Mindestlohngesetz MiLoG. Bremen, den 15. Oktober 2014

Größe: px
Ab Seite anzeigen:

Download "Mindestlohngesetz MiLoG. Bremen, den 15. Oktober 2014"

Transkript

1 Mindestlohngesetz MiLoG Bremen, den 15. Oktober 2014

2 Gliederung 1. Einführung 2. Persönlicher Geltungsbereich 3. Höhe des Mindestlohns 4. Fälligkeit, Verjährung 5. Ausfallhaftung des Auftraggebers 6. Sanktionen 7. Sonstige unternehmerische Pflichten FIDES Treuhand GmbH & Co. KG Seite 2

3 1. Einführung Zweck des Gesetzes Inkrafttreten zum 1. Januar 2015 Übergangsvorschriften Tarifverträge bis zum 31. Dezember 2017 Anpassung für Zeitungszusteller bis zum 1. Januar 2017 Bedeutung für alle Unternehmen wegen Auftraggeberhaftung FIDES Treuhand GmbH & Co. KG Seite 3

4 1. Einführung 13 MiLoG Haftung des Auftraggebers 14 des Arbeitnehmer-Entsendegesetzes findet entsprechende Anwendung. FIDES Treuhand GmbH & Co. KG Seite 4

5 1. Einführung 14 AEntG Haftung des Auftraggebers Ein Unternehmer, der einen anderen Unternehmer mit der Erbringung von Werk- oder Dienstleistungen beauftragt, haftet für die Verpflichtungen dieses Unternehmers, eines Nachunternehmers oder eines von dem Unternehmer oder einem Nachunternehmer beauftragten Verleihers zur Zahlung des Mindestentgelts an Arbeitnehmer oder Arbeitnehmerinnen oder zur Zahlung von Beiträgen an eine gemeinsame Einrichtung der Tarifvertragsparteien nach 8 wie ein Bürge, der auf die Einrede der Vorausklage verzichtet hat. FIDES Treuhand GmbH & Co. KG Seite 5

6 1. Einführung 21 Abs. 2 MiLoG Ordnungswidrig handelt, wer Werk- oder Dienstleistungen in erheblichem Umfang ausführen lässt, indem er als Unternehmer einen anderen Unternehmer beauftragt, von dem er weiß oder fahrlässig nicht weiß, dass dieser bei Erfüllung dieses Auftrages 1. entgegen 20 das dort genannte Arbeitsentgelt nicht oder nicht rechtzeitig zahlt oder 2. einen Nachunternehmer einsetzt oder zulässt, dass ein Nachunternehmer tätig wird, der entgegen 20 das dort genannte Arbeitsentgelt nicht oder nicht rechtzeitig zahlt. FIDES Treuhand GmbH & Co. KG Seite 6

7 2. Persönlicher Geltungsbereich Der gesetzliche Mindestlohn gilt für alle Arbeitnehmer; auch für geringfügig Beschäftigte ausländische Arbeitnehmer Praktikanten, wenn nicht ausdrücklich ausgenommen Ausnahmen: "echte" Praktikanten bis zur Dauer von drei Monaten, wenn Berufspraktikum vorgeschrieben Personen unter 18 Jahren ohne abgeschlossene Berufsausbildung Auszubildende ehrenamtlich Tätige Langzeitarbeitslose für die ersten sechs Monate der Beschäftigung FIDES Treuhand GmbH & Co. KG Seite 7

8 3. Höhe des Mindestlohns EUR 8,50 pro Stunde Bei Festgehalt Umrechnung auf tatsächlich geleistete Stunden Andere Gehaltsbestandteile sind berücksichtigungsfähig, wenn sie nach ihrer Zweckbestimmung als Gegenleistung für die normale Arbeitsleistung dienen ("Äquivalenzprinzip") Nicht berücksichtigungsfähig: Zulagen für quantitative oder qualitative Mehrarbeit Zuschläge für Arbeiten zu besonderen Tageszeiten oder an Sonn- und Feiertagen Zuschläge für Arbeiten unter besonders beschwerlichen, belastenden oder gefährlichen Umständen vermögenswirksame Leistungen jährliche Sonderzahlungen FIDES Treuhand GmbH & Co. KG Seite 8

9 4. Fälligkeit, Verjährung Späteste Fälligkeit am letzten Bankarbeitstag des Folgemonates Einstellung von Stunden auf Arbeitszeitkonten zulässig, wenn Ausgleich innerhalb von zwölf Monaten Ausschlussfristen gelten nicht Verjährungsfrist drei Jahre FIDES Treuhand GmbH & Co. KG Seite 9

10 5. Auftraggeberhaftung 13 MiLoG verweist auf 14 AEntG Haftung möglicherweise nur im Verhältnis Generalunternehmer/Subunternehmer Verschuldensunabhängige Haftung, keine Entlastungsmöglichkeit Haftung nur für Nettoentgelt FIDES Treuhand GmbH & Co. KG Seite 10

11 6. Sanktionen Bußgeld bis EUR ,00, wenn fahrlässig Mindestlohn nicht oder nicht bei Fälligkeit gezahlt wird beauftragte Werk- und Dienstleistungsunternehmer Mindestlohn nicht oder nicht rechtzeitig zahlen Bußgeld bis EUR ,00 bei sonstigen Verstößen Ausschluss von öffentlichen Ausschreibungen Verfall FIDES Treuhand GmbH & Co. KG Seite 11

12 7. Sonstige unternehmerische Pflichten Meldepflicht bei Einsatz ausländischer Arbeitnehmer Dokumentationspflicht über tägliche Arbeitszeit für alle Beschäftigten in den in 2 a SchwarzArbG genannten Wirtschaftsbereichen geringfügig Beschäftigten in allen Branchen; Ausnahme: Privathaushalte Aufbewahrungspflicht für zwei Jahre FIDES Treuhand GmbH & Co. KG Seite 12

