Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-"

Transkript

1 Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias Herber Datenschutzbeauftragter

2 Zahlen und Fakten fünftgrößte Universität Deutschlands seit 2012 eine der elf deutschen Exzellenz-Universitäten Struktur: 4 Wissenschaftsgebiete 14 Fakultäten Studierende: Studiengänge: 121 Mitarbeiter/innen: davon drittmittelfinanziert: Drittmitteleinnahmen: 227 Millionen Euro (2012), Gesamtbudget: 491,7 Millionen Euro (2012)

3 4 Wissenschaftsgebiete 14 Fakultäten Ingenieurwissenschaften Geistes- und Sozialwissenschaften Naturwissenschaften Medizin Informatik Elektrotechnik und Informationstechnik Philosophie Sprach-, Literatur- u. Kulturwissenschaften Mathematik und Naturwissenschaften Mathematik Medizinische Fakultät Carl Gustav Carus Maschinenbau Bauingenieurwesen Architektur Verkehrswissenschaften Umweltwissenschaften Erziehungswissenschaften Jura Wirtschaftswissenschaften Physik Chemie und Lebensmittelchemie Psychologie Biologie

4 01/ /2013 FI/CO/MM 08/2013 HCM 10/2013 RE 03/2014

5 Datenschutz und IT-: ist von gleichem Rang wie Effizienz ist Freigabekriterium und Projektziel sind unverzichtbare Querschnittsaufgaben (ein "ganz normales" Teilprojekt) ist nicht allein Aufgabe des DSB bzw. des Sicherheitsbeauftragten sondern aller Projektbeteiligten Datenschutz und IT- ist eine Dauerbaustelle soviel Datenschutz und IT- wie nötig, nicht so viel wie möglich angemessenen Datenschutz und verlässliche IT- gibt es nicht umsonst

6 gibt es DAS Sicherheitskonzept Schutzbedarfsfeststellungen Ausschreibungen Berechtigungskonzept Datenverarbeitung im Auftrag (externer Dienstleister) IT-Infrastrukturanalyse Customizing-Konzept Fachkonzept Notfallmanagement Dokumentation Schulungsmaßnahmen (Administratoren / Fachabteilung) Protokollierung

7 strukturiertes Vorgehen nach BSI IT-Grundschutz mit Werkzeugunterstützung Nachweis der Umsetzung von Maßnahmen bzgl. der Schutzziele Vertraulichkeit Integrität Verfügbarkeit Authentizität Revisionsfähigkeit Transparenz Management von Risiken Regelmäßige Information der Universitätsleitung (Reporting) Schutzbedarfsfeststellung

8 Schutzbedarfsfeststellung Schutzbedarf sehr hoch Personaldaten integriertes SAP-System Bewertung in drei Kategorien normal, hoch, sehr hoch Berücksichtigung von möglichen Schadensszenarien und deren Auswirkungen Beeinträchtigung der persönlichen Unversehrtheit Verursachung finanzieller Schäden Eintreten negativer Innen- oder Außenwirkungen Datenschutz Verletzung von Vorschriften, Verträgen oder Gesetzen Beeinträchtigung der Aufgabenerfüllung Einschätzung aus Sicht der Fachabteilungen Einschätzung aus Sicht des Betroffenen Vorgehen nach dem Maximumprinzip

9 IT-Grundschutz-Kataloge / Baustein SAP System Berücksichtigung und Umsetzung in den Projektphasen Fachkonzepte, Planung, Ausschreibungen Outsourcing Customizing Berechtigungskonzept Sichere Konfiguration Schulung Absicherung der Kommunikation Notfallvorsorge Verantwortung durch SAP-Einführungsprojekt Bewertung und Risikoabschätzung durch Stabsstelle Informationssicherheit

10 Risikobetrachtung I / BSI Standard klassisch nach Gefährdungen aus den IT-Grundschutz- Katalogen, insbesondere Netzwerk- bzw. Server-Ebene mögliche Angriffsvektoren auf technischer Ebene

11 Risikobetrachtung II unter Berücksichtigung der folgenden Standards Informationssicherheit nach ISO/IEC 27001:2013 Informationssicherheit nach SAP Guidelines Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie (Wirtschaftsprüfer Standards)

