Rechtliche Aspekte :17

Größe: px
Ab Seite anzeigen:

Download "Rechtliche Aspekte 21.04.2011 07:17"

Transkript

1 Art 1 Verwendungszweck Der Besitzer dieses Informationssicherheitshandbuches darf die beiliegenden Checklisten und Mustervorlagen für den eigenen Gebrauch in seinem Unternehmen einsetzen. Das Urheberrecht der Checklisten und Mustervorlagen bleibt jedoch uneingeschränkt bei den Autoren. Die Checklisten und Mustervorlagen werden nachfolgend als Dokumente bezeichnet. Art 2 Ändern der Dokumente Die Dokumente dürfen mit dem eigenen Firmenlogo versehen werden, jedoch muss auf den Do-kumenten der Verweis auf das Informationssicherheitshandbuch vorhanden sein. Art 3 Kopien der Dokumente Es dürfen auf keine Art und Weise Kopien der Checklisten und Mustervorlagen veräussert, oder auf irgendeine Weise Dritten zugänglich gemacht werden. Diese Checklisten und Mustervorlagen unterliegen dem schweizerischen Urheberrecht. Art 4 Sanktionen Ein Verstoss gegen diese Lizenzbestimmung kann zivilrechtliche und strafrechtliche Folgen nach sich ziehen. Die Autoren behalten sich das Recht vor, auf Schadenersatz zu klagen. Art 5 Annahme der Lizenzbedingungen Die Inhaber dieses Informationssicherheitshandbuches bestätigen durch die Verwendung der beiliegenden CD-ROM, mit diesen Bestimmungen einverstanden zu sein und diese vorbehaltlos zu akzeptieren. Rechtliche Aspekte

2 Organisatorische Aspekte Technische Aspekte Tools Analyse Aufzeichnung Archivierung Archivierungsauftrag Basel II KMU Checkliste Archivierungs-Projekte Checkliste Datenschutz Checkliste Kontrollen Checkliste Mitarbeiterüberwachung ChecklisteQualitätssicherung Checkliste Revision Checkliste Urheberrecht Checkliste Vertrag Checkliste Vertraulichkeitsvereinb mit Externen -Journaling: Genügt es den gesetzlichen Anforderungen? Faktenblatt Elektronische Signatur finma Rundschreiben 2008/7 Outsourcing Banken Geheimhaltungsvereinbarung IKS Präsentation IT Control Objectives for Sarbanes-Oxley Leitfaden für die Bearbeitung von Personendaten im medizinischen Bereich Leitfaden für die Bearbeitung von Personendaten im privaten Bereich Leitfaden für die Bearbeitung von Personendaten in der Bundesverwaltung Leitfaden über die Bearbeitung von Personendaten im Arbeitsbereich Leitfaden über die Rechte der betroffenen Personen bei der Bearbeitung von Personendaten Leitfaden über Internet- und -Überwachung am Arbeitsplatz Leitfaden zu biometrischen Erkennungssystemen Leitfaden zu den technischen und organisatorischen Massnahmen des Datenschutzes Muster- Datenbearbeitungserklärung Positionspapier IKS Sicherheit Risiko Analyse Outsourcing Softwareinventar Übertragung der Urheberrechte Vertraulichkeitsvereinbarung mit Externen Videoüberwachung durch private Personen Gesetze: Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs Bundesgesetz über den Datenschutz (DSG) Verordnung über die Führung und Aufbewahrung der Geschäftsbücher (Geschäftsbücherverordnung; GeBüV) Handelsregisterverordnung (HRegV)

