Das neue IT-Sicherheitsgesetz
|
|
- Heike Dieter
- vor 8 Jahren
- Abrufe
Transkript
1 Das neue IT-Sicherheitsgesetz Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Neue Herausforderungen für das IT- Sicherheitsmanagement Rechtliche Vorgaben lassen Haftungsrisiken steigen
2 Management SummaryIT-Sicherheitsgesetz Management Summary Zahlen und Fakten Mit Wirkung zum 25. Juli 2015 ist das bereits am 16. Juni 2015 im Bundestag verabschiedete Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, kurz IT-Sicherheitsgesetz, in Kraft getreten. Die Betreiber kritischer Infrastrukturen wie Banken, Börsen, Krankenhäuser und Energieunternehmen werden gesetzlich verpflichtet, einen Mindeststandard an IT-Sicherheit einzuhalten. Interpretiert man aber die Sicht des Bundesministeriums für Wirtschaft und Energie (BMWI) sowie des Bundesministeriums des Innern (BMI), kann davon ausgegangen werden, dass eine Erweiterung auf weitere Wirtschaftsbereiche wahrscheinlich ist, welche sich in der für Ende des Jahres erwarteten Umsetzungsverordnung konkretisieren wird 1. Dieses definierte Mindestniveau an IT-Sicherheit wird dabei seitens des Bundesamtes für Sicherheit in der Informationstechnik (BSI) verbindlich festgelegt, so dass mit dem IT- Sicherheitsgesetz dessen Rolle als zentrale Institution für IT-Sicherheit in Deutschland weiter gestärkt wird. Zukünftig sind erhebliche IT-Sicherheitsvorfälle an das BSI unverzüglich anonym zu melden. Das BSI übernimmt nachfolgend die Auswertung der übermittelten Informationen mit dem Ziel, ein Lagebild der IT-Sicherheit zu erstellen und warnt bei Bedarf andere Unternehmen proaktiv. Auch kann das BSI nachfolgend von durch IT-Sicherheitsmängeln betroffenen Unternehmen die Übermittlung der gesamten Audit-, Prüfungs- oder Zertifizierungsergebnisse sowie deren Beseitigung verlangen. Darüber hinaus sieht das Gesetz eine Erweiterung der Ermittlungszuständigkeiten des Bundeskriminalamtes im Bereich der Computerdelikte vor, insbesondere für den Fall von IT-Angriffen auf Einrichtungen des Bundes und Unternehmen mit kritischen Infrastrukturen. Damit werden die Zuständigkeiten des Bundeskriminalamtes im Bereich der Computerkriminalität durch das IT-Sicherheitsgesetz umfassend gestärkt. Zur Steigerung der IT-Sicherheit im Internet werden die Anforderungen an Diensteanbieter im Telekommunikations- und Telemedienbereich erhöht. Sie müssen künftig Sicherheit nach dem jeweiligen Stand der Technik bieten. Folgende Konsequenzen wird das neue IT-Sicherheitsgesetz zeitnah mit sich bringen: Die Übergangsfrist zur Umsetzung der Forderungen nach dem IT-Sicherheitsgesetz beträgt zwei Jahre, also bis Bei Nichterfüllung drohen Geldbußen von bis zu Das aufsichtsrechtlich geforderte Mindestniveau an IT-Sicherheit wird seitens des Bundesamtes für Sicherheit in der Informationstechnik (BSI) verbindlich festgelegt. Eine Kontaktstelle für IT-Sicherheit im Unternehmen ist verpflichtend einzurichten und an die Aufsichtsbehörde zu melden. 1 Vgl.:
3 Management SummaryIT-Sicherheitsgesetz Erhebliche IT-Sicherheitsvorfälle im Unternehmen sind an BSI unverzüglich anonym zu melden. Derzeit geht das BSI von etwa Unternehmen aus, die etwaige Cyberangriffe im Rahmen der Umsetzung des IT-Sicherheitsgesetzes dem BSI melden müssen. Ein 2-Jähriger Turnus für Prüfungsaudits identifizierter kritischer IT-Systeme wird verpflichtend. Angesichts der gravierenden Veränderungen für das IT-Sicherheitsmanagement ist es für alle Akteure empfehlenswert, sich frühzeitig mit dem Thema zu befassen. Insbesondere muss sich jedes betroffene Unternehmen kurzfristig mit dem Stand seiner IT-Security auseinandersetzen. Rechtliche Vorgaben steigern Haftungsrisiken Das IT-Sicherheitsgesetz verpflichtet