IT-FORENSIK. Erstellung von Gutachten als

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "IT-FORENSIK. Erstellung von Gutachten als"

Transkript

1 IT-FORENSIK Erstellung von Gutachten als gerichtliches Beweismittel

2 ÜBER UNS Die DVZ M-V GmbH ist der IT-Dienstleister der Landesverwaltung M-V mit Sitz in Schwerin. Als langjähriger und kompetenter Partner des Öffentlichen Sektors beschäftigen uns schon heute Fragen, die moderne Verwaltungsabläufe und -prozesse einer vernetzten Gesellschaft von morgen ausmachen werden. Die Antworten darauf finden unsere hoch qualifizierten Mitarbeiterinnen und Mitarbeitern, die ihre Kompetenzen nutzen, um Verwaltungsaufgaben, Menschen und Systeme zusammenzubringen. Mit unserem integrativen Ansatz erkennen wir die Bedürfnisse unserer Kunden und entwickeln aus gemeinsamen Ideen und politischen Zielen smarte Lösungen. Das spiegelt sich auch in unserem umfassenden Leistungsportfolio wider, das Beratungs-, Betriebs-, Entwicklungs-, Beschaffungs- und Infrastrukturleistungen umfasst. Consulting- und Compliance-Leistungen gehören ebenso zu unseren Kernkompetenzen wie der Betrieb sicherer Kommunikationsinfrastrukturen oder die Entwicklung eigener Applikationen, Dienste und Servicemodelle. ZERTIFIZIERTER IT-GRUNDSCHUTZ Die aus der Perspektive der IT-Sicherheit wichtigste Zertifizierung ist die ISO-Norm Sie umfasst sowohl die physikalische und logische Sicherheit als auch die organisatorischen Vorkehrungen im Umgang mit Kundendaten sowie die Modellierung, Definition und unternehmensweite Umsetzung entsprechender Prozessabläufe und Richtlinien bis hin zur revisionssicheren Protokollierung und Archivierung aller sicherheitsrelevanten Vorgänge. Damit gehört die ISO zu den aufwendigsten Sicherheits-Zertifizierungen überhaupt. Mit der 2013 erfolgreich abgeschlossenen Zertifizierung nach ISO auf Basis IT-Grundschutz ist die DVZ M-V GmbH eines von wenigen Rechenzentren auf Länderebene, das seinen gesamten IT-Betrieb zertifiziert hat.

3 DIGITALE SPURENSUCHE Computer, Smartphones, Tablets, Spielekonsolen: Jeder hinterlässt täglich zahlreiche Spuren im Netz und wird damit zu einem potentiellen Opfer von Computerkriminalität. Aber IT-Systeme sind nicht nur Ziel von Angriffen sondern sie sind auch Tatwerkzeug und damit Spurenträger. Hier kommt der IT-Forensiker zum Einsatz. Die im Rahmen einer forensischen Untersuchung gewonnenen Erkenntnisse und sichergestellten Beweise dienen als Grundlage zur Erstellung von Gutachten, die bei Bedarf in ein gerichtliches Verfahren eingebracht werden. Im Rahmen der langjährigen Erfahrung und Zusammenarbeit mit Ermittlungsbehörden hat die DVZ M-V GmbH seine Kompetenzen erweitert und unterstützt diese nun auch auf dem Gebiet der IT-Forensik. IT-FORENSIK GUTACHTEN Um gerichtsverwertbare Gutachten erstellen zu können, müssen diese durch einen IT-Sachverständigen objektiv, unparteiisch und weisungsfrei erstellt werden. Dazu ist der Inhalt korrekt, nachprüfbar, nachvollziehbar und für Laien verständlich zu verfassen. Alle im Gutachten getroffenen Festlegungen erfolgen allein aufgrund der vorliegenden Asservate. Weiter berät der Sachverständige den Auftraggeber in jeder Phase der Untersuchung.