3 ech-0002 ISO Records Management Bundesgesetz betreffend die Ergänzung des Schweizerischen Zivilgesetzbuches (Fünfter Teil: Obligationenrecht) Bundesgesetz über die Produktehaftpflicht (Produktehaftpflichtgesetz, PrHG) Sarbanes-Oxley Act of 2002 Schweizerisches Strafgesetzbuch Bundesgesetz über das Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz, URG) Verordnung über das Urheberrecht und verwandte Schutzrechte (Urheberrechtsverordnung, URV) Bundesgesetz gegen den unlauteren Wettbewerb (UWG) Verordnung zum Bundesgesetz über den Datenschutz (VDSG) Verordnung über die Datenschutzzertifizierungen (VDSZ) Verordnung über die Überwachung des Post- und Fernmeldeverkehrs (VÜPF) WIPO-Urheberrechtsvertrag (WCT) WIPO-Vertrag über Darbietungen und Tonträger (WPPT) Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur (Bundesgesetz über die elektronische Signatur, ZertES) Schweizerisches Zivilgesetzbuch Analyse Datenträgerhandhabung Analyse Internet- und WWW-Richtlinien Analyse Passwort-Richtlinien Analyse PC-Richtlinien Aufgaben Projektleiter Ausbildungs- und Instruktionsplan Auswertung des Fragebogens zur Sensibilisierung Merkblatt "Benutzer-Richtlinien" Beschaffung Informatikmittel - Betriebsdokumentationen (Hilfestellung) Checkliste Verbesserungs- und Meldewesen Personalwesen - Checkliste "Austritt von Mitarbeitern" Checkliste Verhalten im Notfall Checkliste Unterhalt, Wartung und Reparatur Richtlinien für den Umgang mit Datenträgern DIN Sicherheitsstufen Faktor Mensch - Die Kunst des Hackens oder warum Firewalls nichts nützen Funktionsdiagramm Sicherheit und Gesundheitsschutz Fragebogen Sensibilisierung für Informationssicherheit Gefahrenermittlung Gestaltung von Weisungen IBM Social Computing Guidelines Beschaffung Informatikmittel - Situationsanalyse Beschaffung Informatikmittel Systemziele Intel Richtlinien für Social Media IT-Logbuch Meldezettel "Clear Desk" Muster-Fussnote für s Erklärung zur Nutzung der Informatikdienste (Musterdokument) Nutzung der Informatik-Infrastruktur (Musterdokument)

4 Notfallvorsorgekonzept (Musterdokument) Die Netiquette Netzwerk-Dokumentation Netzwerk-Dokumentation: Layout Netzwerk-Dokumentation: Rechte Ausleihbestimmungen von Notebooks Merkblatt "Verhalten im Notfall" Reparaturliste Schlüssel- und Badge-Ordnung Schlüssel-/Badge-Tabelle SUVA: Sicherheit und Gesundheitsschutz: Wo stehen wir? SUVA: Gefahr im Griff: Das Wichtigste für Ihre Sicherheit SUVA: EKAS Gefährdungsermittlung SUVA: Ausbildung und Instruktion im Betrieb Grundlage für sicheres Arbeiten Verbesserungs- und Meldewesen Wartungsliste Zugriffsschutzkonzept Analyse Remote Access und Remote Control Analyse Firewall Analyse Internet-Verbindung Analyse Physische Sicherheit Analyse Telearbeitsplatz Analyse Virenschutz Schrittweise Anleitung zur BitLocker-Laufwerkverschlüsselung für Windows 7 Windows 7 BitLocker im Überblick Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaßnahmen Öffentliche Mobilfunknetze und ihre Sicherheitsaspekte Sicherheit von Webanwendungen - Massnahmenkatalog und Best Practices Checkliste Applikation Checkliste Internet-Verbindung Checkliste Physische Sicherheit Checkliste für System-Administratoren Checkliste Windows Server 2003 Hardening Datensicherung: Jahres-Kontroll-Plan Kontrollblatt "Datensicherung" Datensicherungskonzept Botnetze - Computer in Gefahr - Informationen für Verbraucher Kryptologie für Jedermann - Einführung in sichere Ver- und Entschlüsselungsverfahren Sicheres Programmieren - Einführung in die sichere Anwendungsentwicklung Erfassung Sicherheitszonen Einteilung/Klassifizierung - Sicherheitszonen Virtual Private Network (VPN) unter Windows 7 einrichten Konfigurieren eines RAS-VPN-Servers unter Windows Server 2008 Physische Sicherheit - Richtlinien für die Ausführung Sichere Verbindungen via VPN unter Windows XP

5 Merkblatt "Technische Sicherheit für Windows Server 2003" Checkliste "Unterbrechungsfreie Stromversorgung" Virenschutzkonzept Windows Platform Common Criteria Certification Introducing Windows Server 2008 R2 Wissenswertes über Netzwerksicherheit Gewährleistung und Schutzrechte Adobe Acobat Reader - Anzeigeprogramm für PDF-Dokumente Ashampoo FireWall FREE - Kostenlose Personal-Firewall Comodo Firewall - Kostenlose Personal-Firewall CrypTool - Kryptografie-Lernprogramm DirSync - Datensynchronisationsprogramm Eraser - Software zur sicheren Löschung von Dateien Foxit PDF Reader - Kostenlose Software zum Anzeigen von PDF-Dateien FreePDF - PDF-Writer GFI LANguard - Netzwerk Sicherheits-Scanner KeePass - Passwort-Tressor Microsoft Baseline Security Analyzer - Microsoft Baseline Security Analyzer Microsoft Security Compliance Manager - Microsoft Security Compliance Manager Microsoft Windows Server 2003 Security Guide - Windows Server 2003 Security Guide v2.1p NetStumbler - Wireless-Scanner Skype - VoIP-Software Spybot - Search & Destroy - Anti-Spyware-Programm SuperScan - Portscanner SyncToy - Microsofts Synchronisations-Tool TeamViewer - Desktop-Sharing-Software TrendMicro HijackThis - True Crypt - Disk- und Memory-Stick-Verschlüsselung WinAudit - PC Auditing-Software Wireshark - Netzwer-Sniffer ZoneAlarm Free Firewall - Kostenlose Personal-Firewall Copyright Alle Rechte vorbehalten. isec ag, 6002 Luzern