12 Fazit Inhalt in relativ kurzer Projektphase im Grundsatz gute Ergebnisse Schutzbedarfsfeststellung und Berechtigungskonzept fortlaufender Prozess nicht nur gefühlte Informationssicherheit Restrisiken können klar benannt und bewertet werden Projektabschluss / Konsolidierung ist zwingend erforderlich Überblick offene Baustellen Übersicht und Bewertung zu bestehenden Risiken Entscheidung durch Leitungsebene zum Umgang mit Risiken

13 Fazit - Vorgehen / Werkzeuge Vorgehen über Schutzbedarfsfeststellung hat sich bewährt IT-Grundschutzkataloge sind für komplexe Anwendungen wie SAP geeignet (besser IT-Grundschutz als nur geplant) SAP - Risikoanalyse! Einsatz des Werkzeugs unabdingbar das gewählte Werkzeug war für unsere Zwecke ver(y)nice

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Security Transparent Greenbone Anwender-Konferenz 6. Mai 2015, München Jens Syckor IT-Sicherheitsbeauftragter Zahlen

Mehr

Einführung. iforum Nachhaltigkeit Lösungen für ressourceneffizientes Planen und Bauen

Einführung. iforum Nachhaltigkeit Lösungen für ressourceneffizientes Planen und Bauen iforum Nachhaltigkeit Lösungen für ressourceneffizientes Planen und Bauen Einführung Technische Universität Dresden Prof. Dr.-Ing. Richard Stroetmann Institut für Stahl- und Holzbau Lehrstuhl für Stahlbau

Mehr

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz 3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule

Mehr

Silke Viol 18.10.2013. Was macht die Rehabilitationswissenschaften an der TU Dortmund mobil?

Silke Viol 18.10.2013. Was macht die Rehabilitationswissenschaften an der TU Dortmund mobil? Silke Viol 18.10.2013 Was macht die Rehabilitationswissenschaften an der TU Dortmund mobil? Wer ist die TU Dortmund? Gegründet 1968 300 Professorinnen und Professoren 6.700 Mitarbeiterinnen und Mitarbeiter

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Dr. Martin Meints, ULD 29. August 2005

Dr. Martin Meints, ULD 29. August 2005 Infobörse 2 Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 29. August 2005 Agenda Datensicherheit / Datenschutz wo liegen die Unterschiede? Welche Bedeutung

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen Marco Puschmann Agenda Kurzportrait HannIT (AöR) Das Personenstandswesen Daten Gesetzliche Rahmenbedingungen (PStV) technische

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Übersicht: Aktueller Stand der Bachelor- und Masterstudiengänge an der TU Braunschweig (Stand Oktober 2007)

Übersicht: Aktueller Stand der Bachelor- und Masterstudiengänge an der TU Braunschweig (Stand Oktober 2007) Übersicht: Aktueller Stand der Bachelor- und Masterstudiengänge an der TU Braunschweig (Stand Oktober 2007) Fakultät 1 Mathematik 1-Fach-Bachelor (Begleitende Akkreditierung im Rahmen des Verbundprojekts

Mehr

Angestrebte Fächer- Fachsemester Summe. Abschlussprüfung gewicht 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. >12

Angestrebte Fächer- Fachsemester Summe. Abschlussprüfung gewicht 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. >12 Angestrebte Fächer- semester Summe Diplom 2. Promotion Summe Fälle Sonstige Studienfachbelegung nach Abschlusszielen - Alle Studierenden Übersicht Studiengänge Angestrebte Fächer- semester Summe PS Diplom

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

1. Sprach- und Kulturwissenschaften. (inkl. Amerikanistik) Quelle: Bayerisches Absolventenpanel, Befragung Abschlussjahrgang 2004 www.ihf.bayern.