13 Auf den Punkt FIDES Treuhand GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Dr. Johannes Dälken Rechtsanwalt Fachanwalt für Arbeitsrecht Dr. Christian Merz Rechtsanwalt Fachanwalt für Arbeitsrecht Birkenstraße Bremen Tel. +49 (421) Fax +49 (421) FIDES Treuhand GmbH & Co. KG

14 Aktuelle steuerliche Entwicklungen Bremen, 15. Oktober 2014

15 Inhalt A. Neue Rechtsprechung zur Abgeltungsteuer B. Kroatien-Anpassungsgesetz C. Update Erbschaftsteuer FIDES Treuhand GmbH & Co. KG Seite 2

16 A. Neue Rechtsprechung zur Abgeltungsteuer 1. Hintergrund Gesonderter Steuersatz (25 %) für Einkünfte aus Kapitalvermögen in 32d EStG Keine Werbungskosten (nur Sparer-Pauschbetrag von 801 EUR / EUR) Ausnahmen Gläubiger und Schuldner nahe stehende Personen Darlehen an Kapitalgesellschaft durch Gesellschafter oder diesem nahe stehende Person, wenn Beteiligung des Gesellschafters >= 10 % Frage: Was ist eine nahestehende Person? FIDES Treuhand GmbH & Co. KG Seite 3

17 A. Neue Rechtsprechung zur Abgeltungsteuer 2. Abgeltungsteuersatz bei Darlehen zwischen Angehörigen (BFH v ) V (Vater) Zinsertrag 100: Steuersatz 25 % Steuerbelastung: 25 Finanzverwaltung: Angehörige sind nahestehende Personen S (Sohn) Darlehen Einkünfte V + V Zinsaufwand 100: Steuersatz z.b. 42 % Steuerentlastung: 42 BFH: Ein lediglich aus der Familienangehörigkeit abgeleitetes persönliches Interesse begründet kein Nahestehen Näheverhältnis nur, wenn auf eine der Vertragsparteien ein beherrschender oder ein außerhalb der Geschäftsbeziehung begründeter Einfluss ausgeübt werden kann oder ein eigenes wirtschaftliches Interesse an der Erzielung der Einkünfte des anderen besteht Besteuerung der Kapitalerträge bei V mit Abgeltungsteuersatz Werbungskostenabzug bei S FIDES Treuhand GmbH & Co. KG Seite 4

18 A. Neue Rechtsprechung zur Abgeltungsteuer 3. Abgeltungsteuersatz bei Darlehen an GmbH durch Angehörige der Anteilseigner (BFH v ) T (Tochter) 10% X-GmbH M (Mutter) Darlehen Finanzverwaltung: Angehörige sind nahestehende Personen BFH: Ein lediglich aus der Familienangehörigkeit abgeleitetes persönliches Interesse begründet kein Nahestehen Näheverhältnis nur, wenn auf eine der Vertragsparteien ein beherrschender oder ein außerhalb der Geschäftsbeziehung begründeter Einfluss ausgeübt werden kann oder ein eigenes wirtschaftliches Interesse an der Erzielung der Einkünfte des anderen besteht Besteuerung der Kapitalerträge bei M mit Abgeltungsteuersatz FIDES Treuhand GmbH & Co. KG Seite 5

19 A. Neue Rechtsprechung zur Abgeltungsteuer 4. Aber: Kein Abgeltungsteuersatz bei Gesellschafterdarlehen (BFH v ) X 10% Darlehen BFH: Kein Abgeltungsteuersatz aufgrund des eindeutigen Gesetzeswortlauts Keine Verletzung des Gleichheitsgrundsatzes Auch 10 %-Grenze verfassungsrechtlich unbedenklich X-GmbH Besteuerung der Kapitalerträge bei X mit individuellem Steuersatz FIDES Treuhand GmbH & Co. KG Seite 6

20 Inhalt A. Neue Rechtsprechung zur Abgeltungsteuer B. Kroatien-Anpassungsgesetz C. Update Erbschaftsteuer FIDES Treuhand GmbH & Co. KG Seite 7

21 B. Kroatien-Anpassungsgesetz 1. Grunderwerbsteuer: Konzernklausel (1) 6a GrEStG begünstigt bestimmte Grundstücksübertragungen zwischen herrschenden und abhängigen Unternehmen (95 %-Beteiligung) Voraussetzung: Fünfjährige Vor- und Nachfrist hinsichtlich des Abhängigkeitsverhältnisses Bisher: Keine Steuererhebung für einen nach 1 Abs. 1 Nr. 3 Satz 1, Absatz 2, 2a, 3 oder Absatz 3a steuerbaren Rechtsvorgang aufgrund einer Umwandlung im Sinne des 1 Abs. 1 Nr. 1 bis 3 des Umwandlungsgesetzes, bei Einbringungen sowie bei anderen Erwerbsvorgängen auf gesellschaftsrechtlicher Grundlage. Neu: Keine Steuererhebung für einen nach 1 Abs. 1 Nr. 3 Satz 1, Absatz 2, 2a, 3 oder Absatz 3a steuerbaren Rechtsvorgang aufgrund einer Umwandlung im Sinne des 1 Abs. 1 Nr. 1 bis 3 des Umwandlungsgesetzes, einer Einbringung oder eines anderen Erwerbsvorgangs auf gesellschaftsrechtlicher Grundlage. Übertragungen einzelner Grundstücke auf Kapitalgesellschaften, die außerhalb des Umwandlungsgesetzes erfolgen, werden nicht erfasst FIDES Treuhand GmbH & Co. KG Seite 8

22 B. Kroatien-Anpassungsgesetz 1. Grunderwerbsteuer: Konzernklausel (2) M-GmbH Keine Begünstigung nach 6a GrEStG Begünstigung evtl. über wirtschaftliches Eigentum erreichbar ( Einlage dem Werte nach") T-GmbH FIDES Treuhand GmbH & Co. KG Seite 9

23 A. Kroatien-Anpassungsgesetz 2. Umsatzsteuer Mindestbemessungsgrundlage ( 10 Abs. 5 Satz 2 UStG) Begrenzung auf das marktübliche Entgelt d.h. keine Berücksichtigung der ggf. höheren Kosten Telekommunikations-, Rundfunk- und Fernsehleistungen sowie auf elektronischem Weg erbrachte Leistungen an Nichtunternehmer ( 3a Abs. 5 UStG) Leistungsort ist der Sitz/Wohnsitz des Leistungsempfängers Erklärung über das BZSt Reverse Charge-Verfahren Umgekehrte Steuerschuldnerschaft Gesetzliche Normierung der bisherigen Auffassung der Finanzverwaltung für Bauleistungen ( 13b Abs. 5a UStG) Erfassung von Lieferungen von Edelmetallen bzw. unedlen Metallen Erfassung von Tablett-PCs und Spielekonsolen FIDES Treuhand GmbH & Co. KG Seite 10

24 Inhalt A. Neue Rechtsprechung zur Abgeltungsteuer B. Kroatien-Anpassungsgesetz C. Update Erbschaftsteuer FIDES Treuhand GmbH & Co. KG Seite 11

25 C. Update Erbschaftsteuer BFH v : Weitgehende Verschonung des Erwerbs von Betriebsvermögen stellt verfassungswidrige Überprivilegierung dar Mündliche Verhandlung beim BVerfG hat am stattgefunden Entscheidung des BVerfG zwischenzeitlich für Herbst 2014 erwartet Konkreter Termin momentan nicht bekannt Rahmenbedingungen werden sich voraussichtlich eher verschlechtern Empfehlung weiterhin: Zeitnahe Umsetzung bei ohnehin geplanten Übertragungen FIDES Treuhand GmbH & Co. KG Seite 12

26 Der Inhalt dieser Unterlagen wurde sorgfältig erarbeitet. Für den Inhalt der Präsentation wird jedoch keine Gewähr übernommen. Die Unterlagen sind insbesondere nicht geeignet, eine einzelfallbezogene umfassende Beratung zu ersetzen. Sie sind urheberrechtlich geschützt. Jede Form der Verwertung bedarf der Genehmigung durch die FIDES Treuhand GmbH & Co. KG. FIDES Treuhand GmbH & Co. KG Seite 13

27 Auf den Punkt FIDES Treuhand GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Dr. Christoph Löffler, LL.M., StB Birkenstraße Bremen Tel. +49 (421) Fax +49 (421)

28 Der jüngste Entwurf des IT-Sicherheitsgesetzes: Besteht in Ihrem Unternehmen Handlungsbedarf? Bremen, Christian Heermeyer Rechtsanwalt und Fachanwalt für gewerblichen Rechtsschutz und IT-Recht

29 Das erste IT-Sicherheitsgesetz Das Bundesministerium des Innern hat im Juli 2014 einen neuen Entwurf des schon seit 2013 in der Diskussion befindlichen IT-Sicherheitsgesetzes vorgestellt Das Gesetz ist Teil der Digitalen Agenda der Bundesregierung "Wer durch den Einsatz von IT Risiken für andere schafft, hat auch die Verantwortung für den Schutz vor diesen Risiken." Der Staat müsse deshalb "Sicherheitsgurte für die IT der kritischen Infrastrukturen" einführen FIDES Treuhand GmbH & Co. KG Seite 2

30 1. Probleme nach dem Gesetzesentwurf Quer durch alle Branchen ist schon heute mehr als die Hälfte aller Unternehmen in Deutschland vom Internet abhängig Deutschland ist zunehmend Ziel von Cyberangriffen, Cyberspionage und sonstigen Formen der Cyberkriminalität. Wirtschaft, Bürger und auch der Staat selbst sind hiervon gleichermaßen betroffen Die Angriffe erfolgen danach zunehmend zielgerichtet, technologisch ausgereifter und komplexer Neue Schwachstellen werden immer schneller ausgenutzt FIDES Treuhand GmbH & Co. KG Seite 3

31 2. Kernziele des Gesetzentwurfs Mit dem Gesetz soll eine signifikante Verbesserung der Sicherheit informationstechnischer Systeme in Deutschland und eine Anpassung der gestiegenen Bedrohungslage erreicht werden: 1. Schutz der Bundesrepublik Deutschland vor dem Ausfall kritischer Infrastrukturen 2. Verbesserung der IT-Sicherheit bei Unternehmen 3. Schutz der Bürgerinnen und Bürger in einem sicheren Netz 4. Schutz der IT des Bundes FIDES Treuhand GmbH & Co. KG Seite 4

32 3. Kernänderungen des Gesetzentwurfs 1. Meldepflicht der Unternehmen im Falle eines Angriffs auf ihre digitalen Systeme 2. Festlegung von Sicherheitsstandards 3. Informationspflichten der Telekommunikationsanbieter ihrer Kunden über Cyberangriffe und Mittel zu deren Behebung 4. Etablierung und Stärkung des Bundesamt für Sicherheit in der Informationstechnik (BSI) als Aufsichtsbehörde FIDES Treuhand GmbH & Co. KG Seite 5

33 4. Gesetzliche Änderungen Änderung und Erweiterung von 5 Gesetzen: 1. BSIG (Gesetz über das Bundesamt für Sicherheit in der Informationstechnik) 2. TMG (Telemediengesetz) 3. TKG (Telekommunikationsgesetz) 4. AWG (Außenwirtschaftsgesetz) 5. BKAG (Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten) FIDES Treuhand GmbH & Co. KG Seite 6

34 5. Änderungen im BSI-Gesetz (1) Wer ist betroffen? Gesetzliche Änderungen einschlägig für Betreiber kritischer Infrastrukturen Eine kritische Infrastruktur besteht, wenn durch Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe oder erhebliche Störungen der öffentlichen Sicherheit eintreten können: Wasser Ernährung Energie Gesundheit Finanz- und Versicherungswesen Informationstechnik und Telekommunikation Transport und Verkehr Genaue Festlegung betroffener Unternehmen erfolgt erst später durch Rechtsverordnung des BSI unter Einbeziehung diverser Ministerien, betroffener Betreiber und Wirtschaftsverbänden ( 10 BSIG) Dienstleister für Betreiber kritischer Infrastrukturen (mittelbar) FIDES Treuhand GmbH & Co. KG Seite 7

35 5. Änderungen im BSI-Gesetz (2) Aufgaben und Befugnisse des BSI BSI wird nationale Informationssicherheitsbehörde ( 1 BSIG) BSI kann gewonnene Erkenntnisse Dritten, insbesondere Betroffenen, zur Verfügung stellen BSI kann Betreiber kritischer Infrastrukturen auf Ersuchen bei der Sicherung ihrer Informationstechnik beraten und unterstützen BSI wird zentrale Meldestelle für die Sicherheit der Informationstechnik für z. B. Schadprogramme, Sicherheitslücken, erfolgreiche und abgewehrte Angriffe sowie technische Defekte ( 8b BSIG) BSI kann sich unter Datenschutzgesichtspunkten bei Warnungen der (freiwilligen) Mitwirkung Dritter (z. B. Provider) bedienen BSI erhält Befugnis potentiell Gefährdete bzw. die Öffentlichkeit über bekannt gewordene Sicherheitslücken, Schadprogramme, Datendiebstähle etc. zu informieren ( 7 i. V. m. 8c BSIG) FIDES Treuhand GmbH & Co. KG Seite 8

36 5. Änderungen im BSI-Gesetz (3) Aufgaben und Befugnisse des BSI BSI darf IT-Produkte, Systeme und Dienste selbst oder durch Dritte untersuchen, um den Schutz vor Störungen zu gewährleisten und Erkenntnisse weitergeben und veröffentlichen ( 7a BSIG) BSI ist verpflichtet, dem Bundesministerium des Innern über Tätigkeiten zu berichten, auf Grundlage dessen wird jährlich ein IT-Sicherheitslagebericht veröffentlicht ( 13 BSIG) FIDES Treuhand GmbH & Co. KG Seite 9

37 5. Änderungen im BSI-Gesetz (4) Auswirkungen für Unternehmen Organisatorische und technische Vorkehrungen und sonstige Maßnahmen zum Schutz vor IT-Ausfällen: Eigenverantwortliche Festlegung von angemessenen Mindeststandards für IT-Sicherheit, ggfs. auch branchenspezifisch ( 8a Abs. 1 BSIG) Standards müssen regelmäßig dem Stand der Technik angepasst werden Mindeststandards sollen in Sicherheits- und Notfallkonzepte einfließen, die durch die Betreiber umzusetzen sind Anforderungen lehnen sich an die Vorgaben für Telekommunikations- und Energieversorgern an Standards bedürfen der Anerkennung durch das BSI Betreiber müssen die Erfüllung der Sicherheitsstandards mindestens alle zwei Jahre nachweisen ( 8a Abs. 2 BSIG), hierzu müssen Audits durch nachweislich qualifizierte Prüfer durchgeführt, die Aufstellung der durchgeführten Sicherheitsaudits, Prüfungen oder Zertifizierungen sowie aufgedeckte Sicherheitsmängel dem BSI vorgelegt werden. FIDES Treuhand GmbH & Co. KG Seite 10

38 5. Änderungen im BSI-Gesetz (5) Auswirkungen für Unternehmen Unternehmen müssen eine ständig erreichbare Kontaktperson für das BSI benennen, Kontaktpersonen können auch mit mehreren Unternehmen gemeinsam eingerichtet werden ( 8b Abs. 3 BSIG) Verpflichtung zur Meldung von IT-Störungen an das BSI, um die Warnung weiterer potentiell Gefährdeter und Erstellung eines Lageberichts über die IT-Sicherheit in Deutschland zu ermöglichen ( 8b Abs. 4f. BSIG). Anonyme Meldung nur bei Gefährdung von Systemen, nicht bei Eintritt einer Störung Pflichten bestehen auch dann, wenn Unternehmen ihre IT durch Dienstleister betreiben lassen FIDES Treuhand GmbH & Co. KG Seite 11

39 5. Änderungen im BSI-Gesetz (6) Erforderliche Maßnahmen bei betroffenen Unternehmen Erarbeitung von Sicherheitsstandards Identifikation kritischer Cyber-Assets Vorkehrungen zur Angriffsprävention und -erkennung Implementierung eines Betriebskontinuitätsmanagements Durchführung und Dokumentation von Audits, Prüfungen und Zertifizierungen zum Nachweis ausreichender Schutzmaßnahmen durch eine fachkundige Person Festlegung einer Kontaktperson (ggf. externe Stelle zum Zwecke der Anonymisierung) Organisatorische und vertraglichen Regelungen, falls IT durch Dienstleister betrieben wird FIDES Treuhand GmbH & Co. KG Seite 12

40 6. Änderungen im Telemediengesetz (1) Wer ist betroffen? Telemediendienste (alle, nicht auf Betreiber kritische Infrastruktur beschränkt) z. B. Anbieter mit eigenen Inhalten (Contentprovider) und Anbieter, die fremde Informationen für Nutzer (Hostprovider) speichern FIDES Treuhand GmbH & Co. KG Seite 13

41 6. Änderungen im Telemediengesetz (2) Zusätzliche Probleme bei Telemedien Wegen der zunehmenden Verbreitung von Schadsoftware über Telemediendienste werden die bestehenden Anbieterpflichten für Telemediendiensteanbieter um technische Schutzmaßnahmen zur Gewährleistung von IT-Sicherheit der für Dritte angebotenen Inhalte ergänzt. Ein Zugriff von anderen als den hierzu Berechtigten ist zu verhindern, um Angreifern eine Kompromittierung des Systems unmöglich zu machen. Hiermit soll insbesondere einer der Hauptverbreitungswege von Schadsoftware, das unbemerkte Herunterladen allein durch das Aufrufen bzw. Nutzen einer dafür von Angreifern präparierten Webseite eingedämmt werden. Auch die Erledigung von Geschäften, die die Grundbedürfnisse der Menschen betreffen, wird zunehmend ins Netz verlagert. Da es hierbei häufig zur Verarbeitung teils auch sensibler personenbezogener Daten und zu finanziellen Transaktionen kommt, gewinnen sichere Authentifizierungsverfahren zunehmend an Bedeutung. FIDES Treuhand GmbH & Co. KG Seite 14