Unternehmen mit kritischen Infrastrukturen, die Sicherheitsanforderungen an die IT-Infrastruktur Up-to-Date zu halten. Um seinen Pflichten als GmbH-Gesellschafter, AG-Vorstand oder schon aufgrund der arbeitsvertraglichen Sorgfaltspflichten im Rahmen des Angestelltenverhältnisses gerecht zu werden, muss der CIO schon bei der Ausgestaltung des IT-Sicherheitsmanagements geeignete Standards berücksichtigen. Von besonderer Wesentlichkeit sind dabei die einschlägigen ISO- Normen (insbesondere ISO i.v. mit ISO 27002) zu nennen, welche in Verbindung mit einschlägigen IT-Sicherheitskatalogen der jeweiligen Branchen den im IT- Sicherheitsgesetz geforderten Mindeststandard adäquat abbilden. Vor straf- und zivilrechtlichen Folgen ist der CIO insbesondere dann nicht sicher, wenn die Nichteinhaltung notwendiger Maßnahmen aus dem IT-Sicherheitsgesetz gültige Rechtsnormen, Sicherheitsanforderungen und Compliance-Gebote aushebelt. Ebenso schädlich ist der Verlust der Reputation. Neben dem BSI können auch Datenschutz- Aufsichtsbehörden einschreiten bzw. Betriebshaftpflichtversicherungen ihre Leistungen kürzen oder ganz verweigern. Werden Daten beispielsweise unter Verstoß gegen rechtliche Vorgaben erhoben, können sie vor Gericht beispielsweise in einem Arbeitsgerichtsprozess- nicht als Beweismittel eingesetzt werden. Die im IT-Sicherheitsgesetz verankerten hohen Geldbußen bei Verstößen gegen die Mindestanforderungen sind nur ein Aspekt der dramatischen Folgen für ein betreffendes Unternehmen bei Nichteinhaltung gesetzlicher Vorgaben zur IT-Sicherheit. So können Gewerbeämter bei Verletzung der IT-Sicherheit die Gewerbeerlaubnis entziehen oder Datenschutz-Aufsichtsbehörden einschreiten. Kann das Management seine Sorgfaltspflichten nicht ausreichend belegen, können darüber hinaus Betriebshaftpflichtversicherungen Leistungen kürzen oder ganz verweigern. In diesem Falle ist es nur ein kurzer Schritt zur persönlichen Haftung des verantwortlichen Managers. Schadensersatzsprüche des Arbeitgebers gegen den Arbeitnehmer wegen sogenannter Schlechterfüllung arbeitsvertraglicher Pflichten ergeben sich aus 280 Absatz 1 BGB. Immer dann, wenn der Arbeitnehmer, in diesem Fall der CIO, "seine Pflichten aus dem Arbeitsverhältnis verletzt, indem er schuldhaft seine Arbeit nicht ordnungsgemäß erbringt und den Arbeitgeber hierdurch schädigt", greift dieser Paragraph. Kurzfristige Umsetzungsempfehlungen Damit auch Ihr Unternehmen diese Mindestanforderungen an eine sichere IT optimal erfüllen kann, empfehlen wir folgende Maßnahmen zeitnah umzusetzen:
4 Management SummaryIT-Sicherheitsgesetz 1. Risikoanalyse Mit dem Werkzeug der Risikoanalyse identifizieren Sie die Sicherheitsrisiken im Unternehmen. Neben technischen Risiken stehen hier auch organisatorische und die Sicherstellung der Funktionsfähigkeit aller wesentlichen Geschäftsprozesse, auch in Krisensituationen, im Vordergrund. 2. Maßnahmen ableiten Aus der Risikoanalyse werden im folgenden Schritt konkrete Maßnahmen abgeleitet. Dabei spielen die gesetzlichen Vorgaben eine wesentliche Rolle. In jedem Falle sollten hier bereits Personen im Unternehmen definiert sein, die für die jeweilige Umsetzung der Maßnahmen verantwortlich sind. 3. Einhaltung von Datenschutz und Datensicherheit Das IT-Sicherheitsgesetz verschärft noch einmal die Notwendigkeit des Schutzes sensibler Daten. Neben einem Datenklassifizierungskonzept steht insbesondere der Schutz personenbezogener Daten im Vordergrund. Natürlich ist völlige Datensicherheit aufgrund der rasanten technologischen Entwicklung mit vertretbarem technischem und personellem Einsatz nicht möglich. Unternehmen müssen aber dafür sorgen, dass ihre IT-Systeme, die sensible Daten verarbeiten, soweit sicher vor digitalen Angriffen sind, wie es dem jeweiligen Stand der Technik entspricht. 4. Regelkreislauf für das IT-Sicherheitsmanagement Eine zentrale Kontaktstelle im Unternehmen für Fragen der IT-Sicherheit wird mit dem IT-Sicherheitsgesetz zwingend erforderlich. Unternehmen sollten darüber hinaus einen Regelkreislauf für IT-Sicherheit implementieren, da eine regelmäßige Überprüfung der Funktionsfähigkeit des IT-Sicherheitsmanagements mindestens alle zwei Jahre ebenfalls verbindlich gefordert wird. Management und Aufsichtsbehörden (intern und extern) müssen jederzeit über den aktuellen Zustand der IT-Sicherheit informiert werden können. Best-Practice ist hier weiterhin das PDCA - Lebenszyklusmodell nach dem Standard ISO und den abgeleiteten BSI- Standards: Plan (Einrichten eines IT-Sicherheitsmanagements) ->Do (Implementieren und Verwalten von Ressourcen)->Check (Laufende Überwachung und Erfolgskontrolle)->Act (kontinuierliche Verbesserungsmaßnahmen). IT-Sicherheit stellt in immer größerem Maße einen entscheidenden Wettbewerbsvorteil dar: Vor dem Hintergrund fast täglicher Berichte in den Medien von Sicherheitslücken und Datenlecks in Unternehmen und Behörden wird IT-Sicherheit immer mehr zu einer wesentlichen Entscheidungsgrundlage für Ihre Kunden und Partner. Warten Sie also nicht bis andere die Führung übernehmen, sondern handeln Sie proaktiv! Wie können wir Sie unterstützen? Ganzheitlich oder modular, wir sind für Sie da. Severn hilft Ihnen optimal bei der Umsetzung der gesetzlichen Vorgaben aus dem IT-Sicherheitsgesetz. Unsere Berater sind praxiserfahrene Spezialisten bei der Analyse, Umsetzung von IT-Sicherheitsanforderungen bis zur kompletten Konzeption, Implementierung und Überprüfung eines IT- Sicherheitsmanagements.
5 Management SummaryIT-Sicherheitsgesetz Unsere Leistungen Business Impact Analyse durch Einsatz bewährter Methoden und Best-Practice Erfahrungen aus bereits erfolgreich abgeschlossenen Projekten: Status Quo der IT-Sicherheit im Unternehmen: Wir analysieren Ihre Strategien, organisatorischen Regelungen, Prozesse und Systeme vor dem Hintergrund auf Konformität mit den bestehenden gesetzlichen Regelungen. Überblick über den Stand der IT-Sicherheit gemäß den Vorgaben des BSI sichert Konformität der Risikoanalysen mit gängigen Standards: Entwicklung und Bewertung von Optimierungspotentialen, Lösungsalternativen für noch umzusetzende Schritte bzw. Optimierung / Einführung eines aufsichtsrechtlich entsprechenden IT- Sicherheitsmanagements. Dies schließt neben den Geschäftsprozessen auch die Prüfung der fachlichen Voraussetzungen der Keyholder im IT-Sicherheitsmanagement mit ein. Individuelle Beratung (Verbesserungspotentiale der bestehenden Strukturen personell, organisatorisch, technisch, Berücksichtigung der Rollen von Outsourcingpartnern, funktionsfähige Datenklassifizierungskonzepte, etc.) mit dem klaren Ziel einer gesamtheitlichen Umsetzung der gesetzlichen Vorgaben, abgestimmt auf die Anforderungen Ihres Unternehmens: Wir begleiten auf Wunsch alle Projektphasen im IT- Sicherheitsmanagement. Ausgehend von der strategischen Entscheidung über die taktischen Vorgehensweisen bis hin zur zeit- und anforderungsgerechten Implementierung sämtlicher notwendiger Regelungen für Mitarbeiter. Weiterhin liefern wir Vorgaben für die notwendigen Steuerungskomponenten, die dem verantwortlichen Management jederzeit einen Überblick des IT-Sicherheitsmanagements im Unternehmen ermöglicht. Ihr zusätzlicher Mehrwert: Unsere Vorgehensweise stellt die Zertifizier- und Prüfbarkeit durch sachkundigen Dritten sicher (z.b. in Form eines Audit Cyber-Security- Check gemäß BSI). Wir unterstützen Sie in allen Phasen des Regelkreislaufs im IT- Sicherheitsmanagement.
