-
Downloads
Konzernrichtlinie_zu_Corporate_Responsibility__3_0_de.pdf
Konzernrichtlinie zur unternehmerischen Verantwortung Corporate Responsibility Policy Deutsche Telekom AG, Group Corporate Responsibility Version Stand 3.0 14.02.2023 Impressum Herausgeber Deutsche
Mehr -
Downloads
Lieferantenkodex.pdf
Verhaltenskodex für Lieferanten Einführung Die Deutsche Telekom AG und ihre verbundenen Unternehmen („DTAG“) handeln in Übereinstimmung mit ihrem „Code of Conduct“ und ihrem Statement „Menschenrechtsk
Mehr -
Downloads
2024_Flyer_Netze_fuer_Zukunft_in_Cloud.pdf
Backbone der Digitalisierung Netze für die Zukunft in der Cloud Unterstützung beim Ausbau des WAN im Unternehmen MICHAELS HERAUSFORDERUNGEN als IT-LEITER ◼ Flexibilisierung ◼ Internationalisierung
Mehr -
Downloads
OS_Allgemeine-Geschaeftsbedingungen-ICT-Leistungen_17-11-2021.pdf
Allgemeine Geschäftsbedingungen ICT-Leistungen. 1 VERTRAGSPARTNER Vertragspartner sind die operational services GmbH & Co. KG (im Folgenden OS genannt), Frankfurt Airport Center, 60549 Frankfurt am M
Mehr -
Downloads
Cloud Accelerator
Integration von Cloud-Services ins Unternehmen. Flexibilisierung der IT-Strukturen
Mehr -
Downloads
AGB_ICT-Leistungen_OS.pdf
Allgemeine Geschäftsbedingungen ICT-Leistungen. 1 VERTRAGSPARTNER Vertragspartner sind die operational services GmbH & Co. KG (im Folgenden OS genannt), Frankfurt Airport Center, 60549 Frankfurt am M
Mehr -
Downloads
Folge_10_Von_der_eigenen_IT_in_die_Cloud.pdf
UMSTIEG IN DIE CLOUD… mit Sicherheit TEIL 3 VON 3 AUS DEM INHALT 9 PROTOKOLLIERUNG UND ÜBERWACHUNG.............................................................................................. 2 10 V
Mehr -
Downloads
Folge_9_Von_der_eigenen_IT_in_die_Cloud.pdf
UMSTIEG IN DIE CLOUD… mit Sicherheit TEIL 2 VON 3 AUS DEM INHALT 5 NETZWERK ...........................................................................................................................
Mehr -
Downloads
Folge_8_Von_der_eigenen_IT_in_die_Cloud.pdf
UMSTIEG IN DIE CLOUD… mit Sicherheit TEIL 1 VON 3 Die Verlagerung interner IT-Dienste auf virtuelle Systeme, wie sie beispielsweise von Unternehmen wie Microsoft oder der T-Systems in Form sogenannter
Mehr -
Downloads
Folge_7_Umgang_mit_Identifikationsmitteln_Fachbeitrag_VDA_ISA_5_operational_services.pdf
Control 4.1.1: Inwieweit ist der Umgang mit Identifikationsmitteln gemanagt? Auch wenn in den Punkten 4.1.2 bis 4.2.1 die Einhaltung des Minimalitätsprinzips ("Need-to-know") explizit nur für Zugriffe
Mehr