42 6. Änderungen im Telemediengesetz (3) Auswirkungen für Unternehmen Unternehmen müssen durch die erforderlichen technischen und organisatorischen Vorkehrungen sicherstellen, dass ein Zugriff auf die Telekommunikations- und Datenverarbeitungssysteme nur für Berechtigte möglich ist. Bei personalisierten Telemediendiensten ist den Nutzern die Anwendung eines sicheren und dem Schutzbedarf angemessenen Authentifizierungsverfahrens anzubieten. Soweit erforderlich, darf der Diensteanbieter Nutzungsdaten zum Erkennen, Eingrenzen oder Beseitigen von Störungen seiner für Zwecke seines Telemedienangebotes genutzten technischen Einrichtungen erheben und verwenden. FIDES Treuhand GmbH & Co. KG Seite 15

43 7. Kosten lt. Gesetzentwurf Für Betreiber: Laut Kostenschätzung des Gesetzentwurfs entstehen für die Wirtschaft keine Kosten für die Einrichtung, sofern bereits ausreichende Sicherheitsstandards und Meldewege etabliert sind Zusätzliche Kosten entstehen für die Betreiber Kritischer Infrastrukturen durch die Durchführung der vorgesehenen Sicherheitsaudits Für Verwaltung: Behördenübergreifend wird mit 275 neu zu schaffenden Stellen und zusätzlichen Personal- und Sachkosten in Höhe von EUR 25 Mio. gerechnet Für Bürgerinnen und Bürger: Keine zusätzlichen Kosten erwartet FIDES Treuhand GmbH & Co. KG Seite 16

44 8. Sanktionen und Strafen Im Telekommunikationsbereich Untersagung der Tätigkeit oder Abschaltung einzelner Einrichtungen auf Anordnung der Bundesnetzagentur möglich. Der Gesetzentwurf enthält im Übrigen keine Informationen über mögliche Ordnungsgelder oder Strafmaßnahmen bei Pflichtverletzungen. Denkbar sind Schadensersatzansprüche Dritter gegen das Unternehmen, der Gesellschafter gegen die Geschäftsführung sowie Wettbewerbsverstöße FIDES Treuhand GmbH & Co. KG Seite 17

45 Auf den Punkt FIDES Treuhand GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Christian Heermeyer RA Fachanwalt für IT-Recht und Gewerblichen Rechtschutz Birkenstraße Bremen Tel. +49 (421) Fax +49 (421) FIDES Treuhand GmbH & Co. KG Seite 18

46 Cybercrime - Strategien zur Risikoerkennung und Abwehr Bremen, Stefan Decker FIDES IT Consultants

47 Vorstellung FIDES Gruppe IT-Strategie IT-Due Diligence IT-Projektmanagement IT-Infrastruktur IT-Sicherheit IT-Forensik Datenschutz Controlling Wirtschaftsprüfung IT-Audit Steuer- und Rechtsberatung Corporate Finance Rechnungs- und Personalwesen Insolvenzprüfungen Handelsrecht und Wirtschaftsrecht Gesellschaftsrecht IT-Vertragsrecht Unternehmensnachfolge Öffentliches Recht Stiftungs- und Gemeinnützigkeitsrecht FIDES IT Consultants 2

48 Was ist Cybercrime? (1) Cybercrime sind alle Straftaten, die unter Ausnutzung von Informations- und Kommunikationstechnik oder gegen diese begangen werden. Beispiele für Cybercrime: Computerbetrug Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten Fälschung von Daten Datenveränderung, Computersabotage Ausspähen und Abfangen von Daten Phishing DDoS (Distributed Denial of Service)-Attacken Digitale Erpressung Delikte, bei denen die EDV zur Planung, Vorbereitung oder Ausführung eingesetzt wird Herstellen, Überlassen, Verbreiten, Verschaffen von Hacker- Tools (vgl. Bundeskriminalamt: Cybercrime Bundeslagebild 2012) enge Definition weite Definition FIDES IT Consultants 3

49 Was ist Cybercrime? (2) Ist die freiwillige (?) Weitergabe von Daten Cybercrime? Sie erklären sich damit einverstanden, dass Apple, ohne Ihnen gegenüber zu haften, auf Ihre Kontoinformationen und Ihre Inhalte zugreifen, diese nutzen, aufbewahren und/oder an Strafverfolgungsbehörden, andere Behörden und/oder sonstige Dritten weitergeben darf, wenn Apple der Meinung ist, dass dies vernünftigerweise erforderlich oder angemessen ist, [ ] (Auszug aus den Nutzungsbedingungen der Apple icloud) FIDES IT Consultants 4

50 Ist Cybercrime ein Problem? Laut einer Studie des Ponemon Institute mit über befragten Personen in KMUs sehen 58 % Cyberkriminalität nicht als bedeutendes Risiko für ihr Unternehmen. geben 42 % an, in den letzten 12 Monaten Opfer einer Attacke gewesen zu sein. 33 % wissen nicht, ob sie Opfer einer Attacke geworden sind. Quelle: FIDES IT Consultants 5

51 Ausgewählte Bedrohungsszenarien Staatliche Akteure Wirtschaftsspionage Sabotage UNTERNEHMEN Kriminelle Hacker DDoS Website Defacing Kundendatendiebstahl Wettbewerber Wirtschaftsspionage Sabotage Kundendatendiebstahl Mitarbeiter Datendiebstahl Social Engineering Spear Phishing Viren, Malware, maliziöse Apps etc. FIDES IT Consultants 6

52 TOP 6 Sicherheitslücken Ungeschützter Betrieb eines öffentlichen Webservers im internen Netz Aus dem Internet erreichbarer Fernzugriff auf einen internen Rechner mit Electronic- Banking System mit schwacher Verschlüsselung und Trivialpasswörtern Leicht zu erratende Trivialpasswörter für hochprivilegierte Benutzer mit 7x24 Zugriffsmöglichkeiten aus dem Internet ohne adäquate Sperre bei Falscheingabe und ohne IT-Monitoring Überbrückung der eigentlich sicheren Firewall durch Server oder einzelne PC von Mitarbeitern, mit ungeschütztem lokalen Internetzugang Einsatz einer Firewall mit veraltetem und unsicherem Betriebssystem (Firmware) Direkter (VPN-)Zugriff von Smartphones und Tablets auf interne Mailsysteme FIDES IT Consultants 7

53 Firewall ein Praxisbeispiel FIDES IT Consultants 8

54 Bedrohungsanalyse Schritt 1 Welche Daten sind bedroht? Wer bedroht die Daten? Was ist die Bedrohung? Schritt 2 Wer hat Zugang zu den Daten und warum? Wie werden die Daten geschützt? Wie werden die technischen Komponenten geschützt? FIDES IT Consultants 9

55 Ausgewählte Maßnahmen zur Risikoabwehr 1. Technisch Firewalls Virenscanner Verschlüsselung 2. Organisatorisch Passwortkonventionen Berechtigungskonzepte Vorschriften zur Internetnutzung 3. Awareness Schulung von Organen und Mitarbeitern Regelmäßige Überwachung der Wirksamkeit der Maßnahmen Sicherheit ist kein Zustand, sondern ein Prozess. FIDES IT Consultants 10

56 Diskussion / Fragen?????? FIDES IT Consultants 11

57 Vielen Dank für Ihre Aufmerksamkeit Stefan Decker T M F Birkenstr. 37 Am Kaiserkai Bremen Hamburg FIDES IT Consultants

58 Penetration Testing Die Vorsorgeuntersuchung für Ihre IT-Sicherheit Bremen, Tim Kohnen

59 Agenda 1. Überblick zu Forensischen Leistungen 2. Was ist Penetration Testing? 3. Was erreicht Penetration Testing? 4. Wie funktioniert Penetration Testing? (Fallbeispiel) 5. Technische Stolpersteine FIDES IT Consultants 2

60 1. Überblick zu Forensischen Leistungen Forensische Leistungen 1. Sachverhaltsaufklärung a. Sicherstellung von Daten b. Analyse und Auswertung von Daten c. Beratung in Streitverfahren 2. Prävention wirtschaftskrimineller Handlungen a. Risikoregister und bewertung, Schutzbedarfsfeststellung b. Prüfung konzeptioneller IT-Sicherheit c. Data Loss Prevention d. Penetration Testing FIDES IT Consultants 3

61 2. Was ist Penetration Testing? - Eine Öffnung von IT-Systemen nach außen ist heute faktisch nicht mehr zu umgehen: - - Datenaustausch mit Kunden und Lieferanten (bspw. EDI) - Online-Shop - Mobile Devices (Smartphones) - Die Anbindung eines Unternehmensnetzwerks erfolgt in der Regel mindestens mittels einer Firewall, die das interne Netzwerk von eingehenden Verbindungen abschottet und auch ausgehende Datenverbindungen überwachen sollte. - Typischerweise sind jedoch Ausnahmen in der Firewall definiert, die den Zugriff auf interne Server oder Netzwerkgeräte (bspw. Webserver, Mailserver) sowie den Ausgang von Daten (bspw. ) erlauben. FIDES IT Consultants 4

62 2. Was ist Penetration Testing? - Prüfung der Sicherheit eines Netzwerks oder Systems - aus dem Internet - aus dem internen Netzwerk - über andere Zugangswege (Modems) mit den Mitteln eines Hackers - Aufdecken von unvollständigen, fehlerhaften oder veralteten Konfigurationen von Sicherheitskomponenten durch aktives Testen - Prüfung der Möglichkeiten über zwischenmenschliche Kontakte oder Aktivitäten technische Sicherungsvorkehrungen zu überbrücken (sog. Social Engineering ) - Verwendung von kommerziellen und frei verfügbaren sog. Hacking-Tools FIDES IT Consultants 5

63 3. Was erreicht Penetration Testing? - Aufdecken der Risikoexposition eines Unternehmens hinsichtlich elektronischem Vandalismus und Industriespionage durch - Identifikation von technischen und organisatorischen Schwachstellen - Aufdeckung von unvollständigen, fehlerhaften oder veralteten Einstellungen an Sicherheitskomponenten - Aufdeckung von tatsächlich vorhandenen Möglichkeiten, die für Einbrüche genutzt werden können oder bereits genutzt wurden - Sensibilisierung der Mitarbeiter für die sicherheitstechnische Auswirkung von Änderungen an IT-Systemen - Verbesserung des Sicherheitsniveaus nach Abstellung identifizierter Schwachstellen FIDES IT Consultants 6

64 4. Wie funktioniert Penetration Testing? - Ermittlung von technisch vorhandenen Einstiegsmöglichkeiten (sog. Port Scanning auf erreichbare, offene Netzwerkanschlüsse an Systemen des Unternehmens) - aus dem Internet - aus dem internen Netzwerk gegen zentrale Systeme Beispiel: Portscan auf zwei Systeme: Offene Ports und verwendete Serverprogramme werden (mit hoher Wahrscheinlichkeit) erkannt. Dies ermöglicht gezielt, (bekannte) Schwachstellen in verwendeter Software für einen Einbruchversuch zu nutzen. FIDES IT Consultants 7

65 4. Wie funktioniert Penetration Testing? Beispiel: Ergebnis Portscan Scan aus dem internen Netzwerk - Aus dem internen Netzwerk konnten zum Zeitpunkt des Scans erreichbare IP-Adressen in folgenden Netzen identifiziert werden: Netzwerk Anzahl erreichbarer Systeme / Adressen /24 1 Adresse / Adressen /24 50 Adressen /24 5 Adressen /24 46 Adressen FIDES IT Consultants 8

66 4. Wie funktioniert Penetration Testing? - Prüfung identifizierter Systeme auf vorhandene Schwachstellen (Vulnerability Scanner) Beispiel: Vulnerability Scan mit OpenVAS: Der Ergebnisreport weist die Schwere von Feststellungen bei erreichbaren Services aus. Ursache ist hier beispielsweise ein veralteter, unsicherer Softwarestand. FIDES IT Consultants 9

67 4. Wie funktioniert Penetration Testing? Beispiel: Schwachstellen Schwachstellenanalyse aus dem internen Netzwerk Netz IP s/hosts 1) Scan Ergebnis Hohes Risiko Scan Ergebnis Mittleres Risiko Scan Ergebnis Geringes Risiko / / / / / / Summe Scan Ergebnis Nur protokolliert 1) Anzahl IP s/hosts, die zum Zeitpunkt des Scans im Netz erreichbar waren. FIDES IT Consultants 10

68 4. Wie funktioniert Penetration Testing? Beispiel: Risikobewertung Ergebnisse mit potentiell hohem Risiko Anzahl IP s ID Kurzbeschreibung der Sicherheitslücke (in der zum Zeitpunkt des Scans eingesetzten Version/Konfiguration) SSH-Login mit Default-Passwort möglich ESXi-Version veraltet und angreifbar für DoS-Attacken ESXi-Version veraltet vcenter-version veraltet und angreifbar Unbekannter Port geöffnet, möglicherweise Trojaner NTP anfällig für DoS-Angriff Apache-Version veraltet libupnp veraltet Heartbleed-Bug Apache HTTPD anfällig für DoS-Angriff Windows-Update fehlt SNMP community name erratbar HTTP-Server erlaubt Trace and Track SOAP-Zugriff auf Oracle-DB-Server ist erlaubt ILO veraltet Relevanz FIDES IT Consultants 11

Penetration Testing. Die Vorsorgeuntersuchung für Ihre IT-Sicherheit. Hamburg/Osnabrück/Bremen 18./25./26. November 2014.

Penetration Testing. Die Vorsorgeuntersuchung für Ihre IT-Sicherheit. Hamburg/Osnabrück/Bremen 18./25./26. November 2014. Penetration Testing Die Vorsorgeuntersuchung für Ihre IT-Sicherheit Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Tim Kohnen Agenda 1. Überblick zu Forensischen Leistungen 2. Was ist Penetration Testing?

Mehr

Cybercrime - Strategien zur Risikoerkennung und Abwehr

Cybercrime - Strategien zur Risikoerkennung und Abwehr Cybercrime - Strategien zur Risikoerkennung und Abwehr Hamburg/Osnabrück/Bremen, 18./23./24. September 2014 Stefan Decker Vorstellung FIDES Gruppe IT-Strategie IT-Due Diligence IT-Projektmanagement IT-Infrastruktur

Mehr

Mindestlohn. Unternehmerstammtisch des Unternehmerverband Barnim e.v. am 11.03.15 in Bernau

Mindestlohn. Unternehmerstammtisch des Unternehmerverband Barnim e.v. am 11.03.15 in Bernau Mindestlohn Unternehmerstammtisch des Unternehmerverband Barnim e.v. am 11.03.15 in Bernau Dozent: Rechtsanwalt Wendelin Monz Fachanwalt für f r Arbeitsrecht Fachanwalt für f r Bau- und Architektenrecht

Mehr

10 Monate gesetzlicher Mindestlohn eine erste Bilanz

10 Monate gesetzlicher Mindestlohn eine erste Bilanz 10 Monate gesetzlicher Mindestlohn eine erste Bilanz Einleitung Exemplarische Darstellung entschiedener Rechtsfragen/Klarstellungen ird. MiLoG Erfahrungen und Erkenntnisse aus den bisher durchgeführten

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

Mindestlohn was geht uns das an?

Mindestlohn was geht uns das an? Update Arbeitsrecht Mindestlohn was geht uns das an? Mindestlohn worum geht es? EUR 8,50 bundeseinheitlicher Mindestlohn Ab 01.01.2015 Für alle Arbeitnehmer einschließlich Praktikanten 02.12.2014 EMPLAWYERS

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

BEI LIEFERUNGEN ZWISCHEN DEUTSCHLAND UND CHINA

BEI LIEFERUNGEN ZWISCHEN DEUTSCHLAND UND CHINA UMSATZSTEUER BEI LIEFERUNGEN ZWISCHEN DEUTSCHLAND UND CHINA Stefan Rose Wirtschaftsprüfer/Steuerberater 7. Oktober 2008 BM Partner Revision GmbH Wirtschaftsprüfungsgesellschaft BM Partner GmbH Steuerberatungsgesellschaft

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

Wie stelle ich eine korrekte Rechnung?

Wie stelle ich eine korrekte Rechnung? Rechnungsstellung Wie stelle ich eine korrekte Rechnung?... denn DAMIT fängt das Geldverdienen an! Rechnungsstellung Was ist eine Rechnung? Grundsätzlich jedes Dokument, mit dem eine Leistung abgerechnet

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt: DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Artikel 1 Änderung des Telemediengesetzes

Artikel 1 Änderung des Telemediengesetzes Formulierungshilfe für einen Änderungsantrag der Fraktionen CDU/CSU und SPD zum Gesetzentwurf der Fraktionen der CDU/CSU und der SPD Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Mindestlohngesetz. Rechtsanwalt Florian Popella vbw Vereinigung der Bayerischen Wirtschaft e. V.

Mindestlohngesetz. Rechtsanwalt Florian Popella vbw Vereinigung der Bayerischen Wirtschaft e. V. Mindestlohngesetz Rechtsanwalt Florian Popella vbw Vereinigung der Bayerischen Wirtschaft e. V. Agenda Geltungsbereich Auswirkungen auf bestehende Verträge, Vertragsänderungen? Haftung des Verwalters Haftung

Mehr

Rechtsgrundlagen für eine Online-Präsenz

Rechtsgrundlagen für eine Online-Präsenz Rechtsgrundlagen für eine Online-Präsenz Industrie- und Handelskammer Siegen 1. September 2015 Rechtsanwalt Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Aktuelles aus Rechtsprechung und Praxis

Aktuelles aus Rechtsprechung und Praxis Aktuelles aus Rechtsprechung und Praxis - Aktuelle Rechtsfragen beim E-Mail-Verkehr- Dipl. Jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Neue Kennzeichnungspflicht Die Button-Lösung kommt - Neuregelung der Hinweispflicht in Online-Shops -

Neue Kennzeichnungspflicht Die Button-Lösung kommt - Neuregelung der Hinweispflicht in Online-Shops - Neue Kennzeichnungspflicht Die Button-Lösung kommt - Neuregelung der Hinweispflicht in Online-Shops - München, 31. Mai 2012 Anmerkungen zur Präsentation: Diese Präsentation soll vor allem Shopbetreibern

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

Neue Entwicklungen im Internetrecht

Neue Entwicklungen im Internetrecht Neue Entwicklungen im Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Host-Providing-Vertrag

Host-Providing-Vertrag Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Impressum Wiegmann-Dialog GmbH

Impressum Wiegmann-Dialog GmbH Impressum Wiegmann-Dialog GmbH Angaben gemäß 5 TMG: Wiegmann-Dialog GmbH Dingbreite 16 32469 Petershagen Vertreten durch: Falk Wiegmann Kontakt: Telefon: 05702 820-0 Telefax: 05702 820-140 E-Mail: info@wiegmann-online.de

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Sicherer Fremdpersonaleinsatz unter Compliance - Gesichtspunkten. Wichtiger Fokus im Risikomanagement von Unternehmen.

Sicherer Fremdpersonaleinsatz unter Compliance - Gesichtspunkten. Wichtiger Fokus im Risikomanagement von Unternehmen. Sicherer Fremdpersonaleinsatz unter Compliance - Gesichtspunkten Wichtiger Fokus im Risikomanagement von Unternehmen. Auf die Auswahl der Dienstleister achten Einsatz von Personaldienstleistung und Werkverträgen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Telearbeit - Geltungsbereich des BetrVG

Telearbeit - Geltungsbereich des BetrVG Telearbeit - Geltungsbereich des BetrVG Der persönliche Anwendungsbereich des BetrVG ergibt sich aus 5 BetrVG. Danach gelten als Arbeitnehmer i.s.d. BetrVG Angestellte und Arbeiter unabhängig davon, ob

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Kundenlogin/ Datenräume

Kundenlogin/ Datenräume Kundenlogin/ Datenräume Matthias Rose geb. 11.09.1968 Rechtsanwalt in Hamburg Gesellschafter Kluxen und Rose Immobilien GmbH www.kluxen-rose-immobilien.de Was ist ein Kunden Login/ Digitaler Datenraum?

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Penetration Test Zielsetzung & Methodik

Penetration Test Zielsetzung & Methodik Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen

Mehr

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen Die KICS - Kinder-Computer-Schule wird betrieben durch: ABP - Agentur für Bildung und Personalentwicklung Geschäftsführer: Herr Frank Herzig Am Teichfeld 31 06567 Bad Frankenhausen fon: +49 (0) 34671 76479

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung)

Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung) Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung) 1. Welche Investitionen können geprüft werden? Einer Prüfung

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

HANDLUNGSHINWEISE DES AUSSCHUSSES STEUERRECHT

HANDLUNGSHINWEISE DES AUSSCHUSSES STEUERRECHT HANDLUNGSHINWEISE DES AUSSCHUSSES STEUERRECHT ZUR UMSATZSTEUER 2010 DAS WICHTIGSTE IN KÜRZE FÜR ANWALTLICHE DIENSTLEISTUNGEN BEI AUSLANDSBEZUG Das Umsatzsteuergesetz wurde mit Wirkung zum 01.01.2010 geändert.

Mehr

1 Geltungsbereich, Begriffsbestimmungen

1 Geltungsbereich, Begriffsbestimmungen ALLGEMEINE GESCHÄFTSBEDINGUNGEN der Firma handymann Stand: November 2015 1 Geltungsbereich, Begriffsbestimmungen Folgende Allgemeinen Verkaufsbedingungen (nachfolgend: AGB) in ihrer zum Zeitpunkt des Auftrags/Vertrags-Abschlusses

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Transparenz und ausgezeichnete Beratung werden bei uns groß geschrieben. Mit den folgenden Angaben möchte ich mich bei Ihnen vorstellen.

Transparenz und ausgezeichnete Beratung werden bei uns groß geschrieben. Mit den folgenden Angaben möchte ich mich bei Ihnen vorstellen. Vermittlerprofil gemäß den Bestimmungen der EU-Vermittlerrichtlinie Ihr Versicherungsmakler im Profil: Transparenz und ausgezeichnete Beratung werden bei uns groß geschrieben. Mit den folgenden Angaben

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Telefon: 05138-600 34 33 Telefax: 05138-600 34 34 Vertreten

Mehr

Weisung 2: Technische Anbindung

Weisung 2: Technische Anbindung Weisung : Technische Anbindung vom 07.09.00 Datum des Inkrafttretens: 0..00 Weisung : Technische Anbindung 0..00 Inhalt. Zweck und Grundlage.... Allgemeines.... Definitionen und Abkürzungen... 4. Anbindungsarten

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

DAS NEUE IT-SICHERHEITSGESETZ

DAS NEUE IT-SICHERHEITSGESETZ BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung

Mehr

EU-Verordnung Nr. 1907/2006 (REACH)

EU-Verordnung Nr. 1907/2006 (REACH) Was bedeutet REACH? REACH ist die EG-Verordnung Nr. 1907/2006 zur Registration, Evaluation, Authorization and Restriction of CHemicals (Registrierung, Bewertung und Zulassung von Chemikalien). Mit dieser

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr