IT-SACHVERSTÄNDIGENBÜRO IT-CONSULTING DATENRETTUNG IT-FORENSIK. Unternehmen D ERPRESSUNG. Unternehmen A. Kriminalpolizei. Person Z KREDITKARTENBETRUG

Größe: px
Ab Seite anzeigen:

Download "IT-SACHVERSTÄNDIGENBÜRO IT-CONSULTING DATENRETTUNG IT-FORENSIK. Unternehmen D ERPRESSUNG. Unternehmen A. Kriminalpolizei. Person Z KREDITKARTENBETRUG"

Transkript

1 Unternehmen D ERPRESSUNG Unternehmen A Kriminalpolizei Person Z KREDITKARTENBETRUG Person X Person Y Staatsanwaltschaft SPIONAGE Unternehmen C Unternehmen B IT-SACHVERSTÄNDIGENBÜRO IT-CONSULTING IT-FORENSIK DATENRETTUNG

2 WILLKOMMEN BEI FAST-DETECT Klassische Computerstraftaten sowie Straftaten, bei denen ein Computer oder das Internet ein wesentliches Tatmittel darstellt, nehmen rapide zu. Entsprechend benötigen Gerichte zunehmend die Expertise von Sachverständigen, die sich auf die Auswertung digi taler Spuren spezialisiert haben. Zu diesem Zweck wurde 2003 die FAST-DETECT GmbH als erstes deutsches Sachverständigenbüro für IT-Forensik gegründet. Wir sind Pioniere auf diesem spannenden Spezialgebiet der Informatik und gehören zu den Wegbereitern dieser Wissenschaft. Unsere Entwicklung zum größten Sachverständigenbüro für IT-Forensik wird begleitet von der Auswahl und Weiterbildung hervorragender Mitarbeiter, der Investition in modernste Technik und Forschung, der Entwicklung eigener Auswertungssoftware und -prozesse, dem Aufbau von Wissensdatenbanken, der Anwendung größtmöglicher Sicherheitsmaßnahmen sowie der Zertifizierung unseres Qualitätsmanagements. Die FAST-DETECT Sachverständigen für IT-Forensik erstatten jährlich in enger Zusammenarbeit mit Kriminalermittlungsbehörden und Land eskriminalämtern über 200 Gutachten für mehr als 60 Staatsanwaltschaften und Gerichte. Hinzu kommen Gutachtenaufträge über die IHK, von Rechtsanwälten und aus der Privatwirtschaft im In- und Ausland. Wir sind stolz darauf, dass unsere Gutachten klar, nachvollziehbar und hilfreich sind laut Aussage vieler Kunden die besten in Deutschland. Darf ich Sie einladen, auf den folgenden Seiten den FAST-DETECT Bereich IT-Forensik kennenzulernen? Thomas Salzberger Geschäftsführer FAST-DETECT GmbH

3 BEISPIELE RELEVANTER DELIKTE Mit dem zunehmenden Einzug des Computers in alle Lebensbereiche und der explosionsartig anwachsenden Informationsflut durch das Internet nehmen auch zwangsläufig Straftaten und ungesetzliche Handlungen zu, die in unmittelbarem Zusammenhang mit der Nutzung von Computern, dem Internet und digitaler Informationen stehen. Beispiele, bei denen die IT-Forensik zur Aufklärung von Straftaten beitragen kann, sind: + + Sabotage, Spionage, Hackerangriffe + + Verbreitung von Viren oder anderen Schadprogrammen + + Computerbetrug, Kreditkartenbetrug, ebay-betrug + + Urheberrechtsverletzung (z.b. Filme, Musik oder Software) + + Urkundenfälschung und Identitätsdiebstahl + + Wirtschaftskriminalität + + Veränderung, Löschung oder Diebstahl von Geschäftsdaten + + Erpressung, Bedrohung, Verleumdung, Mobbing + + Verbreitung pornografischer, kinderpornografischer oder rechtsextremer Schriften + + Verabredung zu gemeinschaftlichen kriminellen Handlungen Die IT-Sachverständigen von FAST DETECT besitzen Spezialwissen in all diesen Bereichen. Schwerpunkte unserer Tätigkeit sind die Gutachtenerstellung bezüglich Wirtschaftskriminalität und Kinderpornografie. FAST-DETECT IN ALLER KÜRZE + eines der größten IT-Sachverständigenbüros in Deutschland + führend in der IT-Forensik + jährlich über 200 erstattete IT-Gutachten + europaweit tätig + spezialisiert, zertifiziert, zuverlässig