6 Management SummaryIT-Sicherheitsgesetz Ihr Partner Next Generation Consulting für Finanzunternehmen. Severn Consultancy ist eine auf den nationalen und internationalen Finanzmarkt spezialisierte Unternehmensberatung. Exzellente Beratung und sofort wirksame Lösungen für unsere Mandanten mit diesem Anspruch wurde Severn Consultancy 1987 in London gegründet. Mittlerweile ist der Hauptsitz in Frankfurt, die Philosophie ist gleich geblieben. Kompetente Fach- und Managementberatung gepaart mit effektivem Projekt-Management, wirkungsvoller Organisationsentwicklung und zukunftssicherem IT-Management sind die Säulen des "Severn way to get it done". In mehr als 20 Jahren Beratungspraxis haben wir eine Vielzahl renommierter Unternehmen bei der effizienten Durchführung ihrer Projekte und der Optimierung unternehmensinterner Prozesse unterstützt. Unsere Mandanten schätzen unsere innovativen Beratungskonzepte, das methodische Know-how sowie unsere fundierten Marktund Branchenkenntnisse. Ansprechpartner Christian Moerler Geschäftsführer / Managing Director Dr. Achim Stein Manager Severn Consultancy GmbH Hansa Haus, Berner Straße Frankfurt am Main T +49 (0)69 / F +49 (0)69 / welcome@severn.de Disclaimer Die Inhalte der Seiten wurden von Severn mit größter Sorgfalt angefertigt. Severn übernimmt jedoch keinerlei Gewähr für die Aktualität, Korrektheit und Vollständigkeit der bereitgestellten Informationen. Haftungsansprüche gegenüber Severn, welche sich auf Schäden materieller oder ideeller Art beziehen, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen, sofern vonseiten Severns kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt. Severn behält sich ausdrücklich vor, Teile der Seiten ohne gesonderte Ankündigung zu verändern, zu ergänzen und/oder zu löschen. Alle Rechte vorbehalten. Die Reproduktion oder Modifikation ganz oder teilweise ohne schriftliche Genehmigung von Severn ist untersagt.
IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance
IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
MehrUpdate. Zum Whitepaper Target 2 Securities Single Settlement Engine for Europe. Neuste Erkenntnisse zu T2S auf Grund der letzten Veröffentlichungen
Update Zum Whitepaper Target 2 Securities Single Settlement Engine for Europe Neuste Erkenntnisse zu T2S auf Grund der letzten Veröffentlichungen seitens der EZB _Stand Juli 2015 Severn Consultancy GmbH,
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrDer internationale Erbfall Deutschland/Thailand
Lorenz & Partners Legal, Tax and Business Consultants Information Nr.: 30 (GE) Der internationale Erbfall Deutschland/Thailand August 2015 Alle Rechte vorbehalten LORENZ & PARTNERS 2015 Sehr geehrte/r
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrM e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen
Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrWIR MACHEN SIE ZUM BEKANNTEN VERSENDER
02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen
MehrTelearbeit - Geltungsbereich des BetrVG
Telearbeit - Geltungsbereich des BetrVG Der persönliche Anwendungsbereich des BetrVG ergibt sich aus 5 BetrVG. Danach gelten als Arbeitnehmer i.s.d. BetrVG Angestellte und Arbeiter unabhängig davon, ob
MehrZur richtigen Zeit am richtigen Ort
Zur richtigen Zeit am richtigen Ort ÜBER UNS Herzlich willkommen bei der Busse Personal GmbH! Wir freuen uns über Ihr Interesse und möchten Ihnen mit dieser Informationsbroschüre auf den nächsten Seiten
MehrAgieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft
Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrHaftungsrisiken im Ehrenamt
Haftungsrisiken im Ehrenamt Jürgen Durski Jürgen Durski 1 Der Staat als Gemeinschaft fördert Ihren Vereinsspaß. Er versteht aber keinen Spaß, wenn Sie die Regularien absichtlich oder aus Nachlässigkeit
MehrDie neue Datenträgervernichter DIN 66399
AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrBei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,
Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrMarketingmaßnahmen effektiv gestalten
Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen
MehrLeisten Sie sich Das Gute Gefühl!
1 / 8 Als seit 1934 bestehender, moderner konzessionierter Meisterbetrieb der Elektrotechnik fühlen wir uns als Dienstleister dem Erfolg unserer Kunden verpflichtet, und zwar als Partner. Denn Partnerschaft
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrPersonalentwicklung im Berliner Mittelstand. Darstellung der Studienergebnisse Berlin, 12.02.2008
Personalentwicklung im Berliner Mittelstand Darstellung der Studienergebnisse Berlin, 12.02.2008 Gliederung 1. Ausgangssituation.3 2. Die Studie..4 3. Zentrale Ergebnisse...5 4. Bewertung der Ergebnisse.7
MehrAnlage eines neuen Geschäftsjahres in der Office Line
Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3
MehrUnternehmensleitbild. Vision Mission Werte Spielregeln
Unternehmensleitbild Vision Mission Werte Spielregeln Liebe Kolleginnen und Kollegen! Wir genießen heute bei unseren Geschäftspartnern einen ausgezeichneten Ruf. Dazu haben die langjährige erfolgreiche
MehrUNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen
UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im
MehrDas Ziel ist Ihnen bekannt. Aber was ist der richtige Weg?
FOCAM Family Office Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? Im Bereich der Finanzdienstleistungen für größere Vermögen gibt es eine Vielzahl unterschiedlicher Anbieter und Lösungswege.
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrWas Sie über SCRUM wissen sollten...
Was Sie über SCRUM wissen sollten... +Pluswerk AG Solmsstr.6a 60486 Frankfurt Tel: (089) 130 145 20 Fax: (089) 130 145 10 info@pluswerk.ag Commerzbank Frankfurt IBAN: DE08 5004 0000 0716 6200 00 BIC: COBADEFFXXX
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrMICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.
MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum
MehrWas beinhaltet ein Qualitätsmanagementsystem (QM- System)?
Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,
MehrEinwilligungserklärung
Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung
MehrDer Weg ist das Ziel. Konfuzius. Dafür steht co.cept
Der Weg ist das Ziel. Konfuzius Es gibt viele verschiedene Möglichkeiten, in einem Gespräch an das gewünschte Ziel zu gelangen. Genau diese Freiheit möchten wir mit unserem Angebot für Führungskräfte,
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrWas sagt der Anwalt: Rechtliche Aspekte im BEM
Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrHerzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden
Herzlich willkommen zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden Treier & Partner AG, Unterer Kirchweg 34, 5064 Wittnau Aug. 2012 V1 1 Inhaber Franz Treier Sicherheitsfachmann
MehrÄnderungen zum Jahreswechsel 2010
Änderungen zum Jahreswechsel 2010 Wie bereits angekündigt, erhalten Sie nachfolgend die wichtigsten Informationen für die Lohnabrechnung Januar 2010. Wie jedes Jahr konnten wir einen Großteil der gesetzlichen
MehrÄnderungen in der gesetzlichen Kranken- und Pflegeversicherung ab 1. Januar 2015.
Änderungen in der gesetzlichen Kranken- und Pflegeversicherung ab 1. Januar 2015. In der gesetzlichen Kranken- und Pflegeversicherung sind zum 1. Januar 2015 einige Änderungen in Kraft getreten. Neu ist
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrZertifizierter GmbH-Geschäftsführer (S&P)
Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte
MehrPrivatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz
Privatinsolvenz anmelden oder vielleicht sogar vermeiden Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Überschuldet Was nun? Derzeit
MehrLetztes Update am 19.06.2016
Letztes Update am 19.06.2016 Verkaufsponys Glandys Golden Carlyn, Ammerhöfs Sweet Annie und Ammerhöfs Sally Ann im Juni 2016 Foto: Laila Mehl Connemara Pony Zucht Ammerhoef Connemara Pony Zucht Ammerhoef
MehrDIE SICHERE ENTSCHEIDUNG!
DIE SICHERE ENTSCHEIDUNG! ZEILFELDER BÜRO MIT SYSTEM Viele Büroeinrichter bieten dem interessierten Einkäufer eine große Auswahl an grundverschiedenen Einrichtungslinien und -systemen. Man hat die Qual
Mehrlernen Sie uns kennen...