IT- und Computerrecht: CompR

IT- und Computerrecht: CompR Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe. Europarecht, Zivilrecht, Urheberrecht, Patentrecht, Strafrecht, Elektronischer Geschäftsverkehr von Prof. Dr. Jochen Schneider 9., aktualisierte

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

SWICA Datenschutzreglement DS-01

SWICA Datenschutzreglement DS-01 DS-01 SWICA bearbeitet Informationen über versicherten Personen in komplexen organisatorischen Prozessen und mit anspruchsvollen technischen Einrichtungen. Dieses Reglement basiert auf dem Grundkonzept

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

Neugestaltung Homepage

Neugestaltung Homepage Neugestaltung Homepage Unsere Homepage lag bis vor Kurzem auf einem Server unseres Providers. Nach mehreren Problemen, vor allem mit den Zugriffsberechtigungen der Kunden beim Download, wechselten wir

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Microsoft Virtual Server 2005 R2 Seminarunterlage Artikelnr. VS-011005 Autor: Carlo Westbrook

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Social Media kein rechtsfreier Raum

Social Media kein rechtsfreier Raum Social Media kein rechtsfreier Raum Lunchveranstaltung vom 7. Mai 2014 lic.iur. Nadia Steiner-Huwiler, Rechtsdienst, Universität Zürich E-Mail: nadia.steiner@rd.uzh.ch 07.05.14 Seite 1 Übersicht Social

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und über die Änderung des Urheberrechtsgesetzes

Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und über die Änderung des Urheberrechtsgesetzes Ablauf der Referendumsfrist: 24. Januar 2008 Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und über die Änderung des Urheberrechtsgesetzes vom 5. Oktober

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Internet- und E-Mail- Überwachung am Arbeitsplatz

Internet- und E-Mail- Überwachung am Arbeitsplatz Internet- und E-Mail- Überwachung am Arbeitsplatz Entwicklungen in der Lehre, Rechtsprechung und Gesetzgebung Weiterbildungsveranstaltung des Luzerner Anwaltsverbands Luzern, 27. November 2012 Giordano

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln Dienstanweisung über Einsatz und Verwendung von Informatikmitteln vom 25. August 2009 1 Die Regierung des Kantons St.Gallen erlässt als Dienstanweisung: I. Allgemeine Bestimmungen Zweck Art. 1. Diese Dienstanweisung

Mehr

SICHERHEIT SERVER WINDOWS VISTA. 20 Banken im Online-Check Risiko externe Festplatten CRM 2.0 & Identity Management Webservice-Security

SICHERHEIT SERVER WINDOWS VISTA. 20 Banken im Online-Check Risiko externe Festplatten CRM 2.0 & Identity Management Webservice-Security September/Oktober/November 2007 www.tecchannel.de 10,90 Österreich 12,00 Benelux 12,55 Schweiz SFR 21,80 SICHERHEIT 20 Banken im Online-Check Risiko externe Festplatten CRM 2.0 & Identity Management Webservice-Security

Mehr

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net Hans Brender SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net s q t m P S C Historie SharePoint Workspace 2010 P2P SharePoint Workspace 2010 Offline Client Deployment

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen. Manchmal ist eine Antwort richtig, manchmal entscheiden

Mehr

DS DATA SYSTEMS GmbH Consulting is our business!

DS DATA SYSTEMS GmbH Consulting is our business! DS Anforderungen des IT-Sicherheitsgesetzes Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme" (Referentenentwurf) DS Referent: Dipl.-Ing. Henning Kopp Leiter Information Security 2 Externer

Mehr

Verordnung über die elektronische öffentliche Beurkundung

Verordnung über die elektronische öffentliche Beurkundung Verordnung über die elektronische öffentliche Beurkundung Entwurf (VeöB) (Fassung vom 20. September 2010) Der Schweizerische Bundesrat, gestützt auf Artikel 55a Absatz 4 des Schlusstitels des Zivilgesetzbuches

Mehr

Rechtsgültige Archivierung bei der Coop

Rechtsgültige Archivierung bei der Coop Rechtsgültige Archivierung bei der Coop V1.0 2007 by keyon. 1 Agenda Über Keyon Der Erste Eindruck und die Realität Prozessdokumentation: Grundlage für Compliance Organisatorische und Betriebliche Umsetzung

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A506 Backup Software Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 1.13 Status:

Mehr

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Rechtliche Herausforderungen für IT-Security-Verantwortliche Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Testo USB Treiber Windows XP, Vista und Windows 7. Anwendungshinweise

Testo USB Treiber Windows XP, Vista und Windows 7. Anwendungshinweise Testo USB Treiber Windows XP, Vista und Windows 7 Anwendungshinweise de 2 Allgemeine Hinweise Allgemeine Hinweise Lesen Sie dieses Dokument aufmerksam durch und machen Sie sich mit der Bedienung des Produkts

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! Nordthüringer IT - Sicherheitsforum 2015 11.06.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! Nordthüringer IT - Sicherheitsforum 2015 11.06. MITsec - Gelebte IT-Sicherheit in KMU - Nordthüringer IT - Sicherheitsforum 2015 11.06.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition:

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9 BDSG Technische

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

A. Einleitung... 15. B. Grundlagen...33

A. Einleitung... 15. B. Grundlagen...33 Inhaltsverzeichnis A. Einleitung... 15 1.1 Was will dieses Buch?... 15 1.2 Die Information-Governance-Plattform...17 1.2.1 Buch ebook Community...17 1.2.2 Der Praxisleitfaden als Buch und ebook...17 1.2.3

Mehr

Gesetzeskonforme Archivierung

Gesetzeskonforme Archivierung Gesetzeskonforme Archivierung Omicron AG Kundenveranstaltung vom 24. September 2010 Michael Isler Übersicht Gesetzliche Grundlagen Buchführungsgrundsätze Technische Anforderungen an elektronische Archivierungssysteme

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Aufbewahrungsvorschriften. Bundesverwaltung. IGRM-Anlass 28. Juni 2011. Claudio G. Frigerio

Aufbewahrungsvorschriften. Bundesverwaltung. IGRM-Anlass 28. Juni 2011. Claudio G. Frigerio IGRM-Anlass 28. Juni 2011 Aufbewahrungsvorschriften in der Bundesverwaltung Claudio G. Frigerio Inhalt 1. Analogien der Aufbewahrung in Unternehmen und in der Bundesverwaltung 2. Aufbewahrungspflicht in

Mehr

windream mit Firewall

windream mit Firewall windream windream mit Firewall windream GmbH, Bochum Copyright 2004 2006 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 08/06 1.0.0.3 Alle Rechte vorbehalten. Kein Teil dieser Beschreibung

Mehr

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer Wolfgang Straßer Geschäftsführer Dipl.-Kfm. IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Datenklassifizierung

Datenklassifizierung Datenklassifizierung - Disclaimer - Übersicht - Daten/Datenklassifizierung - Digitale Daten - Diskussion/Austausch - Unterlagen: http://tiny.cc/vernetzung15 AGENDA DISCLAIMER Die Empfehlungen und Inhalte

Mehr

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Handbuch Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Intelligent und einfach! intellisigner von Broadgun Software Rechtskonforme Rechnungssignatur nach 14 UStG Für MS Windows 2000

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

SIPPS Firewall Einstellungen

SIPPS Firewall Einstellungen Additional Information SIPPS Firewall Einstellungen Version 1.0 Ahead Software AG Informationen zu Urheberrecht und Marken Das SIPPS Firewall Einstellungen Dokument und alle Inhalte sind urheberrechtlich

Mehr

Bundesweite Befragung zur gerontopsychologischen Versorgungs- und Berufssituation in stationären Einrichtungen in Deutschland

Bundesweite Befragung zur gerontopsychologischen Versorgungs- und Berufssituation in stationären Einrichtungen in Deutschland - 1 - Bundesweite Befragung zur gerontopsychologischen Versorgungs- und Berufssituation in stationären Einrichtungen in Deutschland - Manual zur Klärung technischer Probleme - Dieses Dokument soll Ihnen

Mehr

Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK

Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK 1. BESCHREIBUNG DES UNTERNEHMENS Die sodalis gesundheitsgruppe ist eine Krankenversicherung gemäss KVG. Ausserdem werden diverse

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Richtlinie Datenschutz und Informationssicherheit

Richtlinie Datenschutz und Informationssicherheit Richtlinie Datenschutz und Informationssicherheit für externe Partner Inhaltsverzeichnis 1 Einführung 3 1.1 Ziel und Zweck 1.2 Geltungsbereich 1.3 Referenzierte Dokumente 1.4 Begriffe 2 Datenschutz- und

Mehr

Datenspuren im Internet

Datenspuren im Internet Sorgfaltspflichten des Treasurers bei der Nutzung von Internet-Diensten fsdz Lukas Fässler Rechtsanwalt & Informatikexperte Rechtsanwälte Fässler Sidler Dehmer Zgraggen Artherstrasse 23a, 6300 Zug Mainaustrasse

Mehr

AUFTRAG (Outsourcing)

AUFTRAG (Outsourcing) Autorité cantonale de surveillance en matière de protection des données Kantonale Aufsichtsbehörde für Datenschutz CANTON DE FRIBOURG / KANTON FREIBURG La Préposée Die Beauftragte Merkblatt Nr. 5 Grand-Rue

Mehr

Umsetzung des Datenschutzes mit Hilfe einer GRC Software. Simon Bislin Corporate Risk Manager / Betrieblicher Datenschutzbeauftragter

Umsetzung des Datenschutzes mit Hilfe einer GRC Software. Simon Bislin Corporate Risk Manager / Betrieblicher Datenschutzbeauftragter Umsetzung des Datenschutzes mit Hilfe einer GRC Software Simon Bislin Corporate Risk Manager / Betrieblicher Datenschutzbeauftragter Agenda Ivoclar Vivadent AG Zahlen und Fakten Corporate Governance Programm

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Datenschutz in Bibliotheken

Datenschutz in Bibliotheken Datenschutz in Bibliotheken Sophie Haag Inhaltsübersicht I. Einführung 125 II. Datenschutzrechtliche Grundlagen 126 A. Rechtliche Grundlagen 126 B. Was sind Personendaten? 127 C. Datenbearbeitungsgrundsätze

Mehr

für das ICT Risk Management

für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung für Informationssicherheit 2009 Dr. Wolfgang g Straub Deutsch Wyss & Partner ISSS Berner Tagung 2009 1 SQL injection gegen Webshop

Mehr

Netzwerkinstallation WaWi-Profi3

Netzwerkinstallation WaWi-Profi3 RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU Wir bauen Brücken zwischen der IT Strategie und effizienten IT Prozessen sowie zwischen den Kunden, der Informatik

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Aufbewahrung von elektronischen Dokumenten - gehört zur Buchprüfung in Zukunft auch eine IT- Revision

Aufbewahrung von elektronischen Dokumenten - gehört zur Buchprüfung in Zukunft auch eine IT- Revision Aufbewahrung von elektronischen Dokumenten - gehört zur Buchprüfung in Zukunft auch eine IT- Revision Referat vom 15. November 2007 Veranstaltung des Wirtschaftsverbandes Stadt Luzern Ursula Sury Rechtsanwältin

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Raiffeisen Informatik Tätigkeitsfeld Security Competence Center Zwettl Datensicherheit Gesetzliche Anforderungen Angriffsvektoren

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.

IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation

Mehr

Windows 7 Sicherheit

Windows 7 Sicherheit DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

Ökonomie und Politik im Reich der Ideen

Ökonomie und Politik im Reich der Ideen Digitial Rights Management Ökonomie und Politik im Reich der Ideen Robert A. Gehring MaC*-Days 2004 Josefstal, 12. November 2004 Fragen über Fragen... Welche Voraussetzung hat DRM? Was ist DRM? Woher kommt

Mehr

12.2007-25.07/2008 siehe Weiterbildung (ITIL Service Manager, MCSE, Securtity+)

12.2007-25.07/2008 siehe Weiterbildung (ITIL Service Manager, MCSE, Securtity+) Lebenslauf Persönliche Daten Name: Klatt Vorname: Wilhelm Anschrift: Adolf-Köster-Damm 72, 21035 Hamburg Kontakt: 040 / 73 50 96 05 0176/48601227 wklatt@gmx.de www.klatt.info.ms Geburtsdatum: 30.07.1974

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

Microsoft Windows Server 2003- Terminaldienste. Planung, Installation und Verwaltung

Microsoft Windows Server 2003- Terminaldienste. Planung, Installation und Verwaltung Microsoft Windows Server 2003- Terminaldienste Planung, Installation und Verwaltung Microsoft Windows Server 2003-Terminaldienste Microsoft Windows Server 2003-Terminaldienste Seminarunterlage Artikelnr.

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale

Mehr