung neuer Studiengänge Die Grundlagen des Leitfadens wurden auf der Basis des bisherigen Verfahrens in einer Workshopreihe des

Mehr

Führungsgrundsätze im Haus Graz

Führungsgrundsätze im Haus Graz ;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen

Mehr

Evaluationsordnung der Hochschule für öffentliche Verwaltung Rheinland-Pfalz

Evaluationsordnung der Hochschule für öffentliche Verwaltung Rheinland-Pfalz Evaluationsordnung der Hochschule für öffentliche Verwaltung Rheinland-Pfalz Aufgrund des 5 Abs. 2 Satz 1 i.v.m. 2 Abs. 3 Nr. 4 des Verwaltungsfachhochschulgesetzes (VFHG) vom 2. Juni 1981 (GVBl. S. 105),

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel

IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1 IT Rahmendienstvereinbarung der Charité Präambel Ausgehend von bestehenden Vereinbarungen wie der "Dienstvereinbarung über die Einführung, Anwendung

Mehr

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert. Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen im gesundheitlichen Verbraucherschutz 1 Vorwort Die in der Verordnung (EG) Nr. 882/2004 des Europäischen Parlaments und des Rates über amtliche

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

INTERNET SERVICES ONLINE

INTERNET SERVICES ONLINE VERTRAG ZUR UNTERSTÜTZUNG BEI DER ERSTELLUNG EINES PFLICHTENHEFTES f INTERNET SERVICES ONLINE VERTRAG ZUR UNTERSTÜTZUNG BEI DER ERSTELLUNG EINES PFLICHTENHEFTES... nachfolgend Kunde genannt und Internet

Mehr

Elektronische Verwaltungsarbeit

Elektronische Verwaltungsarbeit Elektronische Verwaltungsarbeit Zitat 6 EGovG Elektronische Aktenführung : Die Behörden des Bundes sollen ihre Akten elektronisch führen. Satz 1 gilt nicht für solche Behörden, bei denen das Führen elektronischer

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Besser betreut, weniger bezahlt: einfach Bethge.

Besser betreut, weniger bezahlt: einfach Bethge. Foto: AndreasF. / photocase.com Besser betreut, weniger bezahlt: einfach Bethge. Vertrauen Sie unserer langjährigen Erfahrung als Verwaltungsexperte. Sie möchten 24 Stunden am Tag technischen Service?

Mehr

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November

Mehr

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011 LEITLINIE ZUR INFORMATIONSSICHERHEIT Stand: 2011 Inhaltsverzeichnis Präambel... 3 Ziele und Adressatenkreis... 3 Leitsätze... 4 Organisationsstruktur... 4 Verantwortlichkeiten... 6 Abwehr von Gefährdungen...

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

SAP Cloud Solutions. Key-User-Support der All for One Steeb

SAP Cloud Solutions. Key-User-Support der All for One Steeb SAP Cloud Solutions Key-User-Support der All for One Steeb Der stetige Wandel Wie wir aus Erfahrung wissen, sind IT-Projekte niemals fertig. Auch nach Abschluss der Einführungsprojekte mit den SAP Cloud

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen

Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen Direkte Beteiligung der Beschäftigten 65 Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen bedeuten. 3.5 Direkte Beteiligung der Beschäftigten Einzelne Vereinbarungen führen

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen

Mehr

Integrierte IT Portfolioplanung

Integrierte IT Portfolioplanung Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis

Mehr

Rahmenvereinbarung über die E-Government-Zusammenarbeit

Rahmenvereinbarung über die E-Government-Zusammenarbeit Staatskanzlei Informationsdienst Rahmenvereinbarung über die E-Government-Zusammenarbeit Die Politische Gemeinde. (nachstehend Gemeinde genannt) und der Kanton Thurgau, vertreten durch die Staatskanzlei

Mehr

Freie Universität Berlin. Einbindung des IT-Beauftragten. in wichtige Prozesse eines Fachbereichs. Handlungsleitfaden

Freie Universität Berlin. Einbindung des IT-Beauftragten. in wichtige Prozesse eines Fachbereichs. Handlungsleitfaden Freie Universität Berlin Einbindung des IT-Beauftragten in wichtige Prozesse eines Fachbereichs Handlungsleitfaden September 2009 Einbindung des IT-Beauftragten in wichtige Prozesse Inhalt 2 von 8 Einbindung

Mehr

Mitarbeitergespräch. Gesprächsleitfaden. Mitarbeiter/Mitarbeiterin. Führungskraft: Datum: Name: Vorname: Abteilung, Bereich, Organisationseinheit:

Mitarbeitergespräch. Gesprächsleitfaden. Mitarbeiter/Mitarbeiterin. Führungskraft: Datum: Name: Vorname: Abteilung, Bereich, Organisationseinheit: Mitarbeitergespräch Datum: Mitarbeiter/Mitarbeiterin Name: Vorname: Funktion: seit: Abteilung, Bereich, Organisationseinheit: Führungskraft: Name: Vorname: Vorgesetzte/Vorgesetzter des Mitarbeiters 1 seit:

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Zwischen. der Freien und Hansestadt Hamburg - vertreten durch den Senat. - Personalamt - und. dem DBB Hamburg. dem Deutschen Gewerkschaftsbund

Zwischen. der Freien und Hansestadt Hamburg - vertreten durch den Senat. - Personalamt - und. dem DBB Hamburg. dem Deutschen Gewerkschaftsbund Vereinbarung nach 94 Hamburgisches Personalvertretungsgesetz über die Einführung und Nutzung automatisierter Funktionen zur Unterstützung der Systemverwaltung von IuK-Technik Zwischen der Freien und Hansestadt

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

- 21-71070 - Hannover, den 18.06.2015 Bearbeiter: Herr Möllmann Telefon: 5472 Der Senat der Leibniz Universität Hannover hat in seiner Sitzung am 17.06.2015 die nachstehende, Ordnung der Leibniz Universität

Mehr

IT-Ordnung der Humboldt-Universita t zu Berlin

IT-Ordnung der Humboldt-Universita t zu Berlin IT-Ordnung der Humboldt-Universita t zu Berlin - Entwurf, 02.10.2013 - Inhalt Inhalt... 1 Präambel und Zielsetzungen... 1 1 Gegenstand und Geltungsbereich... 2 2 Grundsätze des IT-Betriebes und der IT-Benutzung

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Richtlinien zur Vergabe von Domains im öffentlichen Interesse

Richtlinien zur Vergabe von Domains im öffentlichen Interesse Richtlinien zur Vergabe von Domains im öffentlichen Interesse Inhaltsverzeichnis 1 Management Summary... 3 2 Begriffsbestimmungen... 3 3 Anwendungsbereich der Richtlinien... 3 4 Aussonderung von Begriffen

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

- Externe Unterstützung

- Externe Unterstützung I T S B - Externe Unterstützung Externe (modulare) Unterstützung des IT-Sicherheitsbeauftragten (IT-SB) Gliederung Seite 1. Ausgangssituation 3 2. Mögliche Outsourcing-Modelle 6 2.1 Welche Modelle gibt

Mehr

Antragsformular zur Einrichtung von Webseiten am zentralen Webserver der Universität Innsbruck

Antragsformular zur Einrichtung von Webseiten am zentralen Webserver der Universität Innsbruck Formular per FAX an 0512/507- : Universität Innsbruck Büro für Öffentlichkeitsarbeit und Kulturservice http://www.uibk.ac.at/public-relations/ E-Mail: public-relations@uibk.ac.at Antragsformular zur Einrichtung

Mehr

Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung

Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung Vom 17. November 2006 Der Gemeinsame Bundesausschuss in der Besetzung nach 91 Abs.

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Geschäftsanweisung Nr. 01/2012

Geschäftsanweisung Nr. 01/2012 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 1 von 8 Geschäftsanweisung Nr. 01/2012 In der Fassung vom Az. II 2081 INTERN Thema Datenschutz 1 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 2 von

Mehr

Richtlinie. (Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung)

Richtlinie. (Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung) Richtlinie des Gemeinsamen Bundesauschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche

Mehr

Produktbeschreibung utilitas Ticketsystem

Produktbeschreibung utilitas Ticketsystem Produktbeschreibung utilitas Ticketsystem Inhalt Zusammenfassung... 2 Vorteile... 3 Berechtigungen... 3 Ticketadministrator... 3 Ticketbearbeiter... 3 Tickets... 4 Ticketerstellung... 4 Ticketbearbeitung...

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache

Mehr

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999

Mehr

Kooperationsvereinbarung für den Fernstudiengang B.A. Bildung & Erziehung (dual)

Kooperationsvereinbarung für den Fernstudiengang B.A. Bildung & Erziehung (dual) Formblatt 1 Kooperationsvereinbarung für den Fernstudiengang B.A. Bildung & Erziehung (dual) zwischen (Träger). (Ansprechpartner).. (Adresse) und dem Fachbereich Sozialwissenschaften der Hochschule Koblenz

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

9001 Kontext der Organisation

9001 Kontext der Organisation 1. Strategische Ausrichtung der Organisation Die oberste Leitung muss zeigen, dass die Qualitätspolitik und die Qualitätsziele mit der strategischen Ausrichtung und dem Kontext der Organisation vereinbar

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns. HintergrÜnde zur Urheberrechtsabgabe. rechnen sie mit uns. Sehr geehrter Geschäftspartner, aufgrund vieler Anfragen und diverser Diskussionen im Markt über die neu erhobene Urheberrechtsabgabe auf Drucker

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Bundeskinderschutzgesetz

Bundeskinderschutzgesetz Bundeskinderschutzgesetz Der Inhalt in Kürze 1 Stand: 06.03.2012 Eckpfeiler des Bundeskinderschutzgesetzes Aktiver Kinderschutz durch Frühe Hilfen und verlässliche Netzwerke Aktiver Kinderschutz durch

Mehr

Beiratsordnung des Frankfurter Volleyball Verein e.v. Stand: Januar 2015

Beiratsordnung des Frankfurter Volleyball Verein e.v. Stand: Januar 2015 Beiratsordnung des Frankfurter Volleyball Verein e.v. Stand: Januar 2015 1. Zusammensetzung des Beirats (1) Mitglieder Der Beirat des Frankfurter Volleyball Verein e.v. (FVV) setzt sich gemäß 11 der Vereinssatzung

Mehr

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Die Herausforderungen von IT-DLZ der öffentlichen Verwaltung 1 IT als Enabler für das Business oder Business mit IT-Support Stimmungsbilder aus dem

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Team. Grundlagen Teamarbeit Inhalt

Team. Grundlagen Teamarbeit Inhalt Grundlagen Teamarbeit Inhalt 1. Team was ist das eigentlich? 2. Teams Gebilde mit eigener Prägung 3. Team eine anspruchsvolle Organisationsform 4. Im Team verantwortet jeder die Leistung 5. Teamarbeit

Mehr

PLATTFORM PERSONALMANAGEMENT

PLATTFORM PERSONALMANAGEMENT PLATTFORM PERSONALMANAGEMENT Leitfaden MitarbeiterInnengespräch Vorbereitungsbogen für MitarbeiterInnen Dieser Bogen soll Ihnen als MitarbeiterIn zur persönlichen Vorbereitung auf das MitarbeiterInnengespräch

Mehr

erfahren unabhängig weitsichtig

erfahren unabhängig weitsichtig erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche

Mehr

Angenommen am 14. April 2005

Angenommen am 14. April 2005 05/DE WP 107 Arbeitsdokument Festlegung eines Kooperationsverfahrens zwecks Abgabe gemeinsamer Stellungnahmen zur Angemessenheit der verbindlich festgelegten unternehmensinternen Datenschutzgarantien Angenommen

Mehr

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html

Mehr

EMPFEHLUNG DER KOMMISSION. vom 13.1.2010

EMPFEHLUNG DER KOMMISSION. vom 13.1.2010 EUROPÄISCHE KOMMISSION Brüssel, den 13.1.2010 K(2010)19 endgültig EMPFEHLUNG R KOMMISSION vom 13.1.2010 für den sicheren elektronischem Datenaustausch zwischen den Mitgliedstaaten zur Überprüfung der Einzigkeit

Mehr

Richtlinie zur Vergabe von Domains im öffentlichen Interesse

Richtlinie zur Vergabe von Domains im öffentlichen Interesse Richtlinie zur Vergabe von Domains im öffentlichen Interesse Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer

Mehr

vom 30. Juni 2010 Dem nachstehenden vom Landtag gefassten Beschluss erteile Ich Meine Zustimmung: 1 Art. 1 Name, Rechtsform und Sitz

vom 30. Juni 2010 Dem nachstehenden vom Landtag gefassten Beschluss erteile Ich Meine Zustimmung: 1 Art. 1 Name, Rechtsform und Sitz 813.2 Liechtensteinisches Landesgesetzblatt Jahrgang 2010 Nr. 243 ausgegeben am 30. August 2010 Gesetz vom 30. Juni 2010 über die Liechtensteinische Alters- und Kranken- hilfe (LAKG) Dem nachstehenden

Mehr

Hier werden Beschlüsse für den Senat vorbereitet, die das Studium und die Lehre betreffen.

Hier werden Beschlüsse für den Senat vorbereitet, die das Studium und die Lehre betreffen. 5.1 Studienausschuss Hier werden Beschlüsse für den Senat vorbereitet, die das Studium und die Lehre betreffen. Koordinierung von Lehr- und Studienangelegenheiten z. B. Prüfungsordnungen, Studienordnungen,

Mehr