IT-SACHVERSTÄNDIGENBÜRO IT-CONSULTING DATENRETTUNG IT-FORENSIK. Unternehmen D ERPRESSUNG. Unternehmen A. Kriminalpolizei. Person Z KREDITKARTENBETRUG

Größe: px
Ab Seite anzeigen:

Download "IT-SACHVERSTÄNDIGENBÜRO IT-CONSULTING DATENRETTUNG IT-FORENSIK. Unternehmen D ERPRESSUNG. Unternehmen A. Kriminalpolizei. Person Z KREDITKARTENBETRUG"

Transkript

1 Unternehmen D ERPRESSUNG Unternehmen A Kriminalpolizei Person Z KREDITKARTENBETRUG Person X Person Y Staatsanwaltschaft SPIONAGE Unternehmen C Unternehmen B IT-SACHVERSTÄNDIGENBÜRO IT-CONSULTING IT-FORENSIK DATENRETTUNG

2 WILLKOMMEN BEI FAST-DETECT Klassische Computerstraftaten sowie Straftaten, bei denen ein Computer oder das Internet ein wesentliches Tatmittel darstellt, nehmen rapide zu. Entsprechend benötigen Gerichte zunehmend die Expertise von Sachverständigen, die sich auf die Auswertung digi taler Spuren spezialisiert haben. Zu diesem Zweck wurde 2003 die FAST-DETECT GmbH als erstes deutsches Sachverständigenbüro für IT-Forensik gegründet. Wir sind Pioniere auf diesem spannenden Spezialgebiet der Informatik und gehören zu den Wegbereitern dieser Wissenschaft. Unsere Entwicklung zum größten Sachverständigenbüro für IT-Forensik wird begleitet von der Auswahl und Weiterbildung hervorragender Mitarbeiter, der Investition in modernste Technik und Forschung, der Entwicklung eigener Auswertungssoftware und -prozesse, dem Aufbau von Wissensdatenbanken, der Anwendung größtmöglicher Sicherheitsmaßnahmen sowie der Zertifizierung unseres Qualitätsmanagements. Die FAST-DETECT Sachverständigen für IT-Forensik erstatten jährlich in enger Zusammenarbeit mit Kriminalermittlungsbehörden und Land eskriminalämtern über 200 Gutachten für mehr als 60 Staatsanwaltschaften und Gerichte. Hinzu kommen Gutachtenaufträge über die IHK, von Rechtsanwälten und aus der Privatwirtschaft im In- und Ausland. Wir sind stolz darauf, dass unsere Gutachten klar, nachvollziehbar und hilfreich sind laut Aussage vieler Kunden die besten in Deutschland. Darf ich Sie einladen, auf den folgenden Seiten den FAST-DETECT Bereich IT-Forensik kennenzulernen? Thomas Salzberger Geschäftsführer FAST-DETECT GmbH

3 BEISPIELE RELEVANTER DELIKTE Mit dem zunehmenden Einzug des Computers in alle Lebensbereiche und der explosionsartig anwachsenden Informationsflut durch das Internet nehmen auch zwangsläufig Straftaten und ungesetzliche Handlungen zu, die in unmittelbarem Zusammenhang mit der Nutzung von Computern, dem Internet und digitaler Informationen stehen. Beispiele, bei denen die IT-Forensik zur Aufklärung von Straftaten beitragen kann, sind: + + Sabotage, Spionage, Hackerangriffe + + Verbreitung von Viren oder anderen Schadprogrammen + + Computerbetrug, Kreditkartenbetrug, ebay-betrug + + Urheberrechtsverletzung (z.b. Filme, Musik oder Software) + + Urkundenfälschung und Identitätsdiebstahl + + Wirtschaftskriminalität + + Veränderung, Löschung oder Diebstahl von Geschäftsdaten + + Erpressung, Bedrohung, Verleumdung, Mobbing + + Verbreitung pornografischer, kinderpornografischer oder rechtsextremer Schriften + + Verabredung zu gemeinschaftlichen kriminellen Handlungen Die IT-Sachverständigen von FAST DETECT besitzen Spezialwissen in all diesen Bereichen. Schwerpunkte unserer Tätigkeit sind die Gutachtenerstellung bezüglich Wirtschaftskriminalität und Kinderpornografie. FAST-DETECT IN ALLER KÜRZE + eines der größten IT-Sachverständigenbüros in Deutschland + führend in der IT-Forensik + jährlich über 200 erstattete IT-Gutachten + europaweit tätig + spezialisiert, zertifiziert, zuverlässig

4 IT-FORENSIK-GUTACHTEN WAS IST IT-FORENSIK Durch den Einsatz wissenschaftlicher Methoden zur gerichtsfesten Sicherung, Sammlung, Überprüfung, Identifikation, Analyse, Interpretation und Dokumentation von digitalen Spuren kann die IT-Forensik maßgeblich zur Aufklärung von Straftaten und zur Wahrheitsfindung beitragen. Als digitale Spuren werden jegliche Formen von Daten bezeichnet, die mit Hilfe von Computersystemen ge speichert oder übertragen werden und ein belastendes oder entlastendes Indiz für die Durchführung einer Straftat darstellen. Sie können beispielsweise Informationen zu Besitz oder Weitergabe von Daten, finanziellen Transaktionen, Kommunikationspartnern, Nutzung von - oder Chat-Programmen sowie sonstigen Auffälligkeiten liefern. In der IT-Forensik kann die digitale Spurensuche auf jedem Gerät stattfinden, welches über einen integrierten elektronischen Speicher verfügt. Die Herausfor derung für IT-Forensik-Labore besteht darin, mit unzähli gen Varianten an mobilen Geräten, Speichermedien und Betriebssystemen umzugehen, die immer größer werdenden Datenmengen zu verarbeiten, darauf potenziell relevante, digitale Spuren zu finden und diese richtig zu interpretieren. Neben der Erfassung festgestellter Spuren finden in den neutralen, sachlichen und gerichtsfesten Gutachten von FAST-DETECT auch Stellungnahmen zu den geltenden Gesetzen Berücksichtigung. Fundierte Systemkenntnisse unserer Mitarbeiter, der Einsatz von Spezialsoftware, eine hochwertige technische Ausrüstung und langjährig erprobte und optimierte Prozesse machen uns zu Spezialisten auf dem Gebiet der IT-Forensik. IT-FORENSIK IT-Forensik ist die Anwendung wissenschaftlicher Methoden der Informatik auf Fragen des Rechtssystems. Quelle: Dewald/Freiling 2011 VERSCHLÜSSELTE DATEN UND CONTAINER Wir dechiffrieren im Rahmen der technischen Möglichkeiten verschlüsselte Daten und Container durch Passwortanalysen, automatisierten Abgleich mit speziell angefertigten Wörterbuchsammlungen und durch den Einsatz komplexer, rechenintensiver und zeitaufwendiger Entschlüsselungsverfahren wie z.b. der Brut-Force-Methode oder der Rainbowtable-Attacke.

5 WISSENSCHAFTLICH FUNDIERT GERICHTSFEST DAS KÖNNEN UNSERE IT-SACHVERSTÄNDIGEN FÜR SIE AUSWERTEN: Prinzipiell lassen sich alle Arten von digitalen Speichergeräten und Medien mit den Methoden der IT-Forensik auswerten. Hierzu zählen: + + der Arbeitsspeicher im laufenden Rechnerbetrieb + + in Rechnern eingebaute, sowie externe Fest platten einschließlich komplexer RAID- Verbundsysteme + + Netzwerkkomponenten wie Router und Firewalls + + Mobiltelefone, moderne Smartphones und Navigationsgeräte + + digitale Fotoapparate und Videokameras + + optische Überwachungssysteme + + rechnerbasierte Telefonanlagen + + Speicherkarten und USB-Sticks Bei auszuwertenden Daten wird zwischen vom Nutzer erstellten Dokumenten und Spuren der Rechnernutzung unterschieden. Auswertbare Dokumenteninhalte können Briefe, Verträge, Bild- und Videodateien, bis hin zu gespeicherten Kommunikationsdaten wie s, Chatund SMS-Nachrichten sein. Bei der Auswertung von Rechnernutzungsspuren stehen z.b. die Analyse und Interpretation von Protokoll- bzw. Verlaufsdaten und Dateizeitstempeln sowie die Zuordnung vorhandener Dateien und Spuren zu einzelnen Nutzern im Vordergrund der jeweiligen Fallbetrachtung. Dabei werten unsere Experten Daten aller gängigen Betriebs- und Dateisysteme aus und beherrschen die Analyse von Programmen zur Internetkommunikation. Auch Datenbanken und Warenwirtschaftssysteme bis hin zu komplexen Abrechnungs- und Verwaltungssystemen können untersucht werden. + + optische Speichermedien wie CDs oder DVDs + + Magnetbänder mit Datensicherungen

6 METHODISCH ANERKANNT EFFIZIENT VORGEHEN IN DER AUSWERTUNG WERKZEUGE UND METHODEN Wir setzen hardwarebasierte Schreibschutzsysteme für alle Arten von wiederbeschreibbaren Speichermedien ein, um zu verhindern, dass Inhalte auf Beweismitteln verändert werden. Die Auswertung der Daten erfolgt mit weltweit bei Ermittlungsbehörden anerkannten IT-Forensik-Werkzeugen und mit von FAST DETECT entwickelten Spezialprogrammen. GUTACHTEN Beantwortung aller wesentlichen Fragen Alle relevanten Auswertungsprozesse folgen den Vorgaben der ISO Normen 9001 sowie und werden systemgestützt protokolliert. Unsere Versionsverwaltung und Softwareverteilung sorgt für definierte und einheitliche Softwarestände und gewährleistet somit auch die Nachprüfbarkeit von Befunden. KOSTEN Wir sind transparent in der Auftragsbearbeitung, wahren die Verhältnismäßigkeit der Mittel und rechnen auf Stundenbasis ab. Für Justizbehörden erfolgt die Abrechnung gemäß JVEG. Alle dabei anfallenden Kosten sind Verfahrenskosten. INTENSIVE KOMMUNIKATION MIT UNSEREN AUFTRAGGEBERN Wenn wir während der Auswertung Hinweise auf weitere Straftaten finden, Ermittlungen anstoßen oder beschleunigen können, die Erfolgsaussichten bestimmter Maßnahmen besprechen wollen oder wenn weitere sinnvolle Auswertungsschritte mit deutlichen, zusätzlichen Kosten verbunden wären, halten wir sofort Rücksprache mit unseren Auftraggebern. Diese können dann auf Grundlage der bisherigen Ergebnisse und unserer Einschätzung die weiteren Auswertungsschritte festlegen und haben somit die größtmögliche Kostenkontrolle.

7 HILFREICH VERSTÄNDLICH AUSGEZEICHNET WEITERE GÜTEKRITERIEN Damit unsere Gutachten wirklich hilfreich sind, befolgen wir zudem u.a. folgende Punkte: 1. Wir beantworten alle wesentlichen Fragen und orientieren uns bei der Gliederung und Formu - lierung der Befunde an der Leserschaft unserer Gutachten dies sind meist Staatsanwälte und Richter. 2. Wir trennen klar zwischen dem Auswertungser gebnis und unserem Vorgehen. 3. Wir unterscheiden deutlich erkennbar zwischen dem Befund (Fakten) und unseren Ableitungen. 4. Wir gliedern den Befund nach geltenden Gesetzen, berücksichtigen aktuelle Urteile und weisen Tat mehrheiten aus, ohne dabei den Sachverhalt juristisch zu bewerten. DAS FAST-DETECT GUTACHTEN Das Ergebnis unserer Auswertung ist ein IT-Forensik- Gutachten, das vor Gericht ein Beweismittel darstellt und der Wahrheitsfindung dient. WIR HALTEN UNS AN DIE IHK-EMPFEHLUNGEN Die IHK-Empfehlungen für Gutachten sind unseres Erachtens wichtige Anforderungen an ein gerichtsfestes Gutachten. FAST DETECT-Gutachten sind selbstverständlich durch einen Sachverständigen objektiv, unparteiisch und weisungsfrei erstellt, sowie inhaltlich korrekt, nachprüfbar, nachvollziehbar und für Laien verständlich verfasst. 5. Wir nehmen häufige Einlassungen vorweg und gehen mit Wahrscheinlichkeiten hilfreich um. 6. Wir lagern Definitionen, Glossarbegriffe und Bewertungshilfen sowie lange und komplexe Belege in Anhänge aus. Komplizierte Sachverhalte werden durch Tabellen, Grafiken oder Bildschirmfotos übersichtlich und verständlich dargelegt. 7. Kinder- und jugendpornografische Abbildungen drucken wir in separaten Anhängen ab. 8. Wir verwenden ein wissenschaftlich erprobtes Layout, das ein schnelles Lesen und Erfassen unserer Gutachten ermöglicht. 9. Ein zweiter, nicht an der Auswertung beteiligter Sachverständiger, führt eine Qualitätssicherung durch.

8 AUSGERÜSTET SCHNELL ZIELSICHER SICHERSTELLUNG UND BEWEISSICHERUNG WIR UNTERSTÜTZEN VOR ORT FAST DETECT kann Ermittlungsbehörden und Unternehmen bei der Sicherstellung von Beweismitteln vor Ort unterstützen und verhindern, dass wichtige Beweismittel übersehen, nicht als solche erkannt oder unsachgemäß behandelt werden. WIR SIND AUSGERÜSTET Eine Sicherstellung erfordert das geeignete Equipment. Dieses beinhaltet professionelle Software, ausreichend dimensionierte Hardware sowie spezielle Zusatzgeräte. WIR SICHERN DATEN IM LAUFENDEN GESCHÄFTSBETRIEB Wir sind in der Lage, Daten so zu sichern, dass der laufende Geschäftsbetrieb in Firmen nicht oder nur geringfügig beeinträchtigt wird. Bei Bedarf können wir eine Live-Auswertung durchführen. Gerade geöffnete, verschlüsselte Container und Daten auf Servern im Internet können oft nur im laufenden Betrieb gesichert werden; wird der Rechner heruntergefahren oder ausgeschaltet, kann auf die Nutzdaten meist nicht mehr zugegriffen werden. WIR SIND SCHNELL Von großer Bedeutung ist häufig die zeitnahe Sicherstellung, da sich aufgrund einer zeitlich beschränkten Speicherung der Daten bestimmte Sachverhalte nicht mehr rückverfolgen oder nachvollziehen lassen. Unsere Spezialisten können deutschlandweit mit kürzester Vorlaufzeit eingesetzt werden.

9 FÜHREND INNOVATIV WEGWEISEND SOFTWAREENTWICKLUNG Von unseren Spezialisten programmierte Werkzeuge unterstützen bei der Auswertung und Dokumentation relevanter Daten und Spuren. Sie optimieren dadurch die Bearbeitungszeit beträchtlich. Gleichzeitig sichern wir uns hierdurch einen technologischen Vorsprung. WISSENSDATENBANK Alle Sachverständigen können auf eine wertvolle Datenquelle zugreifen die FAST DETECT-Wissensdatenbank. Hier sind aktuelle Rechts- und Technikinformationen, ein Großteil unseres dokumentierten Know-hows sowie Prozessbeschreibungen, Checklisten und Vorlagen abgelegt. Diese gesammelten Daten machen uns schnell und effektiv und halten uns auf dem neuesten Stand. EINZIGARTIGES KNOW-HOW SPEZIALISIERTE MITARBEITER Alle im IT-Sachverständigenbüro tätigen Mitarbeiter sind hervorragend ausgebildete IT-Forensiker. Sie zeichnen sich zusätzlich durch eine Spezialisierung auf bestimmte Teilbereiche der IT-Forensik aus. Hierdurch verfügt FAST-DETECT über einzigartiges Fachwissen auch in Spezialbereichen wie z.b. Internetkommunikationsprotokolle, Kryptografie oder Live Hacking. KOOPERATION MIT FORSCHUNGSEINRICHTUNGEN Wir pflegen intensiven Kontakt zu mehreren Forschungseinrichtungen. Wir halten Gastvorträge, be teiligen uns an Forschungsvorhaben und verge - ben Abschlussarbeiten. So sorgen wir auch für den stetigen Zustrom von neuem Wissen, aktuellen Entwicklungen und zukunftsweisenden Ideen in unser Unternehmen. FORSCHUNG UND ENTWICKLUNG Wir erfüllen die hohen Anforderungen an IT-forensische Auswertungen und gerichtsfeste Gutachten auch durch fortlaufende Investitionen in Forschung und Entwicklung.

10 SPEZIALISIERT LEISTUNGSFÄHIG GESICHERT AUSSTATTUNG TECHNISCHE AUSSTATTUNG Sachverständige und Mitarbeiter von FAST DETECT verfügen über eine hochmoderne technische Ausstattung, die stetig den steigenden Anforderungen entsprechend ergänzt wird. Hierunter fallen beispielsweise Schreibschutzsysteme für Datenträger oder Spezialhardware für die Auswertung von Mobiltelefonen und Navigationsgeräten. SOFTWARE Wir setzen ausgereifte, zum Teil selbst entwickelte Software ein. Beispiele sind: + + IT-Forensik-Werkzeuge, welche weltweit von Polizeiund Finanzbehörden eingesetzt werden. + + Viele selbst entwickelte Tools zur Auswertung von Nutzungsspuren bestimmter Programme wie -, Tauschbörsen- oder Chat-Anwendungen. + + Leistungsfähige Spezialsoftware zur Wiederherstellung selbst gelöschter und fragmentierter Daten. + + Leistungsfähige Cluster-Lösungen für gezielte Kryptografie-Angriffe. + + Ein selbst entwickeltes Auftragsverwaltungssystem zur lückenlosen Dokumentation aller auftragsbezogenen Vorgänge vom Eingang der Asservate bis zum Versand des Gutachtens. HARDWARE AM ARBEITSPLATZ Jeder Auswerter arbeitet mit einem leistungsstarken Auswertungsrechner, welcher sich in einem vom Internet abgeschotteten Netzwerk befindet. Außerdem hat jeder Mitarbeiter die Möglichkeit, über einen zweiten Rechner technische Sachverhalte im Internet zu recherchieren. SERVER-HARDWARE Mehrere Hochleistungsserver und sehr große Speicherkapazitäten ermöglichen FAST-DETECT die zeitgleiche Bearbeitung selbst umfangreicher Verfahren. Zur Vermeidung von Datenverlusten setzen wir auf ausfallsichere RAID-Verbundsysteme und ein mehrstufiges Backup-Konzept.

11 SICHER ZUVERLÄSSIG ZERTIFIZIERT DATENSCHUTZ UND SICHERHEIT Unsere umgesetzten Datenschutz- und Sicherheitsmaßnahmen sowie deren regelmäßige Überprüfung sind Grundvoraussetzungen für unsere Arbeit im IT-Forensik-Bereich. Sie sind für unsere Auftraggeber ein Garant für ein Höchstmaß an Zuverlässigkeit, Vertraulichkeit und Integrität im Umgang mit Beweismitteln, Verfahrensakten und sensiblen Daten. PERSONEN + + Die Auswahl neuer Mitarbeiter erfolgt mit größter Sorgfalt und unter Zuhilfenahme definierter Auswahlkriterien. + + Alle Mitarbeiter mit Zugang zu unseren Geschäftsräumen werden regelmäßig einer umfangreichen und weitgehenden polizeilichen Sicherheitsüberprüfung unterzogen. + + Verbindliche ISO-konforme Sicherheitsrichtlinien, Geschäftsprozesse und Rollenbeschreibungen sind mit den Mitarbeitern vertraglich fixiert. + + Alle Mitarbeiter werden regelmäßig zu den Themen Sicherheit, Informationssicherheit, Datenschutz, Qualitätsmanagement und zu wichtigen Strafvorschriften geschult. RÄUMLICHKEITEN + + Eine polizeiliche Überprüfung und die Abnahme unserer Räume und baulichen Sicherungsmaßnahmen erfolgen regelmäßig und unangekündigt. + + Eine kombinierte Brand-, Einbruchs- und Überfallmeldeanlage der Klasse C benachrichtigt im Alarmfall unverzüglich die Polizei, die Feuerwehr oder den Sicherheitsdienst. + + Alle Sicherheitszonen sind mit Einbruch hemmenden Vorkehrungen versehen und werden ereignisgesteuert videoüberwacht. + + Sensible Unterlagen bewahren wir in brandgeschützten Tresoren auf. TRANSPORT + + Unser Transportpartner ist nach ISO 9001 zertifiziert und auf den Transport von Wertgegenständen spezialisiert. + + Alle Pakete werden mit FAST-DETECT-Sicherheitsbändern und -Siegeln gegen unerlaubte Öffnungsversuche geschützt. + + Alle Pakete werden zum Zweck der elektronischen Transportverfolgung mit einem Barcode versehen. Laufzeitverzögerungen werden umgehend erkannt und bearbeitet. + + Alle Kontakte mit den Paketen und sämtliche Übergaben werden dokumentiert und elektronisch erfasst. + + Alle Transporte zu FAST DETECT und alle Rücktransporte an unsere Kunden werden auf Wunsch durch FAST-DETECT beauftragt. + + Der Zugang zu Sicherheitszonen ist durch eine moderne Schließanlage und ein effizientes Kontrollsystem abgesichert.

12 Unternehmen E Unternehmen F Person V URHEBERRECHTSVERLETZUNG HACKERANGRIFF Gerne senden wir Ihnen detailliertes Informationsmaterial zu bestimmten Geschäftsoder Themenbereichen zu. FAST-DETECT GmbH Ehrengutstraße München Tel Fax Mail

DVZ DATENVERARBEITUNGSZENTRUM MECKLENBURG-VORPOMMERN GMBH IT-FORENSIK. Forensische Auswertung und Erstellung. von gerichtsverwertbaren Gutachten

DVZ DATENVERARBEITUNGSZENTRUM MECKLENBURG-VORPOMMERN GMBH IT-FORENSIK. Forensische Auswertung und Erstellung. von gerichtsverwertbaren Gutachten DVZ DATENVERARBEITUNGSZENTRUM MECKLENBURG-VORPOMMERN GMBH IT-FORENSIK Forensische Auswertung und Erstellung von gerichtsverwertbaren Gutachten ÜBERBLICK IT-Forensik Was ist das überhaupt? Computer, Smartphones,

Mehr

IT-SACHVERSTÄNDIGENBÜRO IT-CONSULTING DATENRETTUNG. Person Y. Kriminalpolizei. INTERNET- BETRUG Person Z. Staatsanwaltschaft.

IT-SACHVERSTÄNDIGENBÜRO IT-CONSULTING DATENRETTUNG. Person Y. Kriminalpolizei. INTERNET- BETRUG Person Z. Staatsanwaltschaft. Person Y Kriminalpolizei Staatsanwaltschaft INTERNET- BETRUG Person Z Person X Person V INDUSTRIESPIONAGE Staatsanwaltschaft Unternehmen E Unternehmen D SICHERHEITSVORFALL Unternehmen C DATENVERLUST Unternehmen

Mehr

IT-FORENSIK. Erstellung von Gutachten als

IT-FORENSIK. Erstellung von Gutachten als IT-FORENSIK Erstellung von Gutachten als gerichtliches Beweismittel ÜBER UNS Die DVZ M-V GmbH ist der IT-Dienstleister der Landesverwaltung M-V mit Sitz in Schwerin. Als langjähriger und kompetenter Partner

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Fachübersetzungen für Wirtschaft, Industrie, Versicherung, Recht und Technik

Fachübersetzungen für Wirtschaft, Industrie, Versicherung, Recht und Technik für Wirtschaft und Industrie für Wirtschaft, Industrie, Versicherung, Recht und Technik Wir übersetzen für unsere Kunden Dokumente aller Art wie beispielsweise Briefe, Gutachten, Polizeiakten, Versicherungspolicen,

Mehr

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen 1 Hochschule Albstadt-Sigmaringen Typische kleine Hochschule : Ca. 3000 Studierende 80 Professoren 14 Bachelor-Studiengänge

Mehr

Prozessoptimierung rund ums Dokument sicher, effizent und zukunftsfähig

Prozessoptimierung rund ums Dokument sicher, effizent und zukunftsfähig Prozessoptimierung rund ums Dokument sicher, effizent und zukunftsfähig Dokumente im Prozess analog, digital, zukunftsfähig Der Einsatz von IT-Systemen zur Verbesserung, Beschleunigung und Rationalisierung

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

digital business solutions smart IP office

digital business solutions smart IP office digital business solutions smart IP office Stetig vergrößert sich das Volumen an Dokumenten und Daten zu Vorgängen im Gewerblichen Rechtsschutz, die schnell und einfach auffindbar sein müssen. Optimieren

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

4.1 Grundlagen der psychologischen Diagnostik. Wintersemester 2008/ 2009 Hochschule Magdeburg-Stendal (FH) Frau Prof. Dr. Gabriele Helga Franke

4.1 Grundlagen der psychologischen Diagnostik. Wintersemester 2008/ 2009 Hochschule Magdeburg-Stendal (FH) Frau Prof. Dr. Gabriele Helga Franke 4.1 Grundlagen der psychologischen Diagnostik Wintersemester 2008/ 2009 Hochschule Magdeburg-Stendal (FH) Frau Prof. Dr. Gabriele Helga Franke 6. Das psychologische Gutachten 6.1 Warum werden überhaupt

Mehr

Richtiges Verhalten bei Durchsuchung und beschlagnahme

Richtiges Verhalten bei Durchsuchung und beschlagnahme Richtiges Verhalten bei Durchsuchung und beschlagnahme 2 durchsuchung und beschlagnahme DuRcHSucHuNg und beschlagnahme Für den Fall einer durchsuchung durch die ermittlungsbehörden sollten sie gut vorbereitet

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Computer Forensik Das digitale Detektivbüro

Computer Forensik Das digitale Detektivbüro Computer Forensik Das digitale Detektivbüro Referent: Name: Ernst Eder Position: CEO Kuert Datenrettung Deutschland GmbH E-mail Adresse: ernst.eder@datenambulanz.de IT-TRENDS Sicherheit 10. Mai 2006 Computer

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

IT-Development & Consulting

IT-Development & Consulting IT-Development & Consulting it-people it-solutions Wir sind seit 1988 führender IT-Dienstleister im Großraum München und unterstützen Sie in den Bereichen IT-Resourcing, IT-Consulting, IT-Development und

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

Abrechnung von Transportleistungen. Wir kümmern uns. Und Sie können beruhigt weiterarbeiten.

Abrechnung von Transportleistungen. Wir kümmern uns. Und Sie können beruhigt weiterarbeiten. Abrechnung von Transportleistungen Wir kümmern uns. Und Sie können beruhigt weiterarbeiten. Mit der RZH habe ich ein Team für meine Abrechnung, das mir den Rücken freihält. Das hilft mir enorm und rechnet

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

Leistungsstark und effizient

Leistungsstark und effizient Leistungsstark und effizient Technische Ingenieur Software Individuelle Software In vielen Technologiebereichen gibt es hoch spezialisierte Anforderungen, die mit herkömmlichen Standard-Anwendungen nicht

Mehr

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN Ob Hackerangriff, Großbrand, Erpressung oder staatsanwaltschaftliche Durchsuchung: In kritischen Situationen ist schnelles und koordiniertes

Mehr

Mobile IT-Forensik DEGA UNTERNEHMENSBERATUNG GMBH. Forensische Auswertung von: Fachbereich FORENSICS

Mobile IT-Forensik DEGA UNTERNEHMENSBERATUNG GMBH. Forensische Auswertung von: Fachbereich FORENSICS Mobile IT-Forensik Forensische Auswertung von: - Handy - Smartphone - Tablet-PC & ipad - Navigationsgerät - Notebook - mobile Datenträger IT-Sachverständigenbüro M e m b e r o f E X P E R T S 4 H A N D

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Willkommen bei DATEV it-sa 2013: Forum Rot PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Wer ist DATEV? Softwarehaus und IT-Dienstleister mit über 40 Jahren Erfahrung mit Software, Services und

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

DER INTERNET-TREUHÄNDER

DER INTERNET-TREUHÄNDER PERSÖNLICH, MOBIL UND EFFIZIENT DER INTERNET-TREUHÄNDER Webbasierte Dienstleistungen für KMU Der Internet-Treuhänder 3 das ist der internet-treuhänder Flexible Lösung für Ihre Buchhaltung Der Internet-Treuhänder

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

OpenSource Forensik-Werkzeuge

OpenSource Forensik-Werkzeuge OpenSource Forensik-Werkzeuge Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.: +49 6151 9712640 Fax.: +49 6151 9712641 Email: Mathias.Gaertner@it-svbuero.de

Mehr

Leitfaden für den Bereich Service & Instandhaltung

Leitfaden für den Bereich Service & Instandhaltung Leitfaden für den Bereich Service & Instandhaltung 03 Dieses White Paper zeigt Ihnen, wie Unternehmen aus dem Bereich Service & Instandhaltung mittels Fahrzeugortung mehr Produktivität generieren und die

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Übernahme der Baudokumentation in den Betrieb am Beispiel eines aktuellen Großprojektes

Übernahme der Baudokumentation in den Betrieb am Beispiel eines aktuellen Großprojektes Übernahme der Baudokumentation in den Betrieb am Beispiel eines aktuellen Großprojektes Manuel Kaufer Canzler GmbH Projektmanager Übernahme Baudokumentation 24. 03. 2015 1 Inhalt Ziel des Projektes Woran

Mehr

Computer Forensik. Lerneinheit 1: Einführung. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Wintersemester 2013/2014.

Computer Forensik. Lerneinheit 1: Einführung. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Wintersemester 2013/2014. Computer Forensik Lerneinheit 1: Einführung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/2014 24.10.2013 Übersicht Übersicht Ziel dieser Lerneinheit ist es, eine

Mehr

Abrechnung von Hilfsmitteln

Abrechnung von Hilfsmitteln Abrechnung von Hilfsmitteln Katalog PATIENTEN-ERFASSUNG Differenzbearbeitung Leistungserfassung Patient Kostenträger Zuzahlung Befreiung VERORDNUNG LEISTUNGSERFASSUNG Code Anzahl Leistung Gesamt Zuzahlung

Mehr

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting neto consulting EDV Sachverständigenbüro IT Forensik im Unternehmen Sind Sie Sicher, wenn Sie sicher sind? Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting IT Forensik im Unternehmen Was

Mehr

20 Fragen und Antworten zur Digitalen Spurensicherung

20 Fragen und Antworten zur Digitalen Spurensicherung 20 Fragen und Antworten zur Digitalen Spurensicherung Was meint die CSU-Fraktion im Bayerischen Landtag mit Digitale Spurensicherung? Kommunikationsverkehrsdaten von Bürgerinnen und Bürgern sollen von

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Einsatz von Software zur Quellen-Telekommunikationsüberwachung 74. Sitzung des Innen- und Rechtsausschusses am 26. Oktober 2011, TOP 2

Einsatz von Software zur Quellen-Telekommunikationsüberwachung 74. Sitzung des Innen- und Rechtsausschusses am 26. Oktober 2011, TOP 2 ULD. Postfach 71 16. 24171 Kiel An den Innen- und Rechtsausschuss des Schleswig-Holsteinischen Landtags Düsternbrooker Weg 70 24105 Kiel Holstenstraße 98 24103 Kiel Tel.: 0431 988-1200 Fax: 0431 988-1223

Mehr

GDP4U. Intelligente Ideen für Finanzinstitute

GDP4U. Intelligente Ideen für Finanzinstitute GDP4U Intelligente Ideen für Finanzinstitute --> GDP4U Die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU 147 Abs. 6 AO) verpflichten Finanzinstitute, den Finanzbehörden den

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Gesicherter Dokumentenversand mit LiveCycle Rights Management

Gesicherter Dokumentenversand mit LiveCycle Rights Management Gesicherter Dokumentenversand mit LiveCycle Rights Management An was denken Sie bei DeMail? Digitaler Dokumentenversand mit Adobe DRM Sensible Daten. Verschlüsselt übertragen. Porto sparen. Mehrwert schaffen.

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

DATENSCHUTZ im DARC e.v.

DATENSCHUTZ im DARC e.v. DATENSCHUTZ im Was hat der Datenschutz mit Amateurfunk zu tun? Vorstellung Amteurfunk seit 1990 Stv. DV H Niedersachsen (seit 2013), stv. OVV H65 Hannover-Hohes Ufer (seit 2012), Vorsitzender Nord>

Mehr

Berichtsmanagement. mehr unter www.ees-online.de. Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten

Berichtsmanagement. mehr unter www.ees-online.de. Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten Berichtsmanagement Berichte aus aktuellen und historischen Daten erstellen und weiterverarbeiten Zuverlässige und regelmäßige Berichterstattung ist für die Überwachung von weiträumig verteilten Anlagen

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen RHENUS OFFICE SYSTEMS Partner im Gesundheitswesen IHRE HERAUSFORDERUNG Gesetzeskonforme Aktenaufbewahrung Strengvertrauliche und hochsensible Daten sind für Unternehmen im Gesundheitswesen von entscheidender

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Forensik mobiler Geräte in der Praxis

Forensik mobiler Geräte in der Praxis Sachverständigenbüro Dr.-Ing. Markus a Campo Forensik mobiler Geräte in der Praxis Försterstr. 25 D-52072 Aachen Anwendertag IT-Forensik 18.9.2012 Tel. 0241 / 15 80 80 Fax 0241 / 15 80 89 mail@m-acampo.de

Mehr

LSiC Gewährleistungsmanagement Allianz Arena München

LSiC Gewährleistungsmanagement Allianz Arena München LSiC Gewährleistungsmanagement Allianz Arena München Ein UFO am Stadtrand Münchens Wer das Autobahnkreuz München-Nord passiert, sieht die Allianz Arena schon von weitem scheinbar schwerelos und überirdisch

Mehr

Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI)

Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI) Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI) Standards hinsichtlich Datenschutz und Datensicherung 1. Datenschutzerfordernisse Da bei der Umsetzung des Projekts

Mehr

integrita audiophile music server

integrita audiophile music server integrita audiophile music server integrita silber schwarz Ihr Anspruch Sie möchten Ihre wertvollen Audio-, Video- und Fotodaten mit höchster Sicherheit speichern, weil Ihre Sammlung für Sie von besonderem

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

CHECKLISTEN IT-FORENSIK IM UNTERNEHMEN

CHECKLISTEN IT-FORENSIK IM UNTERNEHMEN CHECKLISTEN IT-FORENSIK IM UNTERNEHMEN Checklisten zur Vorbereitung, Durchführung und Dokumentation einer IT-Ermittlung zur Beweissicherung Mit freundlicher Empfehlung von: audatis Consulting - Datenschutz

Mehr

Vorwort Organisationsrichtlinie IT-Sicherheit

Vorwort Organisationsrichtlinie IT-Sicherheit Vorwort Organisationsrichtlinie IT-Sicherheit Diese Richtlinie regelt die besonderen Sicherheitsbedürfnisse und -anforderungen des Unternehmens sowie die Umsetzung beim Betrieb von IT-gestützten Verfahren

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Betrugsprävention mit Hilfe von Risk Analytics

Betrugsprävention mit Hilfe von Risk Analytics Betrugsprävention mit Hilfe von Risk Analytics Steigende Zahl an Betrugsfällen Die Polizeiliche Kriminalstatistik von 2010 zeigt: Betrug nimmt von Jahr zu Jahr immer mehr zu. Mit 968.162 Betrugsfällen

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

Vorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik

Vorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Einleitung / SS 2015 1/26 Vorlesung Computerforensik Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Einleitung / SS 2015 2/26 Forensische

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

1. Qualitätssicherung bei der Organisation der Unternehmensberatung. 1.1. Unabhängigkeit, Unparteilichkeit und Besorgnis der Befangenheit Grundsatz:

1. Qualitätssicherung bei der Organisation der Unternehmensberatung. 1.1. Unabhängigkeit, Unparteilichkeit und Besorgnis der Befangenheit Grundsatz: Qualitätssicherung in der Unternehmensberatung Bei der Qualitätssicherung der Unternehmensberatung ist zwischen der Organisation der Unternehmensberatung allgemein (Ziffer 1) und der Abwicklung einzelner

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Standeskommissionsbeschluss über die Informatiknutzung

Standeskommissionsbeschluss über die Informatiknutzung 1 172.315 Standeskommissionsbeschluss über die Informatiknutzung vom 18. Dezember 2012 Die Standeskommission des Kantons Appenzell I.Rh., gestützt auf Art. 3 Abs. 3 der Personalverordnung (PeV) vom 30.

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht

Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht Verantwortungsvoll für Medizin, Wirtschaft und Industrie Als zertifizierter Entsorgungsfachbetrieb verfügen wir über die notwendigen

Mehr