4 NORMGERECHT & LÜCKENLOS Unser Sachverständiger ist spezialisiert auf die Untersuchung von Computern und mobilen Geräten, wie Handys oder Tablets. Dabei befolgt der Experte strikt die strengen Richtlinien zum Datenumgang, um sicherzustellen, dass die gefundenen digitalen Beweise auch vor Gericht standhalten. So werden alle Arbeitsabläufe gemäß der Qualitätsmanagement-Norm ISO 9001 schriftlich festgehalten. Die stete Einhaltung der chain of custody (der lückenlosen Beweisführung) und die Erstellung präziser forensischer Protokolle, dokumentieren jeden Schritt der Untersuchung und sichern die Beweisfähigkeit bei einer Anhörung vor Gericht. TECHNOLOGISCHE KOMPETENZ In der vom DVZ-Sachverständigen durchgeführten forensischen Untersuchung kommen ausschließlich modernste Programme und Techniken zu Einsatz. Unter Nutzung der Software UFED von Cellebrite werden mobile Geräte untersucht. Dagegen kommt bei der Überprüfung stationärer Geräte, Notebooks und Datenträger die Software X-Ways Forensics zum Einsatz.

5 GARANTIERTE HOCHSICHERHEIT Nicht nur die Technik selbst, sondern auch die im Haus befolgten Sicherheitsrichtlinien bewegen sich auf höchstem Niveau. Eine moderne Schließanlage sichert den Zugang zum Asservatenraum und zu den vollklimatisierten Untersuchungsräumen. Zutritt hat ausschließlich das regelmäßig geschulte und sicherheitsüberprüfte Personal des Fachbereichs. Eine separate Infrastruktur und separate Datenspeicher dienen der Datensicherung und schützen vor unberechtigtem Zugriff. Doch nicht nur im Umgang mit Beweismitteln, Verfahrensakten und sensiblen Daten gelten bei uns im Haus strengste Sicherheitsvorkehrungen. Als IT-Service-Provider der Landesverwaltung von M-V verfügt das DVZ über eine Hochsicherheitsumgebung. Eine doppelte Außenhautsicherung, ein rund-um-die Uhr gewährleisteter Objektschutz mit Videoüberwachung des gesamten Komplexes, Vereinzelungsschleusen für den Zutritt und Zugangsleser an den Türen sowie eine Alarmaufschaltung zur Wache bei unberechtigtem Zutritt gehören genauso dazu wie eine unterbrechungsfreie Stromversorgungsanlage mit zwei unabhängigen Stromsträngen, eine redundante Netzersatzanlage, die Aufteilung der Infrastruktur in mehrere Brandschutzzonen oder auch spezielle Maßnahmen der Abstrahlsicherheit.

6 KONTAKT DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH Lübecker Straße Schwerin ANSPRECHPARTNER: Sebastian Schriever TELEFON: Fotos: Fotolia.com, Stand: 09/2015

DVZ DATENVERARBEITUNGSZENTRUM MECKLENBURG-VORPOMMERN GMBH IT-FORENSIK. Forensische Auswertung und Erstellung. von gerichtsverwertbaren Gutachten

DVZ DATENVERARBEITUNGSZENTRUM MECKLENBURG-VORPOMMERN GMBH IT-FORENSIK. Forensische Auswertung und Erstellung. von gerichtsverwertbaren Gutachten DVZ DATENVERARBEITUNGSZENTRUM MECKLENBURG-VORPOMMERN GMBH IT-FORENSIK Forensische Auswertung und Erstellung von gerichtsverwertbaren Gutachten ÜBERBLICK IT-Forensik Was ist das überhaupt? Computer, Smartphones,

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Geodateninfrastruktur. Lösungen in der Geodatenbereitstellung. sdecoret, Fotolia.com

Geodateninfrastruktur. Lösungen in der Geodatenbereitstellung. sdecoret, Fotolia.com Geodateninfrastruktur Lösungen in der Geodatenbereitstellung sdecoret, Fotolia.com Über uns IT-Dienstleister & Kompetenzzentrum des Landes M-V Die DVZ M-V GmbH ist der IT-Dienstleister der Landesverwaltung

Mehr

psdesign1, Fotolia.com

psdesign1, Fotolia.com psdesign1, Fotolia.com Über uns IT-Dienstleister & Kompetenzzentrum des Landes M-V Die DVZ M-V GmbH ist der IT-Dienstleister der Landesverwaltung M-V mit Sitz in Schwerin. Gesellschafter der eigenständigen

Mehr

Ersetzendes Scannen. Umsetzung der TR-RESISCAN in Behörden. maxsim, Fotolia.com

Ersetzendes Scannen. Umsetzung der TR-RESISCAN in Behörden. maxsim, Fotolia.com Ersetzendes Scannen Umsetzung der TR-RESISCAN in Behörden maxsim, Fotolia.com Über uns IT-Dienstleister & Kompetenzzentrum des Landes M-V Die DVZ M-V GmbH ist der IT-Dienstleister der Landesverwaltung

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Datenschutz Informationssicherheit Compliance

Datenschutz Informationssicherheit Compliance Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Exposé des EDV/IT-Sachverständigen Jörg W. Minte

Exposé des EDV/IT-Sachverständigen Jörg W. Minte Schönen guten Tag! Mein Name ist. Ich betreibe ein Sachverständigenbüro und eine Sicherheitsberatung in Datteln (NRW). In diesem Exposé möchte ich mich Ihnen in meiner Funktion als Sachverständiger für

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

IT-Development & Consulting

IT-Development & Consulting IT-Development & Consulting it-people it-solutions Wir sind seit 1988 führender IT-Dienstleister im Großraum München und unterstützen Sie in den Bereichen IT-Resourcing, IT-Consulting, IT-Development und

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Wir schaffen Freiraum für Ihre Ideen.

Wir schaffen Freiraum für Ihre Ideen. Wir schaffen Freiraum für Ihre Ideen. Software für Macher. Die Welt dreht sich durch jene, die sich die Freiheit nehmen, neue Wege zu gehen. Unsere Vision Wir sind, was wir wissen. Dabei ist das Teilen

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

digital business solutions smart IP office

digital business solutions smart IP office digital business solutions smart IP office Stetig vergrößert sich das Volumen an Dokumenten und Daten zu Vorgängen im Gewerblichen Rechtsschutz, die schnell und einfach auffindbar sein müssen. Optimieren

Mehr

VTC CRM Private Cloud. VTC CRM 5.1 - Sicherheit in der Cloud

VTC CRM Private Cloud. VTC CRM 5.1 - Sicherheit in der Cloud Sicherheit 5.1 - Sicherheit in der Mit gehosteten Businesslösungen sinkt die Komplexität für den Betrieb eines CRM Systems enorm. Durch die Auslagerung konzentrieren Sie sich vollkommen auf die Benutzung

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Systemlösungen für die Steuerungstechnik

Systemlösungen für die Steuerungstechnik Systemlösungen für die Steuerungstechnik Engineering, Software, Hardware Dienstleistung Programmierung Schaltplanerstellung Schaltschrankbau Elektromontage Inbetriebnahme Service Dienstleistung Dienstleistung

Mehr

IT-SACHVERSTÄNDIGENBÜRO IT-CONSULTING DATENRETTUNG. Person Y. Kriminalpolizei. INTERNET- BETRUG Person Z. Staatsanwaltschaft.

IT-SACHVERSTÄNDIGENBÜRO IT-CONSULTING DATENRETTUNG. Person Y. Kriminalpolizei. INTERNET- BETRUG Person Z. Staatsanwaltschaft. Person Y Kriminalpolizei Staatsanwaltschaft INTERNET- BETRUG Person Z Person X Person V INDUSTRIESPIONAGE Staatsanwaltschaft Unternehmen E Unternehmen D SICHERHEITSVORFALL Unternehmen C DATENVERLUST Unternehmen

Mehr

Übersicht Pressemappe zur Kommunale

Übersicht Pressemappe zur Kommunale Übersicht Pressemappe zur Kommunale Presse-Einladung Pressemitteilung Wettbewerbsvorsprung durch effiziente Verwaltung Presseporträt Anspruchsvolle IT-Dienstleistungen Factsheet Infoblatt zur Kommunale

Mehr

zuverlässig diskret vertraulich professionell

zuverlässig diskret vertraulich professionell 1 Forensic Thinktank Ihr Partner für IT-Forensik und ediscovery Christian Bubenheim Adolf Schnith Joachim A. Hader Felix Wanner Magister Artium Sachverständiger EDV und Digitale Forensik Dozent (Mediation

Mehr

für ihren Erfolg R S

für ihren Erfolg R S Individuelle Informationstechnologie für ihren Erfolg R S Ein Erfolgsportrait R.S. CONSULTING & SOFTWARE ist ein deutsches Unternehmen, das seit der Gründung 1995 für IT- Beratung und Systemintegration

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Maximale Sicherheit und Top-Leistung: Energie AG öffnet Rechenzentrum mit Profi-Know-how für Kunden

Maximale Sicherheit und Top-Leistung: Energie AG öffnet Rechenzentrum mit Profi-Know-how für Kunden Presseinformation Linz, 22.10.2012 Maximale Sicherheit und Top-Leistung: Energie AG öffnet Rechenzentrum mit Profi-Know-how für Kunden Höchste Sicherheitsstandards, Kameraüberwachung, Zugangskontrolle,

Mehr

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002

Mehr

RHENUS OFFICE SYSTEMS. Partner der Versicherungswirtschaft

RHENUS OFFICE SYSTEMS. Partner der Versicherungswirtschaft RHENUS OFFICE SYSTEMS Partner der Versicherungswirtschaft Ihre Vorteile bei Rhenus Modulare Lösungen mit schnellen Return on Investment Branchenerfahrener Dienstleister mit erstklassigen Referenzen Zugriff

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Geschätsprozessmanagement

Geschätsprozessmanagement Geschätsprozessmanagement Wir bringen Sie ans Ziel VERWALTUNG IM DIGITALEN ZEITALTER Die Digitalisierung der Verwaltung (E-Government), der demografische Wandel sowie die wachsenden Anforderungen der Bürgerinnen

Mehr

Die Admin-Plattform für den Cisco Unified Communications Manager

Die Admin-Plattform für den Cisco Unified Communications Manager Die Admin-Plattform für den Cisco Unified Communications Manager GENIAL EINFACH, EINFACH GENIAL Die Anwendung Remote Admin Platform for IP Devices - kurz RAP.ID - dient Administratoren und Technikern als

Mehr

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Erfolg ist kalkulierbar. Erfolgreiche Unternehmen benötigen ein IT- Konzept, das in der Lage ist, die Geschäftsvorgänge zielgerichtet

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Wir leben in einer Zeit großer wirtschaftlicher und politischer Herausforderungen:

Wir leben in einer Zeit großer wirtschaftlicher und politischer Herausforderungen: Wir leben in einer Zeit großer wirtschaftlicher und politischer Herausforderungen: Bei offenen Grenzen entstehen neue Regionen und wachsende Märkte. Die Globalisierung mit all ihren positiven und negativen

Mehr

Betreuung und Pflege rund um die Uhr in Ihrem Zuhause. Überall in Deutschland

Betreuung und Pflege rund um die Uhr in Ihrem Zuhause. Überall in Deutschland Betreuung und Pflege rund um die Uhr in Ihrem Zuhause Überall in Deutschland 2 3 Erfahrung seit 1986 Wo immer Sie in Deutschland betreut werden wollen mit uns haben Sie einen starken und zuverlässigen

Mehr

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau Die Aktive Projektakte Archiv- und Digitalisierungslösungen für den Anlagenbau DIE AKTIVE PROJEKTAKTE Meterweise Ordner im Büro und Archive, die sich über mehrere Büroetagen verteilen: Bei der Realisierung

Mehr

(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund

(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund (Punktuelle) Videoüberwachung auf öffentlichem Grund 40.0 Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund vom 30. November 00 Der Stadtrat, gestützt auf Art. 6 der Polizeiverordnung

Mehr

Informationen zum Datenschutzaudit durch dbc Sachverständige

Informationen zum Datenschutzaudit durch dbc Sachverständige Informationen zum Datenschutzaudit durch dbc Sachverständige Sehr geehrter Kunde, mit dieser Information möchten wir Ihnen einen Überblick über die Auditierung (=Prüfung) und Zertifizierung Ihres Unternehmens

Mehr

Präsentation Notruf-ServiceCenter der ÖWD-Gruppe

Präsentation Notruf-ServiceCenter der ÖWD-Gruppe Präsentation Notruf-ServiceCenter der ÖWD-Gruppe ÖWD Österreichischer Wachdienst Sicherheit und Vertrauen ein Unternehmensleitsatz, der seit der Gründung 1906 durch Wilhelm Chwoyka das Unternehmen prägt.

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Forensik mobiler Geräte in der Praxis

Forensik mobiler Geräte in der Praxis Sachverständigenbüro Dr.-Ing. Markus a Campo Forensik mobiler Geräte in der Praxis Försterstr. 25 D-52072 Aachen Anwendertag IT-Forensik 18.9.2012 Tel. 0241 / 15 80 80 Fax 0241 / 15 80 89 mail@m-acampo.de

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

erfahren unabhängig weitsichtig

erfahren unabhängig weitsichtig erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Gliederung. Wer ist avarteq? Unternehmensdaten. Warum avarteq? Unser Leistungsspektrum. Unser Herzstück: Web-Entwicklung. Was wir sehr gut können

Gliederung. Wer ist avarteq? Unternehmensdaten. Warum avarteq? Unser Leistungsspektrum. Unser Herzstück: Web-Entwicklung. Was wir sehr gut können Gliederung Wer ist avarteq? Unternehmensdaten Warum avarteq? Unser Leistungsspektrum Unser Herzstück: Web-Entwicklung Was wir sehr gut können Wie wir vorgehen avarteq in Aktion Unsere Kunden Sieben gute

Mehr

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011 Nur Offline-Verwaltungen Avira IT Security. sind sicher?! Sicherheit als Schlüssel für die Akzeptanz von egovernment Enjoy the WWWorld. Oliver Wolf Key Account Manager Public Schwerin, 22. Juni 2011 Erwartungen

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Sicherheitstechnik VON a bis z

Sicherheitstechnik VON a bis z Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen

Mehr

Datenschutz. Datensicherheit. Datenverfügbarkeit

Datenschutz. Datensicherheit. Datenverfügbarkeit Datenschutz Datensicherheit Datenverfügbarkeit Die sichere Health Cloud Telepaxx Medical Archiving bietet mit dem e-pacs Speicherdienst zur externen Langzeitarchivierung sowie mit HealthDataSpace zum browserbasierten

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

POLICY FÜR DAS TELEFON- MARKETING

POLICY FÜR DAS TELEFON- MARKETING POLICY FÜR DAS TELEFON- MARKETING Policy 02 TELEFONMARKETING ALLGEMEIN Miafon AG hält sich bei ihrer Tätigkeit im Bereich Telefonmarketing an folgende Grundsätze: Allgemein 1. Miafon AG verpflichtet sich,

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Wir organisieren Gesundheit

Wir organisieren Gesundheit Wir organisieren Gesundheit Kontakt So erreichen Sie uns: CONVEMA Versorgungsmanagement GmbH Markgrafenstraße 62 10969 Berlin Telefon: (030) 259 38 61-0 Telefax: (030) 259 38 61-19 Internet: www.convema.com

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

Leistungen beweisen - mit Garantie

Leistungen beweisen - mit Garantie Leistungen beweisen - mit Garantie VVB Vereinigte Volksbank Maingau eg Wir setzen auf Service & Qualität! Liebe Kundin, lieber Kunde, überall in der Wirtschaft definiert sich heute Qualität mehr denn je

Mehr

Die Unternehmensstrategie Die Ziele der nächsten Jahre

Die Unternehmensstrategie Die Ziele der nächsten Jahre Die Unternehmensstrategie Die Ziele der nächsten Jahre j u n [Wecken g kreativ individuell Die Unternehmensstrategie ist ein sehr weit gefasster Begriff in der Wirtschaft, doch ist für die meisten Unternehmen,

Mehr

your engineering partner boost your development

your engineering partner boost your development boost development Individuelle Lösungen von Ihrem Engineering Partner Luft- und Raumfahrt Wir realisieren Ihre Visionen und setzen unser ganzes Know-How ein, damit Ihre Ziele praxisgerecht, zeitnah und

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Auf Erfolg programmiert

Auf Erfolg programmiert Auf Erfolg programmiert Sichern Sie Ihre Softwarequalität mit unseren Services TÜV SÜD Product Service GmbH Auf Ihre Software kommt es an Hohe Erwartungen hohe Potenziale Ihre Software ist ein wichtiger

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

Hier ist Raum für Ihren Erfolg.

Hier ist Raum für Ihren Erfolg. WIR BRINGEN UNSEREN KUNDEN MEHR ALS LOGISTIK! Hier ist Raum für Ihren Erfolg. Unsere Kernkompetenz: ihre logistik! Zunehmender Wettbewerb, steigende Energiekosten sowie Nachfrageschwankungen stellen Unternehmen

Mehr

Dienstleistungen und Produkte

Dienstleistungen und Produkte Erprobtes IT-Know-How aus einer Hand CCVOSSEL GmbH steht seit 1996 für zuverlässige IT-Dienstleistungen. Mit unserem langjährig erfahrenen Berliner Team und unserem hohen Qualitätsanspruch betreuen wir

Mehr

Bei der Digitalisierung von Prozessen und der Vernetzung von Wirtschaft und Verwaltung ist die DATEV ein vertrauenswürdiger

Bei der Digitalisierung von Prozessen und der Vernetzung von Wirtschaft und Verwaltung ist die DATEV ein vertrauenswürdiger Digitalisierung von Prozessen Bei der Digitalisierung von Prozessen und der Vernetzung von Wirtschaft und Verwaltung ist die DATEV ein vertrauenswürdiger Partner. 8 DATEV eg _ GESCHÄFTSBERICHT 2014 Digitalisierung

Mehr

Mobile IT-Forensik DEGA UNTERNEHMENSBERATUNG GMBH. Forensische Auswertung von: Fachbereich FORENSICS

Mobile IT-Forensik DEGA UNTERNEHMENSBERATUNG GMBH. Forensische Auswertung von: Fachbereich FORENSICS Mobile IT-Forensik Forensische Auswertung von: - Handy - Smartphone - Tablet-PC & ipad - Navigationsgerät - Notebook - mobile Datenträger IT-Sachverständigenbüro M e m b e r o f E X P E R T S 4 H A N D

Mehr

Mein Garten, mein Haus und meine Uhren

Mein Garten, mein Haus und meine Uhren Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene

Mehr

axcom Akkus für die Medizintechnik mit Konformitätserklärung nach MPG MEDICAL Battery Technology

axcom Akkus für die Medizintechnik mit Konformitätserklärung nach MPG MEDICAL Battery Technology MEDICAL axcom Battery Technology Akkus für die Medizintechnik mit Konformitätserklärung nach MPG Axcom Markenqualität Zuverlässiger Einsatz in Bereichen, wo es darauf ankommt, wie z. B. in der Medizintechnik,

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Hosted Exchange. united hoster

Hosted Exchange. united hoster Hosted Exchange united hoster Inhalt 02 / Das mobile Postfach 03 / Die Vorteile 04 / Die Pakete 01 / Inhalt Hosted Exchange Das leistungsstarke Postfach united hoster bietet als professioneller Cloud-Anbieter

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

lassen sie ihre kunden nicht warten Die Online-Lösung für die voll automatisierte Immobilienbewertung

lassen sie ihre kunden nicht warten Die Online-Lösung für die voll automatisierte Immobilienbewertung lassen sie ihre kunden nicht warten Die Online-Lösung für die voll automatisierte Immobilienbewertung Markt- und Beleihungswert per Mausklick. lassen sie ihre kunden nicht warten Ihre Kunden erwarten eine

Mehr