1. Sprach- und Kulturwissenschaften. (inkl. Amerikanistik) Quelle: Bayerisches Absolventenpanel, Befragung Abschlussjahrgang 2004 www.ihf.bayern. Bewertung des Studiums Anteil der Absolventen, die auf der Skala von 1 (= in hohem Maße vorhanden) bis 5 (= in geringem Maße/gar nicht vorhanden) die Werte 1 oder 2 angegeben haben 1. Sprach- und Kulturwissenschaften

Mehr

Das Bayerische Absolventenpanel: Ziele, Konzeption und Umsetzung. Susanne Falk Maike Reimer

Das Bayerische Absolventenpanel: Ziele, Konzeption und Umsetzung. Susanne Falk Maike Reimer Das Bayerische Absolventenpanel: Ziele, Konzeption und Umsetzung Susanne Falk Maike Reimer 1 1. Warum benötigen wir das BAP? Wachsender Bedarf der Hochschulen und der Bildungspolitik an Informationen über

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Gasthörerbefragung des Zentrums für Lehre und Weiterbildung der Universität Stuttgart Studium Generale im Sommersemester 2012

Gasthörerbefragung des Zentrums für Lehre und Weiterbildung der Universität Stuttgart Studium Generale im Sommersemester 2012 1 Gasthörerbefragung des Zentrums für Lehre und Weiterbildung der Universität Stuttgart Studium Generale im Sommersemester 2012 I. Persönliche Daten 1. Geschlecht männlich weiblich 2. Alter Jahre 3. Staatsangehörigkeit

Mehr

C:\DOKUME~1\U1828~1.TRN\LOKALE~1\Temp\

C:\DOKUME~1\U1828~1.TRN\LOKALE~1\Temp\ Absolventen mit Allgemeiner Hochschulreife und Fachhochschulreife Absolventen Insgesamt (Allgemeinbildende und Berufliche Schulen) Insgesamt Fachhochschulreife Allgemeine Hochschulreife Schuljahr / Bundesland

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Die Technische Universität Braunschweig. www.tu-braunschweig.de

Die Technische Universität Braunschweig. www.tu-braunschweig.de Die Technische Universität Braunschweig www.tu-braunschweig.de Technische Universität Braunschweig 1 Universität 6 Fakultäten 65 Studiengänge 122 Institute 2.055 Wissenschaftler/innen 3.446 Hochschulbeschäftigte

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Der Rektor Exzellenzuniversität TU Dresden

Der Rektor Exzellenzuniversität TU Dresden Der Rektor Exzellenzuniversität TU Dresden - Ursachen und Auswirkungen - Historische Eckdaten 1828 Gründung als Technische Bildungsanstalt Dresden 1890 Gründung der Königlich Sächsischen Technischen Hochschule

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Für welche Masterstudiengänge kann ich mich mit meinem Bachelor-Abschluss bewerben?

Für welche Masterstudiengänge kann ich mich mit meinem Bachelor-Abschluss bewerben? Für welche Masterstudiengänge kann ich mich mit meinem Bachelor-Abschluss bewerben? Die Zuordnungen beziehen sich auf Bachelor-Abschlüsse der Leibniz Universität Hannover und sind nicht als abgeschlossen

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

FK 05 Architektur/ Bauingenieurwesen. Naturwissenschaft. Master-Perspektiven

FK 05 Architektur/ Bauingenieurwesen. Naturwissenschaft. Master-Perspektiven FK 01 Geistes- /Kulturwissenschaft FK 02 Human- /Sozialwissenschaften FK 03 Wirtschaftswissenschaft FK 04 Mathematik/ Naturwissenschaft FK 05 Architektur/ Bauingenieurwesen FK 06 E-Technik, Informations-,

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Prozessmanagement an der TU-Dortmund

Prozessmanagement an der TU-Dortmund Prozessmanagement an der TU-Dortmund TU Dortmund - Auf einen Blick Gegründet 1968 Jüngste TU in Deutschland (seit 2007 TU) 24.500 Studierende Campus Universität - auf 2 Standorte verteilt 16 Fakultäten

Mehr

Datenschutzkonforme IT-Sicherheit. am Beispiel des krz. krz - Forum 2010

Datenschutzkonforme IT-Sicherheit. am Beispiel des krz. krz - Forum 2010 Datenschutzkonforme IT-Sicherheit am Beispiel des krz krz - Forum 2010 Vortragsthemen - Übersicht Kurze Vorstellung des krz- Referenten Datenschutzkonforme IT-Sicherheit am Beispiel des krz Ausgangslage

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Technik und mehr. Studieren an der TU Dresden

Technik und mehr. Studieren an der TU Dresden Technik und mehr. Studieren an der TU Dresden Zentrale Studienberatung Cornelia Blum viele Entscheidungen Zentrale Studienberatung www.tu-dresden.de Will ich studieren? Was will ich studieren? Wo? Worum

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Und was kommt nach dem Bachelor? Bachelorstudiengänge und die aufbauenden Masterstudiengänge an der TU Chemnitz

Und was kommt nach dem Bachelor? Bachelorstudiengänge und die aufbauenden Masterstudiengänge an der TU Chemnitz Und was kommt nach dem Bachelor? Bachelorstudiengänge und die aufbauenden Masterstudiengänge an der TU Chemnitz Zugangsvoraussetzung für einen an der TU Chemnitz ist in der Regel ein erster berufsqualifizierender

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Das CHE-LänderRanking

Das CHE-LänderRanking Centrum für Hochschulentwicklung Das CHE-LänderRanking Dr. Sonja Berghoff Dr. Florian Buch Lars Hüning Arbeitspapier Nr. 54 November 2004 Inhalt 1. Ländervergleich von Universitäten für 2004...3 2 Geisteswissenschaften

Mehr

Sächsische Zulassungszahlenverordnung 2003/2004. Verordnung

Sächsische Zulassungszahlenverordnung 2003/2004. Verordnung Sächsische Zulassungszahlenverordnung 003/004 Verordnung des Sächsischen Staatsministeriums für Wissenschaft und Kunst über die Festsetzung von Zulassungszahlen an den Universitäten und Fachhochschulen

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Studierendenstatistik nach 1. Studienfach

Studierendenstatistik nach 1. Studienfach Stichtag 0.0.0 Studierendenstatistik nach. Studienfach Sommersemester 0 Hauptabteilung 0 ff. Architektur Architektur 0 0 0 0 0 0 Bauingenieurwesen Bauingenieurwesen Holztechnik Facility Management Baul.Brandsch.u.SicherhT.

Mehr

Sächsische Zulassungszahlenverordnung 2008/2009. Verordnung

Sächsische Zulassungszahlenverordnung 2008/2009. Verordnung Sächsische Zulassungszahlenverordnung 2008/2009 Verordnung des Sächsischen Staatsministeriums für Wissenschaft und Kunst über die Festsetzung von Zulassungszahlen an den Universitäten und Fachhochschulen

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Antrag auf Zulassung als Gasthörerin/Gasthörer

Antrag auf Zulassung als Gasthörerin/Gasthörer Zurück an: Matrikelnummer (wird vom Studierendensekretariat ausgefüllt) Technische Universität Dortmund Studierendensekretariat Emil-Figge-Str. 61 44227 Dortmund Antrag auf Zulassung als Gasthörerin/Gasthörer

Mehr

Auszug aus den aktuellen regionalen Ergebnissen des ZEIT Studienführers 2016/17 (nur neu bewertete Fächer):

Auszug aus den aktuellen regionalen Ergebnissen des ZEIT Studienführers 2016/17 (nur neu bewertete Fächer): Pressemitteilung CHE Hochschulranking im neuen ZEIT Studienführer: Architektur- Studierende an der Universität der Künste schätzen die Studiensituation und das Lehrangebot Hamburg/Gütersloh, 3. Mai 2016:

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Sächsische Zulassungszahlenverordnung 2004/2005. Verordnung

Sächsische Zulassungszahlenverordnung 2004/2005. Verordnung Sächsische Zulassungszahlenverordnung 004/005 Verordnung des Sächsischen Staatsministeriums für Wissenschaft und Kunst über die Festsetzung von Zulassungszahlen an den Universitäten und Fachhochschulen

Mehr

HESSISCHER LANDTAG. Kleine Anfrage. des Abg. Siebel (SPD) vom 23.06.2003 betreffend studentische Beschäftigte an Hochschulen und Antwort

HESSISCHER LANDTAG. Kleine Anfrage. des Abg. Siebel (SPD) vom 23.06.2003 betreffend studentische Beschäftigte an Hochschulen und Antwort 16. Wahlperiode Drucksache 16/255 HESSISCHER LANDTAG 17. 09. 2003 Kleine Anfrage des Abg. Siebel (SPD) vom 23.06.2003 betreffend studentische Beschäftigte an Hochschulen und Antwort des Ministers für Wissenschaft

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Thüringen, Bayern, Sachsen, Mecklenburg-Vorpommern und Baden-Württemberg vorn

Thüringen, Bayern, Sachsen, Mecklenburg-Vorpommern und Baden-Württemberg vorn CHE legt einen Ländervergleich von Universitäten vor,,, und vorn Im Leistungsvergleich schneiden die Universitäten in,,, Mecklenburg- Vorpommern und am besten ab (siehe Abb. 1). Bezogen auf die Fragen:

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Zulassungszahlen für Studienanfänger

Zulassungszahlen für Studienanfänger Anlage 1 (zu 1 Abs. 1, 2 Abs. 1 und 2) Zulassungszahlen für Studiengänge I. Universität Leipzig 1. Amerikastudien (American Studies) (Bachelor) 2 43 2. Anglistik (Bachelor) 2 80 3. Arabistik (Bachelor)

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten

Mehr

Zentrum für Informations- und Mediendienste, Universitätsbibliothek (ZIM, UB, Universitätsarchiv) E-Competence Agentur

Zentrum für Informations- und Mediendienste, Universitätsbibliothek (ZIM, UB, Universitätsarchiv) E-Competence Agentur Aus: LSF_Vorlesungsverzeichnis_SS 2015_DuE_Sonstige Lehrveranstaltungen Stand: 27.02.2015 1 Zentrum für Informations- und Mediendienste, Universitätsbibliothek (ZIM, UB, Universitätsarchiv) E-Competence

Mehr

Herzlich Willkommen an der Technischen Universität Darmstadt

Herzlich Willkommen an der Technischen Universität Darmstadt 3. Tiefengeothermie-Forum Nutzung von Erdwärme in Hessen von Vision bis Praxis Herzlich Willkommen an der Technischen Universität Darmstadt Die TUD: Reformuniversität mit Anziehungskraft 13 Fachbereiche

Mehr

Nachweis von Deutschkenntnissen durch ausländische Studienbewerberinn Zulassung für ein Studium an der Universität Rostock

Nachweis von Deutschkenntnissen durch ausländische Studienbewerberinn Zulassung für ein Studium an der Universität Rostock Nachweis von Deutschkenntnissen durch ausländische Studienbewerberinn Zulassung für ein Studium an der Universität Rostock =B2, TestDaf 3, DSH-1 =C1,TestDaf 4, DSH-2 =C2, DSH-3, TestDaf 5 Studiengang Deutschnachweis

Mehr

Die Deutsch-Französische Hochschule (DFH)

Die Deutsch-Französische Hochschule (DFH) Die Deutsch-Französische Hochschule (DFH) Absolventen für den internationalen Arbeitsmarkt Die Deutsch-Französische Hochschule (DFH) Die DFH ist eine internationale Institution (gegründet 1997) Aufgaben:

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Studiengänge der Technischen Universität Berlin

Studiengänge der Technischen Universität Berlin Arbeitslehre ( of Arts) Arbeitslehre ( of Education) Architektur ( of Science) 2 60 Architektur ( of Science) Audiokommunikation und -technologie ( of Science) Automotive Systems ( of Science) Bauingenieurwesen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit 15 Jahre IT-Grundschutz Bonn, 23. Juni 2009 Peter Schaar Datenschutz und IT-Sicherheit Jubiläum 15 Jahre IT-Grundschutz Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Übersicht

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/3888 18. Wahlperiode 01.03.2016

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/3888 18. Wahlperiode 01.03.2016 SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/3888 18. Wahlperiode 01.03.2016 Kleine Anfrage des Abgeordneten Volker Dornquast (CDU) und Antwort der Landesregierung - Ministerium für Soziales, Gesundheit,

Mehr

Nachhaltigkeit und Mehrwert mittels durchgängiger Integration vorhandener Informationssysteme und Servicestrukturen

Nachhaltigkeit und Mehrwert mittels durchgängiger Integration vorhandener Informationssysteme und Servicestrukturen Nachhaltigkeit und Mehrwert mittels durchgängiger Integration vorhandener Informationssysteme und Servicestrukturen Workshop Das Bildungsportal Sachsen auf dem Weg zur Nachhaltigkeit von Bildungsportal

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr

Einführung und Umsetzung eines IT-Sicherheitsmanagements

Einführung und Umsetzung eines IT-Sicherheitsmanagements Einführung und Umsetzung eines IT-Sicherheitsmanagements Datum: 22.09.15 Autor: Olaf Korbanek IT Leiter KTR Kupplungstechnik GmbH AGENDA Vorstellung KTR Kupplungstechnik IT-Sicherheit ein weites Feld IT-Sicherheit

Mehr

Zentrale Studienberatung. unitag 19.11.2014. www.uni-stuttgart.de/unitag

Zentrale Studienberatung. unitag 19.11.2014. www.uni-stuttgart.de/unitag Zentrale unitag 19.11.2014 www.uni-stuttgart.de/unitag Herzlich Willkommen! am unitag 2014 nach dem unitag Dort können Sie in noch größerem Rahmen als am unitag Universitäts- und Forschungseinrichtungen

Mehr

Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung

Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Fachkongress 2016 Forum: Informationssicherheit und Datenschutz Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Vitako, Dipl.-Ing. Daniel Grimm Agenda Modernisierung des IT-Grundschutzes

Mehr

Die 20 am stärksten besetzten Studienfächer

Die 20 am stärksten besetzten Studienfächer Die 20 am stärksten besetzten Studienfächer Deutsche und ausländische Studierende, in absoluten Zahlen und Anteile, Wintersemester 2012/2013 Deutsche und ausländische Studierende, in absoluten Zahlen und

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2013 13.06.2013 Agenda

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

IT-Sicherheit kompakt und verständlich

IT-Sicherheit kompakt und verständlich Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung

Mehr

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011 LEITLINIE ZUR INFORMATIONSSICHERHEIT Stand: 2011 Inhaltsverzeichnis Präambel... 3 Ziele und Adressatenkreis... 3 Leitsätze... 4 Organisationsstruktur... 4 Verantwortlichkeiten... 6 Abwehr von Gefährdungen...

Mehr

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN 14. DEUTSCHER IT-SICHERHEITSKONGRESS 2015, BONN, 19.05.2015 SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN SICHERHEITSMANAGEMENT MIT DER BSI IT-GRUNDSCHUTZ-VORGEHENSWEISE Andreas Floß, Dipl.-Inform.,

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Architektur und Sicherheitsaspekte des Text-Mining in der Cloud. TMF-Workshop, 28. Januar 2015, Berlin

Architektur und Sicherheitsaspekte des Text-Mining in der Cloud. TMF-Workshop, 28. Januar 2015, Berlin Architektur und Sicherheitsaspekte des Text-Mining in der Cloud TMF-Workshop, 28. Januar 2015, Berlin Analyse medizinischer Daten in klinik-externer Cloud Herausforderung: Sensible, personenbezogene Daten

Mehr

Praktikumsplätze für Fachoberschüler und Studenten Duales Studium an eigener Hochschule (z. B. Arbeitsmarktmanagement)

Praktikumsplätze für Fachoberschüler und Studenten Duales Studium an eigener Hochschule (z. B. Arbeitsmarktmanagement) Agentur für Arbeit Pirna Frau Borchert 01796 Pirna Praktikumsplätze für Fachoberschüler und Studenten Duales Studium an eigener Hochschule (z. B. Arbeitsmarktmanagement) Allianz Beratungs- und Vertriebs

Mehr

Kriterienkatalog der Fachbereiche zur Vergabe von ERASMUS-Studienplätzen (Outgoing)

Kriterienkatalog der Fachbereiche zur Vergabe von ERASMUS-Studienplätzen (Outgoing) Kriterienkatalog der Fachbereiche zur Vergabe von ERASMUS-Studienplätzen (Outgoing) Agrar- und Umweltwissenschaftliche Fakultät (AUF) 1. Auswahlkriterium: Anzahl der ERASMUS-Studienplätze 2. Auswahlkriterium:

Mehr