KARRIERE lernen Sie uns kennen... Vielen Dank für Ihr Interesse an unserer Steuerberatungskanzlei. Nachfolgend möchten wir Ihnen Gelegenheit bieten, uns und unsere Denkweise näher kennenzulernen. Im Grunde
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrGestaltungsbeispiel Holdingstruktur
Gestaltungsbeispiel Holdingstruktur KRÜMMEL & KOLLEGEN Rosenthaler Str. 39 D-16540 Hohen Neuendorf Telefon: 03303.29 75 05 Fax: 03303.29 75 06 info@limited-partner.de www.limited-partner.de Einleitung
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrBETRIEBSSICHERHEIT wird bei uns groß geschrieben! D eutschlandweite P rüfung nach BetrSichV und DGUV Vorschrift 3+4 G erichtsfeste Dokumentation
BETRIEBSSICHERHEIT wird bei uns groß geschrieben! D eutschlandweite P rüfung nach BetrSichV und DGUV Vorschrift 3+4 G erichtsfeste Dokumentation DUALES ARBEITSSCHUTZSYSTEM - RECHTLICHE GRUNDLAGEN Aufgrund
MehrWir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des
Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des Reiches bestimmen und ordnen was folgt: Gesetz über die Staatsangehörigkeit des Königreiches Deutschland (Staatsangehörigkeitsgesetz)
MehrTrainings für Führungskräfte. mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen
Trainings für Führungskräfte mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen ZESIM: Dienstleister auf höchstem Niveau Wir wissen: Eine erfolgreiche Organisation braucht motivierte,
MehrEnergieaudit. Energieaudit.
Energieaudit Energieaudit. Wir begleiten Sie ganzheitlich. Von der Prüfung, ob ein Energieaudit für Sie verpflichtend wird, bis zur erfolgreichen Realisierung. Neue gesetzliche Vorgaben ab 2015 Klimaaktiv!
MehrAvenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert
Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge Ihre Leidenschaft, gut versichert Die Versicherung für aussergewöhnliche Fahrzeuge Sicherheit für das Objekt Ihrer Leidenschaft Die Versicherung von Sammlerfahrzeugen
MehrSTREITFINANZIERUNG BEI IMMOBILIENKREDITEN. Recht für Alle. Niedrige Zinsen für Alle.
STREITFINANZIERUNG BEI IMMOBILIENKREDITEN Recht für Alle. Niedrige Zinsen für Alle. MAXIMUM IUS WIR ÜBER UNS Ein starkes Team, Qualität und Kontinuität, setzt sich für Ihre Interessen ein! MAXIMUM IUS
MehrAufsicht und Haftung. zu den Kindertageseinrichtungen
Aufsicht und Haftung Aufsicht in Kindertageseinrichtungen Die Aufsichtspflicht über Kinder liegt bei den Sorgeberechtigten, also in der Regel bei den Eltern. Sie kann aber Dritten übertragen werden, beispielsweise
MehrBegrüßung mit Schwung und Begeisterung. Die Teilnehmer müssen spüren, dass die Aufgabe Spaß macht.
Begrüßung mit Schwung und Begeisterung. Die Teilnehmer müssen spüren, dass die Aufgabe Spaß macht. Wenn Sie die Teilnehmer kennen, ein paar persönliche Worte... oder Alternativ eine Frage zum aktuellen
MehrEmployer Branding: Ist es wirklich Liebe?
https://klardenker.kpmg.de/employer-branding-ist-es-wirklich-liebe/ Employer Branding: Ist es wirklich Liebe? KEYFACTS - Nachwuchs nicht nur an Karriere interessiert - Markenpolitik spielt Rolle im Recruiting
MehrDie beiden Seiten der Medaille beim Email-Marketing
IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was
MehrFachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013
Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Kirstin Lietz, Dipl. Sozialpädagogin (BA) Die Aufgaben der insoweit erfahrenen
MehrFamilienrecht Vorlesung 6. Familienrecht
Familienrecht Abschnitt 5 Überblick Güterrecht mit Gütertrennung und Gütergemeinschaft 4. Dezember 2014 Notar Dr. Christian Kesseler 1 Die Güterstände des BGB (I) Zugewinngemeinschaft (Gesetzlicher Güterstand
MehrLeitbildentwicklung Einführung in Leitbildentwicklung und Prozessplanung
Einführung in Leitbildentwicklung und Prozessplanung Leitbild Definition 4Ein Leitbild beschreibt die Identität, die Ziele und die Vision von der Zukunft einer Organisation. 4Es bietet die strategische
MehrStellungnahme der Bundesärztekammer
Stellungnahme der Bundesärztekammer zum Referentenentwurf für ein Gesetz zur Änderung des 87 der Strafprozessordnung Berlin, 21. Februar 2012 Korrespondenzadresse: Bundesärztekammer Herbert-Lewin-Platz
MehrTeamentwicklung. Psychologische Unternehmensberatung Volker Rudat
Teamentwicklung Konflikte klären, Regeln für die Kommunikation und Zusammenarbeit festlegen und wirksame Vereinbarungen treffen Es gibt keine Standardformel... Für die erfolgreiche Zusammenarbeit von Teams
MehrDeutliche Mehrheit der Bevölkerung für aktive Sterbehilfe
Allensbacher Kurzbericht 6. Oktober 2014 Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Zwei Drittel sind für die Erlaubnis aktiver Sterbehilfe, 60 Prozent für die Zulassung privater Sterbehilfe-Organsationen.
MehrInhalt. Einführung in das Gesellschaftsrecht
Inhalt Einführung in das Gesellschaftsrecht Lektion 1: Die Gesellschaft bürgerlichen Rechts (GbR) 7 A. Begriff und Entstehungsvoraussetzungen 7 I. Gesellschaftsvertrag 7 II. Gemeinsamer Zweck 7 III. Förderung
MehrWachstumspotenzial bei Banken durch individuelle Beratung
Presse-Information Ansprechpartnerin: Dipl.Ök. Birgit Bruns BBCommunications Elisabethstr. 40 40217 Düsseldorf Fon +49 (0)211 248 67 37 Mobil +49 (0)171 225 44 74 Mail bruns@bbcommunications.de Home www.bbcommunications.de
MehrVon der Strategie zum Cockpit
Von der Strategie zum Cockpit Wie Sie Ihre Strategie neu ausrichten und die wichtigsten Kennzahlen zum Strategie-Controlling finden» Unternehmer-Seminar 28. Oktober 2015 Mannheim Mit Prof. Dr. Arnold Weissman,
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrCERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle
CERTQUA-Servicecenter Nahtlose IT-Anbindung per Bequeme Maßnahmenverwaltung mit automatischem Datenaustausch Bequem Manuelle Dateneingabe entfällt Sicher Verschlüsselter Datentransfer Zeitsparend Schnelle
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrNewsletter: Februar 2016
1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.
MehrGEMEINSAM MIT IHNEN SETZEN WIR DIE SEGEL, UM IHR LEBENSWERK SACHTE UND SICHER IN EINEN NEUEN HAFEN ZU STEUERN.
GEMEINSAM MIT IHNEN SETZEN WIR DIE SEGEL, UM IHR LEBENSWERK SACHTE UND SICHER IN EINEN NEUEN HAFEN ZU STEUERN. UNTERNEHMENSNACHFOLGE NUR WER WEISS, WO DAS ZIEL SEINER REISE IST, KANN AUCH DIE SEGEL RICHTIG
MehrCountryDesk. Das internationale Netzwerk der Sparkassen-Finanzgruppe
CountryDesk Das internationale Netzwerk der Sparkassen-Finanzgruppe Ihr Unternehmen ist regional verankert und trotzdem weltweit aktiv? Unser Angebot für Sie heißt: S-CountryDesk - das internationale Netzwerk
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
Mehrfür ihren Erfolg R S
Individuelle Informationstechnologie für ihren Erfolg R S Ein Erfolgsportrait R.S. CONSULTING & SOFTWARE ist ein deutsches Unternehmen, das seit der Gründung 1995 für IT- Beratung und Systemintegration
MehrDatenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.
Datenschutz und -Sicherheit Gesetzeskonformer Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Seit 2003 verpflichtet Sie der Gesetzgeber, einen Datenschutzbeauftragten zu benennen. Hat Ihr
MehrVolksbank BraWo Führungsgrundsätze
Volksbank BraWo Führungsgrundsätze Präambel Die Führungsgrundsätze wurden gemeinsam von Mitarbeitern und Führungskräften aus allen Bereichen der Bank entwickelt. Dabei war allen Beteiligten klar, dass
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrSkills-Management Investieren in Kompetenz
-Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
MehrFRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können
Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die
Mehr