4 IT-FORENSIK-GUTACHTEN WAS IST IT-FORENSIK Durch den Einsatz wissenschaftlicher Methoden zur gerichtsfesten Sicherung, Sammlung, Überprüfung, Identifikation, Analyse, Interpretation und Dokumentation von digitalen Spuren kann die IT-Forensik maßgeblich zur Aufklärung von Straftaten und zur Wahrheitsfindung beitragen. Als digitale Spuren werden jegliche Formen von Daten bezeichnet, die mit Hilfe von Computersystemen ge speichert oder übertragen werden und ein belastendes oder entlastendes Indiz für die Durchführung einer Straftat darstellen. Sie können beispielsweise Informationen zu Besitz oder Weitergabe von Daten, finanziellen Transaktionen, Kommunikationspartnern, Nutzung von - oder Chat-Programmen sowie sonstigen Auffälligkeiten liefern. In der IT-Forensik kann die digitale Spurensuche auf jedem Gerät stattfinden, welches über einen integrierten elektronischen Speicher verfügt. Die Herausfor derung für IT-Forensik-Labore besteht darin, mit unzähli gen Varianten an mobilen Geräten, Speichermedien und Betriebssystemen umzugehen, die immer größer werdenden Datenmengen zu verarbeiten, darauf potenziell relevante, digitale Spuren zu finden und diese richtig zu interpretieren. Neben der Erfassung festgestellter Spuren finden in den neutralen, sachlichen und gerichtsfesten Gutachten von FAST-DETECT auch Stellungnahmen zu den geltenden Gesetzen Berücksichtigung. Fundierte Systemkenntnisse unserer Mitarbeiter, der Einsatz von Spezialsoftware, eine hochwertige technische Ausrüstung und langjährig erprobte und optimierte Prozesse machen uns zu Spezialisten auf dem Gebiet der IT-Forensik. IT-FORENSIK IT-Forensik ist die Anwendung wissenschaftlicher Methoden der Informatik auf Fragen des Rechtssystems. Quelle: Dewald/Freiling 2011 VERSCHLÜSSELTE DATEN UND CONTAINER Wir dechiffrieren im Rahmen der technischen Möglichkeiten verschlüsselte Daten und Container durch Passwortanalysen, automatisierten Abgleich mit speziell angefertigten Wörterbuchsammlungen und durch den Einsatz komplexer, rechenintensiver und zeitaufwendiger Entschlüsselungsverfahren wie z.b. der Brut-Force-Methode oder der Rainbowtable-Attacke.

5 WISSENSCHAFTLICH FUNDIERT GERICHTSFEST DAS KÖNNEN UNSERE IT-SACHVERSTÄNDIGEN FÜR SIE AUSWERTEN: Prinzipiell lassen sich alle Arten von digitalen Speichergeräten und Medien mit den Methoden der IT-Forensik auswerten. Hierzu zählen: + + der Arbeitsspeicher im laufenden Rechnerbetrieb + + in Rechnern eingebaute, sowie externe Fest platten einschließlich komplexer RAID- Verbundsysteme + + Netzwerkkomponenten wie Router und Firewalls + + Mobiltelefone, moderne Smartphones und Navigationsgeräte + + digitale Fotoapparate und Videokameras + + optische Überwachungssysteme + + rechnerbasierte Telefonanlagen + + Speicherkarten und USB-Sticks Bei auszuwertenden Daten wird zwischen vom Nutzer erstellten Dokumenten und Spuren der Rechnernutzung unterschieden. Auswertbare Dokumenteninhalte können Briefe, Verträge, Bild- und Videodateien, bis hin zu gespeicherten Kommunikationsdaten wie s, Chatund SMS-Nachrichten sein. Bei der Auswertung von Rechnernutzungsspuren stehen z.b. die Analyse und Interpretation von Protokoll- bzw. Verlaufsdaten und Dateizeitstempeln sowie die Zuordnung vorhandener Dateien und Spuren zu einzelnen Nutzern im Vordergrund der jeweiligen Fallbetrachtung. Dabei werten unsere Experten Daten aller gängigen Betriebs- und Dateisysteme aus und beherrschen die Analyse von Programmen zur Internetkommunikation. Auch Datenbanken und Warenwirtschaftssysteme bis hin zu komplexen Abrechnungs- und Verwaltungssystemen können untersucht werden. + + optische Speichermedien wie CDs oder DVDs + + Magnetbänder mit Datensicherungen

6 METHODISCH ANERKANNT EFFIZIENT VORGEHEN IN DER AUSWERTUNG WERKZEUGE UND METHODEN Wir setzen hardwarebasierte Schreibschutzsysteme für alle Arten von wiederbeschreibbaren Speichermedien ein, um zu verhindern, dass Inhalte auf Beweismitteln verändert werden. Die Auswertung der Daten erfolgt mit weltweit bei Ermittlungsbehörden anerkannten IT-Forensik-Werkzeugen und mit von FAST DETECT entwickelten Spezialprogrammen. GUTACHTEN Beantwortung aller wesentlichen Fragen Alle relevanten Auswertungsprozesse folgen den Vorgaben der ISO Normen 9001 sowie und werden systemgestützt protokolliert. Unsere Versionsverwaltung und Softwareverteilung sorgt für definierte und einheitliche Softwarestände und gewährleistet somit auch die Nachprüfbarkeit von Befunden. KOSTEN Wir sind transparent in der Auftragsbearbeitung, wahren die Verhältnismäßigkeit der Mittel und rechnen auf Stundenbasis ab. Für Justizbehörden erfolgt die Abrechnung gemäß JVEG. Alle dabei anfallenden Kosten sind Verfahrenskosten. INTENSIVE KOMMUNIKATION MIT UNSEREN AUFTRAGGEBERN Wenn wir während der Auswertung Hinweise auf weitere Straftaten finden, Ermittlungen anstoßen oder beschleunigen können, die Erfolgsaussichten bestimmter Maßnahmen besprechen wollen oder wenn weitere sinnvolle Auswertungsschritte mit deutlichen, zusätzlichen Kosten verbunden wären, halten wir sofort Rücksprache mit unseren Auftraggebern. Diese können dann auf Grundlage der bisherigen Ergebnisse und unserer Einschätzung die weiteren Auswertungsschritte festlegen und haben somit die größtmögliche Kostenkontrolle.

7 HILFREICH VERSTÄNDLICH AUSGEZEICHNET WEITERE GÜTEKRITERIEN Damit unsere Gutachten wirklich hilfreich sind, befolgen wir zudem u.a. folgende Punkte: 1. Wir beantworten alle wesentlichen Fragen und orientieren uns bei der Gliederung und Formu - lierung der Befunde an der Leserschaft unserer Gutachten dies sind meist Staatsanwälte und Richter. 2. Wir trennen klar zwischen dem Auswertungser gebnis und unserem Vorgehen. 3. Wir unterscheiden deutlich erkennbar zwischen dem Befund (Fakten) und unseren Ableitungen. 4. Wir gliedern den Befund nach geltenden Gesetzen, berücksichtigen aktuelle Urteile und weisen Tat mehrheiten aus, ohne dabei den Sachverhalt juristisch zu bewerten. DAS FAST-DETECT GUTACHTEN Das Ergebnis unserer Auswertung ist ein IT-Forensik- Gutachten, das vor Gericht ein Beweismittel darstellt und der Wahrheitsfindung dient. WIR HALTEN UNS AN DIE IHK-EMPFEHLUNGEN Die IHK-Empfehlungen für Gutachten sind unseres Erachtens wichtige Anforderungen an ein gerichtsfestes Gutachten. FAST DETECT-Gutachten sind selbstverständlich durch einen Sachverständigen objektiv, unparteiisch und weisungsfrei erstellt, sowie inhaltlich korrekt, nachprüfbar, nachvollziehbar und für Laien verständlich verfasst. 5. Wir nehmen häufige Einlassungen vorweg und gehen mit Wahrscheinlichkeiten hilfreich um. 6. Wir lagern Definitionen, Glossarbegriffe und Bewertungshilfen sowie lange und komplexe Belege in Anhänge aus. Komplizierte Sachverhalte werden durch Tabellen, Grafiken oder Bildschirmfotos übersichtlich und verständlich dargelegt. 7. Kinder- und jugendpornografische Abbildungen drucken wir in separaten Anhängen ab. 8. Wir verwenden ein wissenschaftlich erprobtes Layout, das ein schnelles Lesen und Erfassen unserer Gutachten ermöglicht. 9. Ein zweiter, nicht an der Auswertung beteiligter Sachverständiger, führt eine Qualitätssicherung durch.

