Datenklau von Bankkundendaten- Lessons Learned?
|
|
- Irmgard Dunkle
- vor 8 Jahren
- Abrufe
Transkript
1 Datenklau von Bankkundendaten- Lessons Learned? Roman Haltinner Head Information Protection and Business Resilience IT Advisory, KPMG Schweiz Bern, 1. Juli 2014
2 Einführung I 1
3 Einführung II 2
4 Fragestellungen? Wie ist Datendiebstahl rechtlich einzuordnen?? Was sind die kriminalistischen Aspekte des Datendiebstahls?? Wer sind die Täter?? Welche Verantwortung trifft die Bank bei Datendiebstahl und welche präventiven Massnahmen muss eine Bank treffen, um auf einen Datendiebstahl reagieren zu können? 3
5 Agenda 1. Strafbarkeit des Datendiebstahls 2. Modus Operandi (Datendiebstahl) 3. Täter, Motive und Motivation 4. Reaktion auf solche Vorfälle 5. Schlussbetrachtung 4
6 Strafbarkeit des Datendiebstahls I Computerkriminalität im weiteren Sinne Delikte, bei welchen Computer betroffen wurden (Tatmittel, Angriffsziel). Computerkriminalität im engeren Sinne Computer-Tatbestände (CT) gemäss StGB ( , 150) CT sind den entsprechenden Tatbeständen des Vermögensrechts nachgebaut. Unbefugte Datenbeschaffung -... Datenbeschädigung -... Betrügerischer Missbrauch einer Datenverarbeitungsanlage - Erschleichen von Computerleistung Digitale Urkunde Tatobjekt keine körperliche Sache (wie beim Diebstahltatbestand) sondern ein unkörperlicher Wert Geschützt ist das Vermögensrecht und das Verfügungsrecht - Immateriellen Gutes 5
7 Strafbarkeit des Datendiebstahls II Datenklau ist oft kein Datendiebstahl im Sinne des Gesetzes. Computerstraftatbestände erfassen den Innentäter nicht. Vorbereitungshandlungen zu Art.143 nicht strafbar (Hacking Verkauf von Zugangsdaten). Strafrechtlicher Schutz des Bank- und Geschäftsgeheimnisses Schutz der Privatsphäre, bestraft die Geheimnisverletzung, Anstiftung, den Anstiftungsversuch und die Gehilfenschaft, nicht aber die Weitergabe, Verwendung und Publikation der gestohlenen Bankdaten in Kenntnis ihrer widerrechtlichen Beschaffung Der Straftatbestand der Hehlerei (Art. 160 StGB) umfasst nur körperliche Sachen, nicht aber elektronische Daten Nutzniesser und Mittelsmänner bleiben heute oft straflos 6
8 Strafbarkeit des Datendiebstahls III Straftatbestände mit Datenbezug Straftatbestand Objektiver Tatbestand Subjektiver Tatbestand Täterprofil Tatbestand des Art. 47 BankG Pflichtwidrige Verletzung der ihm bekannten Geheimhaltungs- und Sorgfaltspflicht oder zu einer solchen Verletzung des Berufsgeheimnisses verleitet. wissentlich ein Geheimnis offenbaren. Innentäter Verletzung des Fabrikations- oder Geschäftsgeheimnisses Art. 162 StGB Zwei verschiedene Verhaltensweisen: Verrat eines Fabrikations- oder Geschäftsgeheimnis, infolge er in seiner gesetzlichen oder vertraglichen Pflicht bewahren sollte oder sich den Verrat zu nutzen machen. im Bewusstsein seiner Geheimhaltungspflicht handeln. Innentäter Wirtschaftlicher Nachrichtendienst Art. 273 StGB Auskundschaften eines Fabrikationsoder Geschäftsgeheimnisses oder zugänglichmachen eines Fabrikationsoder Geschäftsgeheimnisses. Auskundschaften erfordert die Absicht, das Geheimnis einem Adressaten zugänglich zu machen. Innentäter Unbefugte Datenbeschaffung Art. 143 StGB Beschafft sich gegen seinen unbefugten Zugriff besonders geschützte Daten, die einem Anderen zustehen, und die zu verfügen er nicht berechtigt ist. Wissen, dass die Daten einem anderen zustehen und besonders geschützt sind. Wille bzw. Inkaufnehmen sich die Daten zu beschaffen. Externe Täter Unbefugtes Eindringen in ein Datenverarbeitungssystem Art. 143bis StGB Dringt auf dem Wege von Datenübertragungseinrichtungen in eine gegen seinen Zugriff besonders geschützte fremde Datenverarebitungsanalge ein. Wissen, dass es sich um eine geschützte Datenverarbeitungsanlage handelt. Wille bzw. Inkaufnahme in eine Anlage einzudringen. Externe Täter 7
9 Strafbarkeit des Datendiebstahls IV Weitere Tatbestände gegen Datendiebe Verbotene Handlungen für einen fremden Staat Art. 271 StGB Urheberrecht und verwandte Schutzrechte Erpressung Art. 156 StGB Verletzung von Fabrikations- und Geschäftsgeheimnissen Art. 6 UWG Unbefugtes Verwerten von Informationen Art. 50 FMG Straftat gegen den Geheim- oder Privatbereich Datenschutzgesetz DSG 8
10 Agenda 1. Strafbarkeit des Datendiebstahls 2. Modus Operandi (Datendiebstahl) 3. Täter, Motive und Motivation 4. Reaktion auf solche Vorfälle 5. Schlussbetrachtung 9
11 FALL 1 Hin und Weg 0 10
12 FALL 1 Hin und Weg 1 Mitarbeiter Geschädigte: Bank A Täter: Herr B Mitarbeiter im Personalverleih IT Spezialist (Datenbanken) Verheiratet, keine Kinder Mittäter: Herr D Tatort: Arbeitsplatzrechner 11
13 FALL 1 Hin und Weg 2 nutzt Mitarbeiter kopiert sucht CRM Datenbank 12
14 FALL 1 Hin und Weg 3 13
15 FALL 1 Hin und Weg 4 nutzt Mitarbeiter sendet an kopiert sucht CRM Datenbank 14
16 FALL 1 Hin und Weg 5 nutzt Mitarbeiter sendet an extrahiert Kundennamen abgespeichert auf kopiert sucht CRM Datenbank 15
17 FALL 1 Hin und Weg 6 nutzt Mitarbeiter sendet an extrahiert Kundennamen abgespeichert auf kopiert sucht kopiert auf sendet CRM Datenbank an 16
18 FALL 1 Hin und Weg 7 nutzt Mitarbeiter sendet an extrahiert Kundennamen abgespeichert auf kopiert sucht kopiert auf sendet CRM Datenbank an 17
19 FALL 1 Hin und Weg 8 nutzt Mitarbeiter sendet an extrahiert Kundennamen abgespeichert auf kopiert sucht kopiert auf sendet sendet CRM Datenbank an sendet verkauft Daten an verkauft Daten an 18
20 FALL 2 Matrjoschka 0 19
21 FALL 2 Matrjoschka 1 Mitarbeiter nutzt Geschädigte: Bank A Täterschaft: B (unbekannt) Kundenberater: Herr D Tatort: Arbeitsplatzrechner 20
22 FALL 2 Matrjoschka 2 Mitarbeiter erhält nutzt 21
23 FALL Matrjoschka 3 22
24 FALL Matrjoschka 4 23
25 FALL 2 Matrjoschka 5 Mitarbeiter erhält verweist auf downloaded nutzt 24
26 FALL 2 Matrjoschka 6 Mitarbeiter erhält verweist auf downloaded nutzt erhält stattdessen infiziert infiziert mit 25
27 FALL 2 Matrjoschka 7 Mitarbeiter erhält verweist auf downloaded nutzt erhält stattdessen infiziert infiziert mit infiziert mit übermittelt 26
28 FALL 2 Matrjoschka 8 Mitarbeiter erhält verweist auf downloaded nutzt erhält stattdessen infiziert infiziert mit erstellt periodisch infiziert mit übermittelt an übermittelt 27
29 FALL 2 Matrjoschka 9 Mitarbeiter erhält verweist auf downloaded nutzt erhält stattdessen infiziert sucht nach Kundennamen auf den Netzwerkshares:F:/;e;/ infiziert mit erstellt periodisch infiziert mit übermittelt an übermittelt 28
30 FALL 2 Matrjoschka 10 Mitarbeiter erhält verweist auf downloaded nutzt erhält stattdessen infiziert sucht nach Kundennamen auf den Netzwerkshares:F:/;e;/ infiziert mit übermittelt von erstellt periodisch infiziert mit übermittelt an übermittelt an übermittelt 29
31 Agenda 1. Strafbarkeit des Datendiebstahls 2. Modus Operandi (Datendiebstahl) 3. Täter, Motive und Motivation 4. Reaktion auf solche Vorfälle 5. Schlussbetrachtung 30
32 Wer sind die Täter? I Die potentiellen Datendiebe können anhand ihrer Motivation unterschieden werden: Externe Täter Innentäter Whistleblower Quelle: Zur Psychologie von Datendieben, Dr. med. Thomas Knecht
33 Wer sind die Täter? II GELEGENHEIT The Fraud Triangle MOTIVATION RECHTFERTIGUNG Gelegenheit macht Diebe (Deutsches Sprichwort) oder Die Gelegenheit macht, dass der Dieb stiehlt (Cesare Lambroso) 32
34 Merkmale der Datendiebe Merkmal Geschlecht Alter Sozialstatus Intelligenz Schulerfolg Berufsausbildung Zivilstand Soziale Einbettung Drogenkonsum Datendieb männlich älter hoch höher gut meist vollendet verheiratet/geschieden gut vernetzt selten Quelle: Zur Psychologie von Datendieben, Dr. med. Thomas Knecht
35 Die grössten Fälle von Datendiebstahl Die grössten, öffentlich bekannten Fälle von Datendiebstahl in der Schweiz oder gegen Schweizer Banken im Ausland Zeitraum: ca. 10 Jahre Quellen: Medienmitteilungen; Medienberichte; Gerichtsakten, Anklageschriften; (Bei noch nicht verurteilten Tatverdächtigen gilt die Unschuldsvermutung.) Schadensvolumen? Bank Datendieb Entdeckungsjahr Schaden/Deliktsumme Strafmass UBS Christoph Meili Einstellung Strafuntersuchung mangels strafbaren Verhaltens Julius Bär Rudolf Elmer 2002 CD-Rom mit 169 MB Daten 2011:Bedingte Geldstrafe (7200 CHF); Weiterzug ans Obergericht. LGT Treuhand Heinrich Kieber Mio :Freiheitsstrafe von 4 Jahren sowie Ersatz von CHF Verfahrenskosten. (flüchtig) Credit Suisse Sina L Mio. 2011: 24 Monaten bedingt Busse von Fr HSBC Hervé Falciani Datensätze? Julius Bär Olaf T Mio. CHF 36 Monate (abgekürztes Verfahren) Safra/Sarasin Hermann Lei 2012? Verfahren ist noch hängig 34
36 Agenda 1. Strafbarkeit des Datendiebstahls 2. Modus Operandi (Datendiebstahl) 3. Täter, Motive und Motivation 4. Reaktion auf solche Vorfälle 5. Schlussbetrachtung 35
37 Reaktion auf solche Vorfälle I Arten und Wirkungsweise von Massnahmen Präventive Detektive Reaktive Effektivität Ereignis/Diebstahl Zugriffschutz Klassifizierung und Vertraulichkeitsstufen Personelle Massnahmen Technische Massnahmen (DLP) Monitoring Identifikation von Vorfällen Logging Kommunikation Schritt 2 Schritt 3 Schritt 1 Zeit Präventive Wirkung wirken um den Datendiebstahl zu verhindern Detektive Wirkung wirken im Moment des Datendiebstahls Reaktive Wirkung wirken nach dem erfolgten Datendiebstahl 36
38 Reaktion auf solche Vorfälle II Sofort zur Polizei oder doch nicht? Am Anfang steht meist nur ein Anfangsverdacht nicht überreagieren aber ernst nehmen. Anonyme Hinweise (Whistleblowing) Ist wirklich Fleisch am Knochen? Handelt es sich beim Hinweis allenfalls um ein Mobbing? Liegt überhaupt eine Unregelmässigkeit oder nur ein Fehler vor? Wer ist alles involviert? Ist überhaupt ein Schaden entstanden? Handelt es sich um eine Strafbare Handlung oder nur oder arbeits- oder vertragsrechtliche Pflichten verletzt? Wollen wir selber den Fall so lange wie möglich selber unter Kontrolle behalten? 37
39 Reaktion auf solche Vorfälle III Klassischer Untersuchungsablauf Zusammenstellung eines Untersuchungsteams mit internen und externen Spezialisten Beweismittelsicherung (inkl. IT) + andere Sofortmassnahmen Auswertung der Beweismittel Identifikation von mo glichen Ta tern Befragung (von Verda chtigen) und von Drittpersonen Laufende Schadensscha tzung Aufspu ren und Sicherstellung von Vermo genswerte Gerichtsverwertbarer Untersuchungsbericht mit Dokumentation Evtl. Einleitung von rechtlichen Schritten 38
40 Reaktion auf solche Vorfälle IV Verantwortung der betroffenen Organisation Organisationsverschulden Pflicht zu Organisationsstruktur mit klarer personaler Zuständigkeit Pflicht zu organisatorischen Vorkehrungen zur Verhinderung der Anlasstat (Art. 102 Abs. 1 StGB) Vertragsverletzung Geheimhaltungspflichten Implizite vertragliche Schutzpflichten Datenschutzverletzungen Preisgabe als Bearbeitung für einen unbefugten, unverhältnismässigen Zweck und gegentreu und Glauben (Art. 4 Abs. 2 und 3 DSG) Preisgabe als fehlen angemessener technischer und organisatorischer Massnahmen zum Schutz gegen unbefugtes Bearbeiten (Art 7 DSG) Haftung nur bei Verschulden (mind. mangelnde Sorgfaltspflicht) 39
41 Reaktion auf solche Vorfälle V Verantwortung der betroffenen Organisation EU Datenschutz Richtlinie RL 95/46/EG Geldstrafen: Die Abgeordneten schlagen vor: eine schriftliche Warnung (unbeabsichtigt, zunächst nur Straftaten), regelmässige Audits und eine Geldstrafe von bis zu Euro 100 Mio. oder 5 % des jährlichen weltweiten Umsatzes, der grössere Wert gilt (Artikel 79.2c). Notifikation: Artikel 31 erfordert neu die Benachrichtigung Unverzu glich. Zudem wird eine Pflicht der Aufsichtsbehörden zur Einsetzung und Pflege eines öffentlichen Registers, welches die Arten der Verletzung mitteilt (Art. 31.4a), gefordert. Geltungsbereich für Datenverarbeitung im Ausland: Hoch umstritten ist der Passus, dass die EU-Datenschutzregelungen auch für Unternehmen gelten, die Daten von EU Bürgern ausserhalb der Europäischen Union verarbeiten oder die in der EU geschäftlich aktiv sind. European Parliament Committee on Civil Liberties, Justice and Home Affairs. 40
42 Reaktion auf solche Vorfälle VI Regulatorische Anforderungen für Banken Regulatorische Anforderungen in der Schweiz FINMA-RS 08/21 Operationelle Risiken Banken Data Leakage Protection Information on Best Practice by the Working Group Information Security of the Swiss Bankers Association Internationale regulatorische Anforderungen UK - FSA Data Security in Financial Services Singapore - MAS Technology Risk Management Guidelines 41
43 Agenda 1. Strafbarkeit des Datendiebstahls 2. Modus Operandi (Datendiebstahl) 3. Täter, Motive und Motivation 4. Reaktion auf solche Vorfälle 5. Schlussbetrachtung 42
44 Schlussbetrachtung Take away points Prozent Schutz vor Datendiebstahl ist weder machbar noch das Ziel aber man muss vorbereitet sein! 2 Effektiver Schutz vor Datendiebstahl erfordert ein ganzheitliches Verständnis der Deliktsform 3 Die Sicherheitspolitik sollte in erster Linie von ihren Zielen, und nicht von den Datendieben bestimmt werden! 4 Bei der Prävention von Datendiebstahl geht es um die Fähigkeit zu lernen und ist genauso wichtig wie die Fähigkeit zur Überwachung! 5 Die Prävention dieser Form von Cyber Fraud ist nicht nur von einzelnen Funktionen sicherzustellen, sondern ist eine Haltung der ganzen Unternehmung! 43
45 Schlussbetrachtung Fragen 44
46 Besten Dank für Ihre Aufmerksamkeit! Roman Haltinner Head Information Protection and Business Resilience IT Advisory, KPMG Schweiz Badenerstrasse Zürich T: M: E:
47 2014 KPMG AG/SA, a Swiss corporation, is a subsidiary of KPMG Holding AG/SA, which is a subsidiary of KPMG Europe LLP and a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. The KPMG name, logo and cutting through complexity are registered trademarks or trademarks of KPMG International.
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrPrint-to-Web: Der digitale Sprung vom Verpackung in mobile Kommunikationsnetze
Print-to-Web: Der digitale Sprung vom Verpackung in mobile Kommunikationsnetze Geert de Vries Zürich April 18. 2013 1 Programm Was ist print-to-web Erfolgreiche Beispiele Bereich Markenschutz Die wichtigen
MehrMinder-Initiative. Auf dem Weg zum neuen Aktienrecht. Therese Amstutz Fürsprecherin, LL.M. Severin Isenschmid Rechtsanwalt. www.kpmg.
Minder-Initiative Auf dem Weg zum neuen Aktienrecht Therese Amstutz Fürsprecherin, LL.M. Severin Isenschmid Rechtsanwalt www.kpmg.ch Inhalt 1. Initiativtext 2. Neuerungen Minder-Initiative nach Regelungsbereich
MehrUnternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1
Unternehmerverantwortlichkeit und Strafrecht 1 Einleitung Fremdbestimmte Arbeit birgt für den Arbeitnehmer Gefahren in sich Zum Schutz vor diesen Gefahren hat der Gesetzgeber Vorschriften erlassen, deren
MehrUnbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet
Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrTechnologie-getriebene Kreativität
Technologie-getriebene Kreativität Geert de Vries Winterthur 29. Mai 2013 Programm Was ist Print-to-Web (noch einmal schnell)? Technologie und Entwicklungen Print-to-Web: Technologie-getriebene Kreativität?
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrRechtliche Aspekte im Zusammenhang mit Spyware
Rechtliche Aspekte im Zusammenhang mit Spyware Dr. Jürg Schneider, Vorabend-Veranstaltung des Datenschutz-Forums Schweiz, 25. Januar 2006, Zürich Inhalt Einführung Gesetzliche Grundlagen Vorkehrungen zur
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrVortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef
Smartphone-User zwischen unbegrenzten Möglichkeiten und Überwachung Gedanken eines Strafrechtlers zum strafrechtlichen und strafprozessualen Schutz der Privatsphäre Vortrag gehalten an der Veranstaltung
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDatenschutz aktuell. Themenblock 5. Wirksames Risikomanagement im Datenschutz. mag. iur. Maria Winkler, 18. März 2014
Datenschutz aktuell Themenblock 5 Wirksames Risikomanagement im Datenschutz mag. iur. Maria Winkler, 18. März 2014 Agenda Datenschutz in Projekten Typische Fälle von Datenverlust und Datendiebstahl Strafbare
MehrDie beiden Seiten der Medaille beim Email-Marketing
IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
MehrAdvanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.
Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrRechtliche Grundlagen im WRD
DLRG OG Sehnde e.v. 6. März 2006 Warum rechtliche Grundlagen? Das Rechtssystem in Deutschland Regelt Ansprüche natürlicher oder juristischer Personen untereinander BGB z.b. Schadensersatz Öffentliches
MehrDatenschutz im Alters- und Pflegeheim
Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim
MehrLassen Sie Geldwäscher nicht in ihr Unternehmen
https://klardenker.kpmg.de/lassen-sie-geldwaescher-nicht-in-ihr-unternehmen/ Lassen Sie Geldwäscher nicht in ihr Unternehmen KEYFACTS - Auch Realwirtschaft ist von Geldwäsche betroffen - Anforderungen
MehrDatenschutzrecht. Informations- und Kommunikationsrecht HS 2012. PD Dr. Simon Schlauri, Rechtsanwalt. Datenschutzrecht
1 Vorlesung Veranstaltungen 19. September: 26. September: Urheberrecht 3. Oktober: Patent- und Markenrecht 10. Oktober: Kartell- und Lauterkeitsrecht 17. Oktober: Telekommunikationsrecht 24. Oktober: Grundtypen
MehrKorruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems
Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"
MehrGrußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie
Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,
MehrStrafgesetzbuch (StGB)
Zurück zum Index StGB Strafgesetzbuch (StGB) Besonderer Teil Erster Abschnitt Strafbare Handlungen gegen Leib und Leben 75 Mord 76 Totschlag 77 Tötung auf Verlangen 78 Mitwirkung am Selbstmord 79 Tötung
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrHacking ist einfach!
Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen
MehrVertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung
Vertrauen in Banken Bevölkerungsrepräsentative Umfrage PUTZ & PARTNER Unternehmensberatung AG Partner der Befragung Telefon: +49 (0)40 35 08 14-0 Gertrudenstraße 2, 20095 Hamburg Telefax: Seite 0 +49 (0)40
MehrKonversatorium Strafrecht IV Vermögensdelikte
Konversatorium Strafrecht IV Vermögensdelikte 9. Stunde Viviana Thompson Lehrstuhl Prof. Dr. Schuster Prüfungsschema Erpressung, 253 StGB I. Tatbestand 1. Objektiver Tatbestand Nötigungsmittel: Gewalt
Mehr1 ER ATELIER DE LA CONCURRENCE From Fines to Jail - Haltung der Wirtschaft
1 ER ATELIER DE LA CONCURRENCE From Fines to Jail - Haltung der Wirtschaft Dr. iur. Daniel Lucien Bühr Regional Counsel Europe Schindler Management Ltd. Übersicht Einleitende Überlegungen zur Sanktionierung
MehrDer unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB
In Kooperation mit Münchner Fachanwaltstag IT-Recht Der unbefugte Zugriff auf gesicherte Daten unter näherer 1 2 Beratungsbedarf im IT-Strafrecht ü Strafrechtskonforme Regelungen im Unternehmen Compliance
MehrVerfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot
Verfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot Beispielsfall: Folgende Regelung wird in das StGB aufgenommen: Vermögensstrafe: Verweist das Gesetz auf diese Vorschrift, so kann
MehrDas System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht
Das System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht Vorlesung Wintersemester 2014/2015 Rechtsanwalt Alexander Goldberg Fachanwalt für gewerblichen
MehrDatenschutz und Qualitätssicherung
Datenschutz und Qualitätssicherung AQC-Tagung 2015 David Rosenthal 19. November 2015 1 Datenschutz? Personendaten? Jede Angabe, die sich auf eine bestimmte oder bestimmbare Person bezieht. Bestimmbarkeit?
MehrÜberblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung
Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme
MehrVerankerung von Compliance und Haftung im Schweizer Recht
Verankerung von Compliance und Haftung im Schweizer Recht Dr. Guido E. Urbach, LL.M. / Nicole Kern, MLaw Experten Round Table Zürich 24. Oktober 2011 Inhaltsverzeichnis III. IV. Compliance im Schweizer
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
MehrEs gibt nur eine Bilanz die zählt: Ihre Zufriedenheit.
Es gibt nur eine Bilanz die zählt: Inhalt Im August 2013 führte die Packenius, Mademann & Partner GmbH eine Online-Kurzbefragung zum Thema Pflege durch. Die Ergebnisse sind auf ganze Zahlen gerundet. Untersuchungsdesign
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrDAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)
DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.
MehrBRENNPUNKT ARZTZEUGNIS
BRENNPUNKT ARZTZEUGNIS PROBLEMERHEBUNG UND LÖSUNGSANSÄTZE FÜR PATIENT, ARZT, ARBEITGEBENDE, VERSICHERUNG 07. 08. Juni 2013 (1070.) Zentrum Paul Klee, Monument im Fruchtland 3, Bern PATIENT/ANWALT-ARZT-ARBEITGEBENDE-
MehrUnfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts
Unfallkasse Nord Standort Hamburg Postfach 76 03 25 22053 Hamburg Informationsmaterial zum Thema Risiko und Prävention ein Widerspruch? Vortrag beim Landeselternausschuss am 03.02.2016 Abteilung Prävention
MehrProbleme des Datenschutzes in der Versicherungsmedizin
Probleme des Datenschutzes in der Versicherungsmedizin Ursula Uttinger, lic. iur., MBA HSG, Präsidentin Datenschutz-Forum Schweiz 1 Hauptprinzipien Transparenz Informationelle Selbstbestimmung 2 Geltungsbereich
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
Mehr- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln
3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrAnwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010
1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,
MehrUrheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten
Band 2 herausgegeben von Stefan Haupt Stefan Haupt Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten 2., überarbeitete Auflage Verlag
MehrGestaltungsbeispiel Holdingstruktur
Gestaltungsbeispiel Holdingstruktur KRÜMMEL & KOLLEGEN Rosenthaler Str. 39 D-16540 Hohen Neuendorf Telefon: 03303.29 75 05 Fax: 03303.29 75 06 info@limited-partner.de www.limited-partner.de Einleitung
MehrArbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Was gilt für mich?
Arbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Mit dieser Arbeitshilfe können Sie Gespäche über Veränderungen an Ihrem Arbeitsplatz wirkungsvoll vorbereiten. Tipps Bereiten Sie sich
MehrErgebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung
Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Es waren exakt 237 Rückmeldungen, die wir erhalten, gesammelt und ausgewertet haben und damit ein Vielfaches von dem, was wir
MehrOffene Fehlerkultur ein utopisches Ziel?
Offene Fehlerkultur ein utopisches Ziel? Offene Fehlerkultur was ist das? warum? wo könnte es sein? Struktur Patienten CIRS Mortalitätskonferenzen Fehler kann man weder erlauben noch verbieten! Offene
MehrMasterarbeit. Geldwäschebekämpfung in Kreditinstituten. Analyse der Rechtsrisiken für Bankmitarbeiter. Konrad Becker. Bachelor + Master Publishing
Masterarbeit Konrad Becker Geldwäschebekämpfung in Kreditinstituten Analyse der Rechtsrisiken für Bankmitarbeiter Bachelor + Master Publishing Becker, Konrad: Geldwäschebekämpfung in Kreditinstituten:
MehrMustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -
DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a
MehrCheck Out. Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity. ITB Berlin 5. März 2015
Check Out Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity ITB Berlin 5. März 2015 0 Ihre Ansprechpartner heute STEFAN HÖLZNER Senior Manager Leiter Penetration Testing und technische Sicherheit
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
MehrDeutliche Mehrheit der Bevölkerung für aktive Sterbehilfe
Allensbacher Kurzbericht 6. Oktober 2014 Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Zwei Drittel sind für die Erlaubnis aktiver Sterbehilfe, 60 Prozent für die Zulassung privater Sterbehilfe-Organsationen.
Mehr9. Elektronischer Zahlungsverkehr ( Überweisung)
Aufgaben/Konten führen Aufgabe 9 9. Elektronischer Zahlungsverkehr ( Überweisung) Die Holzland GmbH hat bisher ihre Verbindlichkeiten hauptsächlich per Überweisung gezahlt. Der Prokurist der Firma (Heinz
MehrVertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis
Vertrauen ist gut, Kontrolle ist besser Datenschutz in der Arztpraxis Gesetzlicher Rahmen ärztlicher Tätigkeit Ärztliche Berufsordnung BGB Behandlungsvertrag SGB V (KV + Krankenkassen) Bundesdatenschutzgesetz
MehrDie sechs häufigsten Fehler
Die sechs häufigsten Fehler Broschüre 06 ... hätte ich das gewusst, hätte ich es anders gemacht! Gerade zum Anfang des Verkaufsprozesses passieren die meisten Fehler. Das wollen Sie bestimmt nicht irgendwann
MehrLOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP
LEISTUNGSÜBERSICHT 2014 ÜBERBLICK Seite 2 Das Unternehmen Seite 3 Datenanalyse Seite 4 Prozessoptimierung Seite 5 Treuhand & Revision Seite 6 Interim Management Seite 7 Referenzen Seite 8 Kontakt Seite
MehrDie richtigen Partner finden, Ressourcen finden und zusammenführen
Kongress Kinder.Stiften.Zukunft Workshop Willst Du mit mir gehen? Die richtigen Partner finden, Ressourcen finden und zusammenführen Dr. Christof Eichert Unsere Ziele: Ein gemeinsames Verständnis für die
MehrUrheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007
Urheberrecht Ansprüche bei Urheberrechtsverletzungen Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 I. Zivilrechtliche Folgen Unterlassungsanspruch, 97 Abs. 1 S. 1 UrhG Ohne Rücksicht auf Verschulden
Mehr7. Hamburger Fondsgespräche
7. Hamburger Fondsgespräche Transaktionen I: Unliebsame steuerliche Überraschungen Hamburg, 6.November 2014 Dr. Sebastian Gocksch Ausgangsfall: Exit LuxCo-Struktur (sell-side) These LuxCo I Exit Level
MehrSchriftwechsel mit Behörden Ratgeber zum Datenschutz 1
Datenschutz und Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Herausgeber: Berliner Beauftragter für Datenschutz und Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrStaatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates
Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrWhistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld
Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld Dr. Orlin Radinsky Rechtsanwalt Brauneis Klauser Prändl Rechtsanwälte GmbH 11. Mai, 2011 1 Begriffsbestimmungen Korruption Missbrauch
MehrHaftungsrechtliche Bedeutung von Normen - Vortrag auf der DKE-Tagung 2006 -
Haftungsrechtliche Bedeutung von Normen - Vortrag auf der DKE-Tagung 2006 - Rechtsanwalt Prof. Dr. Thomas Klindt Honorarprofessor für Produkt- und Technikrecht an der Universität Kassel NÖRR STIEFENHOFER
MehrBekämpfung der Korruption im Gesundheitswesen
Bekämpfung der Korruption im Gesundheitswesen Frank Ulrich Montgomery Konsultativtagung 2013 Oberbozen, 5. Juli 2013-1- Ausgangspunkt Was ist eigentlich Korruption bei Ärzten? Angestellte und beamtete
MehrVerkaufsgespräch. Der Umgang mit Kunden. Der Umgang mit Kunden. Der Umgang mit Kunden
Der Umgang mit Kunden Verkaufsgespräch Autor: Christoph Portmann Score Marketing Bergstrasse 96 8712 Stäfa Diese Unterlagen dürfen auschliesslich für den Eigengebrauch verwendet werden. Jegliches Kopieren
MehrIT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand
IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
Mehr13.11.2015. Transparenz und Datenschutz: Gedanken aus Schweizer Sicht
Transparenz und Datenschutz: Gedanken aus Schweizer Sicht 16. forumsante.ch David Rosenthal, 3. Februar 2015 1 In der Schweiz ist es einfacher Im privaten Bereich genügen im Datenschutzgesetz (DSG) ein
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrAllgemeine Geschäftsbedingungen der Witteborn Videoproduktion
Allgemeine Geschäftsbedingungen der Witteborn Videoproduktion 1 Geltungsbereich 1. Nachfolgende Allgemeine Geschäftsbedingungen sind Bestandteil aller elektronischen und schriftlichen Verträge mit Witteborn
MehrEmployer Branding: Ist es wirklich Liebe?
https://klardenker.kpmg.de/employer-branding-ist-es-wirklich-liebe/ Employer Branding: Ist es wirklich Liebe? KEYFACTS - Nachwuchs nicht nur an Karriere interessiert - Markenpolitik spielt Rolle im Recruiting
MehrI.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate
I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrRABE Akademie Ltd. 2006. Gesetzesaufbau. Verfassung = Grundgesetz. Gesetze Entstanden im Gesetzgebungsverfahren
Umsetzungspflichten der Industrie beim Erscheinen neuer Verordnungen technischen Regeln Stand der Sicherheitstechnik Haftungsfragen bei Nichtbeachtung Referent: Claus Eber, Rechtsanwalt und Fachanwalt
MehrNewsletter Immobilienrecht Nr. 10 September 2012
Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrDatenschutzreglement. 10. Dezember 2004 1.3
Datenschutzreglement 10. Dezember 2004 1.3 2 Datenschutz-Reglement Die Gemeindeversammlung erlässt gestützt auf - das Datenschutzgesetz des Kantons Bern vom 19. Februar 1986 (BSG 152.04) und - Art. 13
MehrDie besten Highflyer landen in. Dubai. KPMG s ICC Fallstudienwettbewerb. Kollegen. Persönlichkeiten. Menschen. Gewinner.
Die besten Highflyer landen in KPMG s ICC Fallstudienwettbewerb Dubai. Der Wettbewerb im Überblick Regionale Qualifikation am 28. November 2015 KPMG Niederlassungen in Berlin, Hamburg, Düsseldorf, Frankfurt,
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrProduktionsplanung und steuerung (SS 2011)
Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung
MehrTeilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:
Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.
MehrZwischen. ...,...,... im Folgenden Datenbankhersteller genannt. vertreten durch,,, und. ,,,,, im Folgenden Vertragspartner genannt. vertreten durch,,,
Zwischen...,...,... im Folgenden Datenbankhersteller genannt vertreten durch,,, und,,,,, im Folgenden Vertragspartner genannt vertreten durch,,, wird folgender Vertrag zur Überlassung von Content geschlossen:
MehrAnmeldung für ein Ehrenamt in der Flüchtlingsbetreuung
Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,
MehrAußerdem muß die Ausbildungsstätte von Art und Einrichtung her für die Ausbildung geeignet sein.
5.14. Ausbildungsberechtigung (Wer darf ausbilden) Auszubildende einstellen darf nur, wer persönlich geeignet ist. Wer ausbilden will, muss darüber hinaus auch fachlich geeignet sein ( 30 BBiG bzw. 22
MehrGut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung
Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung 4. DFN-Konferenz Datenschutz RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Einordnung Hard- und Softwarewartung
MehrKEINE SEXUELLEN ÜBERGRIFFE IM OL-SPORT. Merkblatt Kinder und Jugendliche oder AthletInnen
KEINE SEXUELLEN ÜBERGRIFFE IM OL-SPORT Merkblatt Kinder und Jugendliche oder AthletInnen Deine Gefühle sind wichtig! Du hast ein Recht auf Hilfe! Du hast das Recht, nein zu sagen! Dein Nein soll von anderen
MehrRepräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)
Porsche Consulting Exzellent handeln Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug) Oktober 2013 Inhalt Randdaten der Studie Untersuchungsziel der Studie Ergebnisse der
Mehr