8 AUSGERÜSTET SCHNELL ZIELSICHER SICHERSTELLUNG UND BEWEISSICHERUNG WIR UNTERSTÜTZEN VOR ORT FAST DETECT kann Ermittlungsbehörden und Unternehmen bei der Sicherstellung von Beweismitteln vor Ort unterstützen und verhindern, dass wichtige Beweismittel übersehen, nicht als solche erkannt oder unsachgemäß behandelt werden. WIR SIND AUSGERÜSTET Eine Sicherstellung erfordert das geeignete Equipment. Dieses beinhaltet professionelle Software, ausreichend dimensionierte Hardware sowie spezielle Zusatzgeräte. WIR SICHERN DATEN IM LAUFENDEN GESCHÄFTSBETRIEB Wir sind in der Lage, Daten so zu sichern, dass der laufende Geschäftsbetrieb in Firmen nicht oder nur geringfügig beeinträchtigt wird. Bei Bedarf können wir eine Live-Auswertung durchführen. Gerade geöffnete, verschlüsselte Container und Daten auf Servern im Internet können oft nur im laufenden Betrieb gesichert werden; wird der Rechner heruntergefahren oder ausgeschaltet, kann auf die Nutzdaten meist nicht mehr zugegriffen werden. WIR SIND SCHNELL Von großer Bedeutung ist häufig die zeitnahe Sicherstellung, da sich aufgrund einer zeitlich beschränkten Speicherung der Daten bestimmte Sachverhalte nicht mehr rückverfolgen oder nachvollziehen lassen. Unsere Spezialisten können deutschlandweit mit kürzester Vorlaufzeit eingesetzt werden.

9 FÜHREND INNOVATIV WEGWEISEND SOFTWAREENTWICKLUNG Von unseren Spezialisten programmierte Werkzeuge unterstützen bei der Auswertung und Dokumentation relevanter Daten und Spuren. Sie optimieren dadurch die Bearbeitungszeit beträchtlich. Gleichzeitig sichern wir uns hierdurch einen technologischen Vorsprung. WISSENSDATENBANK Alle Sachverständigen können auf eine wertvolle Datenquelle zugreifen die FAST DETECT-Wissensdatenbank. Hier sind aktuelle Rechts- und Technikinformationen, ein Großteil unseres dokumentierten Know-hows sowie Prozessbeschreibungen, Checklisten und Vorlagen abgelegt. Diese gesammelten Daten machen uns schnell und effektiv und halten uns auf dem neuesten Stand. EINZIGARTIGES KNOW-HOW SPEZIALISIERTE MITARBEITER Alle im IT-Sachverständigenbüro tätigen Mitarbeiter sind hervorragend ausgebildete IT-Forensiker. Sie zeichnen sich zusätzlich durch eine Spezialisierung auf bestimmte Teilbereiche der IT-Forensik aus. Hierdurch verfügt FAST-DETECT über einzigartiges Fachwissen auch in Spezialbereichen wie z.b. Internetkommunikationsprotokolle, Kryptografie oder Live Hacking. KOOPERATION MIT FORSCHUNGSEINRICHTUNGEN Wir pflegen intensiven Kontakt zu mehreren Forschungseinrichtungen. Wir halten Gastvorträge, be teiligen uns an Forschungsvorhaben und verge - ben Abschlussarbeiten. So sorgen wir auch für den stetigen Zustrom von neuem Wissen, aktuellen Entwicklungen und zukunftsweisenden Ideen in unser Unternehmen. FORSCHUNG UND ENTWICKLUNG Wir erfüllen die hohen Anforderungen an IT-forensische Auswertungen und gerichtsfeste Gutachten auch durch fortlaufende Investitionen in Forschung und Entwicklung.

10 SPEZIALISIERT LEISTUNGSFÄHIG GESICHERT AUSSTATTUNG TECHNISCHE AUSSTATTUNG Sachverständige und Mitarbeiter von FAST DETECT verfügen über eine hochmoderne technische Ausstattung, die stetig den steigenden Anforderungen entsprechend ergänzt wird. Hierunter fallen beispielsweise Schreibschutzsysteme für Datenträger oder Spezialhardware für die Auswertung von Mobiltelefonen und Navigationsgeräten. SOFTWARE Wir setzen ausgereifte, zum Teil selbst entwickelte Software ein. Beispiele sind: + + IT-Forensik-Werkzeuge, welche weltweit von Polizeiund Finanzbehörden eingesetzt werden. + + Viele selbst entwickelte Tools zur Auswertung von Nutzungsspuren bestimmter Programme wie -, Tauschbörsen- oder Chat-Anwendungen. + + Leistungsfähige Spezialsoftware zur Wiederherstellung selbst gelöschter und fragmentierter Daten. + + Leistungsfähige Cluster-Lösungen für gezielte Kryptografie-Angriffe. + + Ein selbst entwickeltes Auftragsverwaltungssystem zur lückenlosen Dokumentation aller auftragsbezogenen Vorgänge vom Eingang der Asservate bis zum Versand des Gutachtens. HARDWARE AM ARBEITSPLATZ Jeder Auswerter arbeitet mit einem leistungsstarken Auswertungsrechner, welcher sich in einem vom Internet abgeschotteten Netzwerk befindet. Außerdem hat jeder Mitarbeiter die Möglichkeit, über einen zweiten Rechner technische Sachverhalte im Internet zu recherchieren. SERVER-HARDWARE Mehrere Hochleistungsserver und sehr große Speicherkapazitäten ermöglichen FAST-DETECT die zeitgleiche Bearbeitung selbst umfangreicher Verfahren. Zur Vermeidung von Datenverlusten setzen wir auf ausfallsichere RAID-Verbundsysteme und ein mehrstufiges Backup-Konzept.

11 SICHER ZUVERLÄSSIG ZERTIFIZIERT DATENSCHUTZ UND SICHERHEIT Unsere umgesetzten Datenschutz- und Sicherheitsmaßnahmen sowie deren regelmäßige Überprüfung sind Grundvoraussetzungen für unsere Arbeit im IT-Forensik-Bereich. Sie sind für unsere Auftraggeber ein Garant für ein Höchstmaß an Zuverlässigkeit, Vertraulichkeit und Integrität im Umgang mit Beweismitteln, Verfahrensakten und sensiblen Daten. PERSONEN + + Die Auswahl neuer Mitarbeiter erfolgt mit größter Sorgfalt und unter Zuhilfenahme definierter Auswahlkriterien. + + Alle Mitarbeiter mit Zugang zu unseren Geschäftsräumen werden regelmäßig einer umfangreichen und weitgehenden polizeilichen Sicherheitsüberprüfung unterzogen. + + Verbindliche ISO-konforme Sicherheitsrichtlinien, Geschäftsprozesse und Rollenbeschreibungen sind mit den Mitarbeitern vertraglich fixiert. + + Alle Mitarbeiter werden regelmäßig zu den Themen Sicherheit, Informationssicherheit, Datenschutz, Qualitätsmanagement und zu wichtigen Strafvorschriften geschult. RÄUMLICHKEITEN + + Eine polizeiliche Überprüfung und die Abnahme unserer Räume und baulichen Sicherungsmaßnahmen erfolgen regelmäßig und unangekündigt. + + Eine kombinierte Brand-, Einbruchs- und Überfallmeldeanlage der Klasse C benachrichtigt im Alarmfall unverzüglich die Polizei, die Feuerwehr oder den Sicherheitsdienst. + + Alle Sicherheitszonen sind mit Einbruch hemmenden Vorkehrungen versehen und werden ereignisgesteuert videoüberwacht. + + Sensible Unterlagen bewahren wir in brandgeschützten Tresoren auf. TRANSPORT + + Unser Transportpartner ist nach ISO 9001 zertifiziert und auf den Transport von Wertgegenständen spezialisiert. + + Alle Pakete werden mit FAST-DETECT-Sicherheitsbändern und -Siegeln gegen unerlaubte Öffnungsversuche geschützt. + + Alle Pakete werden zum Zweck der elektronischen Transportverfolgung mit einem Barcode versehen. Laufzeitverzögerungen werden umgehend erkannt und bearbeitet. + + Alle Kontakte mit den Paketen und sämtliche Übergaben werden dokumentiert und elektronisch erfasst. + + Alle Transporte zu FAST DETECT und alle Rücktransporte an unsere Kunden werden auf Wunsch durch FAST-DETECT beauftragt. + + Der Zugang zu Sicherheitszonen ist durch eine moderne Schließanlage und ein effizientes Kontrollsystem abgesichert.

12 Unternehmen E Unternehmen F Person V URHEBERRECHTSVERLETZUNG HACKERANGRIFF Gerne senden wir Ihnen detailliertes Informationsmaterial zu bestimmten Geschäftsoder Themenbereichen zu. FAST-DETECT GmbH Ehrengutstraße München Tel Fax Mail

DVZ DATENVERARBEITUNGSZENTRUM MECKLENBURG-VORPOMMERN GMBH IT-FORENSIK. Forensische Auswertung und Erstellung. von gerichtsverwertbaren Gutachten

DVZ DATENVERARBEITUNGSZENTRUM MECKLENBURG-VORPOMMERN GMBH IT-FORENSIK. Forensische Auswertung und Erstellung. von gerichtsverwertbaren Gutachten DVZ DATENVERARBEITUNGSZENTRUM MECKLENBURG-VORPOMMERN GMBH IT-FORENSIK Forensische Auswertung und Erstellung von gerichtsverwertbaren Gutachten ÜBERBLICK IT-Forensik Was ist das überhaupt? Computer, Smartphones,

Mehr

IT-SACHVERSTÄNDIGENBÜRO IT-CONSULTING DATENRETTUNG. Person Y. Kriminalpolizei. INTERNET- BETRUG Person Z. Staatsanwaltschaft.

IT-SACHVERSTÄNDIGENBÜRO IT-CONSULTING DATENRETTUNG. Person Y. Kriminalpolizei. INTERNET- BETRUG Person Z. Staatsanwaltschaft. Person Y Kriminalpolizei Staatsanwaltschaft INTERNET- BETRUG Person Z Person X Person V INDUSTRIESPIONAGE Staatsanwaltschaft Unternehmen E Unternehmen D SICHERHEITSVORFALL Unternehmen C DATENVERLUST Unternehmen

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Mobile IT-Forensik DEGA UNTERNEHMENSBERATUNG GMBH. Forensische Auswertung von: Fachbereich FORENSICS

Mobile IT-Forensik DEGA UNTERNEHMENSBERATUNG GMBH. Forensische Auswertung von: Fachbereich FORENSICS Mobile IT-Forensik Forensische Auswertung von: - Handy - Smartphone - Tablet-PC & ipad - Navigationsgerät - Notebook - mobile Datenträger IT-Sachverständigenbüro M e m b e r o f E X P E R T S 4 H A N D

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Richtiges Verhalten bei Durchsuchung und beschlagnahme

Richtiges Verhalten bei Durchsuchung und beschlagnahme Richtiges Verhalten bei Durchsuchung und beschlagnahme 2 durchsuchung und beschlagnahme DuRcHSucHuNg und beschlagnahme Für den Fall einer durchsuchung durch die ermittlungsbehörden sollten sie gut vorbereitet

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

OpenSource Forensik-Werkzeuge

OpenSource Forensik-Werkzeuge OpenSource Forensik-Werkzeuge Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.: +49 6151 9712640 Fax.: +49 6151 9712641 Email: Mathias.Gaertner@it-svbuero.de

Mehr

CHECKLISTEN IT-FORENSIK IM UNTERNEHMEN

CHECKLISTEN IT-FORENSIK IM UNTERNEHMEN CHECKLISTEN IT-FORENSIK IM UNTERNEHMEN Checklisten zur Vorbereitung, Durchführung und Dokumentation einer IT-Ermittlung zur Beweissicherung Mit freundlicher Empfehlung von: audatis Consulting - Datenschutz

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

IT-Development & Consulting

IT-Development & Consulting IT-Development & Consulting it-people it-solutions Wir sind seit 1988 führender IT-Dienstleister im Großraum München und unterstützen Sie in den Bereichen IT-Resourcing, IT-Consulting, IT-Development und

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Fachübersetzungen für Wirtschaft, Industrie, Versicherung, Recht und Technik

Fachübersetzungen für Wirtschaft, Industrie, Versicherung, Recht und Technik für Wirtschaft und Industrie für Wirtschaft, Industrie, Versicherung, Recht und Technik Wir übersetzen für unsere Kunden Dokumente aller Art wie beispielsweise Briefe, Gutachten, Polizeiakten, Versicherungspolicen,

Mehr

Prozessoptimierung rund ums Dokument sicher, effizent und zukunftsfähig

Prozessoptimierung rund ums Dokument sicher, effizent und zukunftsfähig Prozessoptimierung rund ums Dokument sicher, effizent und zukunftsfähig Dokumente im Prozess analog, digital, zukunftsfähig Der Einsatz von IT-Systemen zur Verbesserung, Beschleunigung und Rationalisierung

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Computer Forensik Das digitale Detektivbüro

Computer Forensik Das digitale Detektivbüro Computer Forensik Das digitale Detektivbüro Referent: Name: Ernst Eder Position: CEO Kuert Datenrettung Deutschland GmbH E-mail Adresse: ernst.eder@datenambulanz.de IT-TRENDS Sicherheit 10. Mai 2006 Computer

Mehr

Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI)

Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI) Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI) Standards hinsichtlich Datenschutz und Datensicherung 1. Datenschutzerfordernisse Da bei der Umsetzung des Projekts

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

o Bitte denken Sie auch an entsprechende Information der IT, damit diese sich im Fall von Serverdurchsuchungen richtig verhält.

o Bitte denken Sie auch an entsprechende Information der IT, damit diese sich im Fall von Serverdurchsuchungen richtig verhält. Sonderrundschreiben Durchsuchung und Beschlagnahme Für den Fall einer Durchsuchung durch die Ermittlungsbehörden sollten Sie gut vorbereitet sein. Erfahren Sie hier, was Sie vor und während des Ernstfalls

Mehr

Forensik mobiler Geräte in der Praxis

Forensik mobiler Geräte in der Praxis Sachverständigenbüro Dr.-Ing. Markus a Campo Forensik mobiler Geräte in der Praxis Försterstr. 25 D-52072 Aachen Anwendertag IT-Forensik 18.9.2012 Tel. 0241 / 15 80 80 Fax 0241 / 15 80 89 mail@m-acampo.de

Mehr

GDP4U. Intelligente Ideen für Finanzinstitute

GDP4U. Intelligente Ideen für Finanzinstitute GDP4U Intelligente Ideen für Finanzinstitute --> GDP4U Die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU 147 Abs. 6 AO) verpflichten Finanzinstitute, den Finanzbehörden den

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

digital business solutions smart IP office

digital business solutions smart IP office digital business solutions smart IP office Stetig vergrößert sich das Volumen an Dokumenten und Daten zu Vorgängen im Gewerblichen Rechtsschutz, die schnell und einfach auffindbar sein müssen. Optimieren

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Willkommen bei DATEV it-sa 2013: Forum Rot PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Wer ist DATEV? Softwarehaus und IT-Dienstleister mit über 40 Jahren Erfahrung mit Software, Services und

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

"Backup and Restore" unter Linux

Backup and Restore unter Linux "Backup and Restore" unter Linux A. Gredler 2.3.2008 / Linuxtage Chemnitz A. Gredler Backup and Restore CLT08 1 / 34 Gliederung 1 Einleitung 2 Klassische Probleme

Mehr

Scandienstleistungen. auch beim Kunden vor Ort schnell, kompetent und zuverlässig

Scandienstleistungen. auch beim Kunden vor Ort schnell, kompetent und zuverlässig Scandienstleistungen auch beim Kunden vor Ort schnell, kompetent und zuverlässig 02 Auf dem Weg zur elektronischen Aktenführung Der sichere Umgang mit Dokumenten und deren ortsunabhängige, schnelle Verfügbarkeit

Mehr

Häufig gestellte Fragen zum Sachverständigenwesen (FAQ s)

Häufig gestellte Fragen zum Sachverständigenwesen (FAQ s) Ein Merkblatt Ihrer IHK Häufig gestellte Fragen zum Sachverständigenwesen (FAQ s) Allgemeiner Hinweis Grundsätzlich ist die Bezeichnung Sachverständiger in Deutschland rechtlich nicht geschützt. Um gezielt

Mehr

Freecom Data Recovery Services

Freecom Data Recovery Services Was bietet dieser neue Service? Diese einzigartige Retail-Box bietet dem Endkunden eine Versicherung für seine Daten. Für den Preis von 29,95 versichert Freecom die Daten auf einer Festplatte. Sollte es

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt

Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt Rechtliches und Technisches Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt - SQS -Testsuite für SAP HCM - der SQS Software Quality Systems AG, Stollwerckstraße

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

DATENSCHUTZ IM UNTERNEHMEN. Effiziente Beratung für Ihre Firma

DATENSCHUTZ IM UNTERNEHMEN. Effiziente Beratung für Ihre Firma DATENSCHUTZ IM UNTERNEHMEN Effiziente Beratung für Ihre Firma Was ist Datenschutz? Wir alle haben ein berechtigtes Interesse daran, dass andere Menschen mit unseren persönlichen Daten korrekt umgehen.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Das Linden-Museum Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung der gesetzlichen Datenschutzbestimmungen

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

com4con Informationssicherheit und Datenschutz Holger Blume

com4con Informationssicherheit und Datenschutz Holger Blume Informationssicherheit und Datenschutz Holger Blume Das Internet ist toll Spielen Googlen Lernen Netzwerken Einkaufen Bankgeschäfte Teilen!2 Ich bin von den Risiken des Internet nicht betroffen Ich habe

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Wir machen die Cloud sicher. Für Sie. A&F Community ClouD

Wir machen die Cloud sicher. Für Sie. A&F Community ClouD Wir machen die Cloud sicher. Für Sie. A&F Community ClouD «Mit dem Gründungsjahr 1984 dürfen wir uns in der Schweiz zu den echten digitalen Pionieren zählen. Seit 30 Jahren beschäftigen wir uns als Systemintegrator

Mehr

DER INTERNET-TREUHÄNDER

DER INTERNET-TREUHÄNDER PERSÖNLICH, MOBIL UND EFFIZIENT DER INTERNET-TREUHÄNDER Webbasierte Dienstleistungen für KMU Der Internet-Treuhänder 3 das ist der internet-treuhänder Flexible Lösung für Ihre Buchhaltung Der Internet-Treuhänder

Mehr

Dienstvereinbarung. über die Einrichtung und den Betrieb von Videoüberwachungseinrichtungen

Dienstvereinbarung. über die Einrichtung und den Betrieb von Videoüberwachungseinrichtungen Dienstvereinbarung zwischen der Technischen Universität Chemnitz vertreten durch den Rektor und dem Personalrat der Technischen Universität Chemnitz vertreten durch den Vorsitzenden über die Einrichtung

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

integrita audiophile music server

integrita audiophile music server integrita audiophile music server integrita silber schwarz Ihr Anspruch Sie möchten Ihre wertvollen Audio-, Video- und Fotodaten mit höchster Sicherheit speichern, weil Ihre Sammlung für Sie von besonderem

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

Willkommen in einer Welt ohne Sprachbarrieren

Willkommen in einer Welt ohne Sprachbarrieren Willkommen in einer Welt ohne Sprachbarrieren Schnell, sicher und einfach World Translation erstellt technische Dokumentation und Übersetzungen für exportorientierte Unternehmen, die Sprachexperten brauchen,

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Der Reifensachverständige. Spezialist für Reifen Reparatur und Schadensbegutachtung an Fahrzeugreifen

Der Reifensachverständige. Spezialist für Reifen Reparatur und Schadensbegutachtung an Fahrzeugreifen Der Reifensachverständige Spezialist für Reifen Reparatur und Schadensbegutachtung an Fahrzeugreifen Der Reifensachverständige Sein Aufgabengebiet beinhaltet: Die Erstellung von Gutachten für Privatkunden

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme

1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme 1 Die Unternehmens-IT steht vor vielfältigen Herausforderungen: Kostenreduzierung, Standardisierung, Komplexitätsreduktion, Virtualisierung, Verfügbarkeit und Steuerung externer Dienstleister werden häufig

Mehr

Produktinformation OUTSOURCING SERVICE & SUPPORT, SOFTWARE AS A SERVICE UND BUSINESS PROCESS OUTSOURCING

Produktinformation OUTSOURCING SERVICE & SUPPORT, SOFTWARE AS A SERVICE UND BUSINESS PROCESS OUTSOURCING Produktinformation OUTSOURCING SERVICE & SUPPORT, SOFTWARE AS A SERVICE UND BUSINESS PROCESS OUTSOURCING DIE WICHTIGSTEN VORTEILE IM ÜBERBLICK ZUSAMMENFASSUNG Konzentration auf Ihre Kerntätigkeiten Investitionsschonend:

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Die häufigsten Fragen zum Sachverständigenwesen

Die häufigsten Fragen zum Sachverständigenwesen Die häufigsten Fragen zum Sachverständigenwesen Was ist ein Sachverständiger oder Gutachter? Ein Sachverständiger ist eine unabhängige, unparteiische sowie integere Person, die auf einem oder mehreren

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Möglichkeiten des Rechtsschutzes bei "Digitaler Gewalt"

Möglichkeiten des Rechtsschutzes bei Digitaler Gewalt Möglichkeiten des Rechtsschutzes bei "Digitaler Gewalt" Rechtsanwältin Astrid Ackermann, LL.M. Fachanwältin für IT-Recht Fachanwältin für Urheber- und Medienrecht Fachtagung Digitale Gewalt 07. April 2014

Mehr

acceptit Cloudlösungen

acceptit Cloudlösungen acceptit bietet Ihnen eine bedarfsgerechte Bereitstellung und Nutzung von IT-Leistungen als Cloud- Service. Zum Portfolio von acceptit gehören Cloud-Anwendungen wie Outsourcing-Projekte, Applikationen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr