Security Compliance (Ausgew ählte Aspekte)

Größe: px
Ab Seite anzeigen:

Download "Security Compliance (Ausgew ählte Aspekte)"

Transkript

1 Security Cmpliance (Ausgew ählte Aspekte) Dr. Christian Scharff BSI Certified ISO Lead Auditr Infrmatin Security Revisr (BSI) TÜV-zertifizierter Datenschutzauditr

2 Security Cmpliance - Natinale und internatinale Standards zur IT-Sicherheit (BSI- Standards bis 100-4, ISO und flgende) bilden die Grundlage zur Minimierung der IT-Risiken - Vrgaben aus Telekmmunikatinsgesetz (TKG) und Bundesdatenschutzgesetz (BDSG) - Arbeitsrechtliche Aspekte (BetrVG) bei der arbeitnehmerseitigen Nutzung der IT - Einhaltung der Vrgaben aus den Standards sind Teil der Risikmanagementpfl ichten der Geschäftsführung/des Vrstands (KnTraG) - Verstöße können Schadensersatzfrderungen, Rechtsverlust, persönliche Haftung des Managements der strafrechtliche Verflgung bewirken

3 Welche Geset ze/nrmen sind relevant? ISO 27001: 2005 Infrmatin Security Management System, Requirements ISO 27002:2005 Cde f practice fr Infrmatin Security Management System ISO (Draft) ISMS Implementatin Guidance ISO (Draft) Infrmatin security management measurements ISO 27005: 2008 Infrmatin Security Risk Management Cbit Cntrl Objectives fr Infrmatin and Related Technlgy, Framewrk fr IT-Gvernance SOX IT-cntrl bjectives fr Sarbanes Oxley, The Rle f IT in the design and implementatin f internal cntrl ver financial reprting EU-DSRL EU-Datenschutzrichtlinie 95/46/EG und 2002/58/EG E-Cmmerce-R EU-Richtlinie 2000/31/EG zum elektrnischen Geschäftsverkehr BDSG Bundesdatenschutzgesetz, Schutz vn persnenbezgenen Daten KnTraG Gesetz zur Kntrlle und Transparenz im Unternehmensbereich, Errichtung eines Risikmanagements AktG Aktiengesetz 91 Abs. 2 und 93 Abs. 2 HGB Handelsgesetzbuch 317, Abs. 2 und 4 TKG Telekmmunikatinsgesetz TMG Telemediengesetz UrhG Urheberrechtsgesetz

4 Checkliste für Einführung eines Sicherheitsmanagement systems (ISMS) 1. Sicherheit der Unternehmens daten ist Chefsache! 2. Vergewissern Sie sich, wie der Stand der Sicherheit im eigenen Unternehmen ist (IT-Sicherheitsanalyse, Basic Check-Up) und w Handl ungsbedarf besteht! Risiken identifizieren Wie wirksam sind die vrhandenen Maßnahmen zur Abdec kung der Risiken? W sind Sicherheitslücken, w besteht Handlungsbedarf? 3. Entwicklung einer Infrmati n Security Plicy/IT-Sicherheitsleitlinie und - Strategie unter Berüc ksichtigung der rechtlichen Aspekte der IT-Nutzung 4. Benennung eines IT-Sicherheitsbeauftragten und eines IT- Sicherheitsmanagementteams

5 Checkliste für Einführung eines Sicherheitsmanagement systems (ISMS) 5. Entwicklung eines Knzepts zur Sicherheit der Unternehmens daten und der persnenbezgenen Daten, bes tehend aus: Organisatrischen Maßnahmen Persnellen Maßnahmen Technischen Maßnahmen Baulichen und infrastrukturellen Maßnahmen 6. Vertragliche Regelungen mit den Mitarbeitern (Betriebsvereinbarung, Geheimhaltungsverpflichtung als Bestandteil des Anstellungsvertrags 7. Vertragliche Regelungen zur Vertraulichkeit mit Partnerunternehmen und Dienstleistern 8. Umsetzung der spezifizierten Maßnahmen (Inves titinsplanung!) 9. Aufrechterhaltung des Sicherheitsprzesses (Audits, Reviews, Revisin) 10. Überprüfung und permanente Verbesserung des Sicherheitsprzesses

6 Checkliste für rganisatrische und persnelle Maßnahmen + Infrmati nssicherheit als Unternehmens ziel festlegen (Security Plicy) + Sicherheitsstrategie (Plicy) festlegen und IT-Sicherheitsbeauftragten benennen + IT-Sicherheitsknzept entwickeln + Infrmati nssicherheit in die Geschäftsprzesse implementieren + Schulung und Sens ibilisierung der Mitarbeiter + Vertraulichkeitsvereinbarungen + Aufklärung über die Methden des Scial Engineerings + Eingehende Überprüfung vn Kandi daten vr der Neuei nstellung + Sicherheit vn Unternehmens daten und Geheimhaltung auch nach der Kündigung sicherstellen + Disziplinarische Maßnahmen bei Verstößen gegen die IT- Sicherheitsrichtlinien

7 Checkliste für technische Maßnahmen (ausgewählte Maßnahmen) + Absicherung des Unternehmens netzes durch z.b. Firewall Intrusin Detectin und Intrus in Preventin Sichere Authentifizierung der Benutzer (sichere Anmeldung im Netzwerk) Zwei-Faktr-Authentifizierung bei hhem Schutzbedarf Sichere Remte-Verbindungen, Remte-Zugang restriktiv handhaben Schließen aller unkntrllierbarer Netzzugänge (z.b. W eb-mail) Netzwerk-Mnitring + Absicherung der Clients durch z.b. Device Management (kntrllierte Rechtezuweisung vn Schnittstellen = USB-Prt-Kntrlle) Restriktive Benutzerrec hte Festplatten-Verschlüsselung (Ntebk-Sicherheit) + Cntent Security Knzeptin für Internetnutzung

8 Ich bedanke mich für Ihre Aufmerksamkei t! Kntakt: Dr. Christian Scharff Tel

Erfahrungen aus IT-Sicherheitsaudits bei mittelständischen Unternehmen

Erfahrungen aus IT-Sicherheitsaudits bei mittelständischen Unternehmen Erfahrungen aus IT-Sicherheitsaudits bei mittelständischen Unternehmen Dr. Christian Scharff BSI-zertifizierter ISO 27001 Lead Auditr Infrmatinssicherheits-Revisr (BSI) TÜV-zertifizierter Datenschutzauditr

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden Cnnect/ GTUG IT-Sympsium 2012 26.September 2012, Dresden Clud Cmputing die zentralen Anfrderungen des Datenschutzes (Stand 8/2012) Referent: RA Dr. Oliver M. Habel www.teclegal-habel.de 1 Agenda 0. Clud

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

IT-Sicherheit. Ergebnisse einer empirischen Untersuchung 16.11.2006

IT-Sicherheit. Ergebnisse einer empirischen Untersuchung 16.11.2006 IT-Sicherheit Ergebnisse einer empirischen Untersuchung 16.11.2006 Vorstellung TU Unternehmensberatung Einsatzgebiet Zielkunden Unser Anspruch Beraterstruktur* Netzwerk Deutschlandweit, mit Schwerpunkt

Mehr

VICCON Security Excellence

VICCON Security Excellence VICCON Security Excellence Aufbau einer przessrientierten, unternehmensweit ausgerichteten Sicherheitsrganisatin mit risikbasierten Verfahren - Infrmatin für Führungskräfte - vn Guid Gluschke (g.gluschke@viccn.de)

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

www.favoritenliste für die Interne Revision

www.favoritenliste für die Interne Revision www.favritenliste für die Interne Revisin Die www.favritenliste für die Interne Revisin ist nach flgenden Themenschwerpunkten gerdnet: 1. Organisatinen und Verbände 2. Akademische Einrichtungen 3. Zertifzierungen

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer Wolfgang Straßer Geschäftsführer Dipl.-Kfm. IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche

Mehr

Intel Security University

Intel Security University Intel Security University Schulungen in D, A, CH 2. Halbjahr 2015 Inhaltsverzeichnis: Seite 2 Seite 3 Seite 4 Seite 5 Einleitung Kursübersicht und Kursbeschreibungen Anmeldefrmular Teilnahmebedingungen

Mehr

Was wir tun. I. Finance and beyond. II. Operations and beyond. III. Information and beyond. Die Service-Leistungen von Beyond Consulting GmbH

Was wir tun. I. Finance and beyond. II. Operations and beyond. III. Information and beyond. Die Service-Leistungen von Beyond Consulting GmbH Was wir tun Die Service-Leistungen vn Beynd Cnsulting GmbH I. Finance and beynd II. Operatins and beynd III. Infrmatin and beynd 1. Cntrlling 1. Organisatin 1. High-prfile CIO und CTO Services 2. Risk

Mehr

Rechtliche Vorgaben und Standards zur IT-Sicherheit und zum Risikomanagement

Rechtliche Vorgaben und Standards zur IT-Sicherheit und zum Risikomanagement datenschutz nord GmbH Mai 2007 Rechtliche Vorgaben und Standards zur IT-Sicherheit und zum Risikomanagement 1. Rechtliche Vorgaben zur IT-Sicherheit und zum Risikomanagement Das Thema IT-Sicherheit hat

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Compliance Anspruch und Wirklichkeit

Compliance Anspruch und Wirklichkeit Cmpliance Anspruch und Wirklichkeit 17th Sympsium n Privacy and Security 2012 ETH Zürich, 29. August 2012 Prf. Dr. Stella Gatziu Grivas Leiterin Kmpetenzschwerpunkt Clud Cmputing Hchschule für Wirtschaft,

Mehr

ITIL entzaubert. Ob und wie Ihre Organisation von ITIL profitieren kann. Consultancy. TOPdesk Service Management Simplified

ITIL entzaubert. Ob und wie Ihre Organisation von ITIL profitieren kann. Consultancy. TOPdesk Service Management Simplified ITIL entzaubert Ob und wie Ihre Organisatin vn ITIL prfitieren kann Cnsultancy Übersicht Einleitung Was ist ITIL? Wie ist es entstanden? Warum ist es überhaupt interessant? ITIL im Detail ITIL v2 ITIL

Mehr

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006 Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF Mai 2009 > Vorstellung des BMF / IT-Sektion Gründe für die Einführung des Standards Projektumfang

Mehr

P R O S E C O PROFESSIONAL SECURE COLLABORATION

P R O S E C O PROFESSIONAL SECURE COLLABORATION P R O S E C O PROFESSIONAL SECURE COLLABORATION 03. Nvember 2009 The Swiss Private Bank Fr Digital Assets. Willkmmen Geschützter Infrmatinsaustausch innerhalb Ihrer Business-Cmmunity weltweit, effizient

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Nicht-technische Aspekte der IT-Sicherheit

Nicht-technische Aspekte der IT-Sicherheit Dipl.-Math. Wilfried Gericke Vortrag für das Rheinlandtreffen 2006 (07.-08.11.2006) Motivation Seite 2 www.decus.de 1 Inhalt: - IT-Sicherheit als Teil der Unternehmensführung - - IT-Sicherheitsrichtlinie

Mehr

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder Betrieb vn E-Gvernment- Kmpnenten Knventin egv-betr 1.0.0 Empfehlung mehrheitlich Kurzbeschreibung Eine wesentliche Vraussetzung für die Akzeptanz vn E- Gvernment-unterstützten Dienstleistungen ist die

Mehr

Unternehmenspräsentation

Unternehmenspräsentation Unternehmenspräsentatin Wer wir sind Wir verstehen uns als Internetberatung und Dienstleister als Experten für eine ganzheitliche Psitinierung im digitalen Raum. Sei es bezgen auf Ihre eigene Internetseite

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013 Alexander Koderman GmbH, Berlin Übersicht Wieso werde ich auditiert? IS-Audits, Grundlagen, Standards Was erwartet mich? Inhalte,

Mehr

Staatlich geprüfte IT-Sicherheit

Staatlich geprüfte IT-Sicherheit Bild: Lampertz GmbH & Co.KG Staatlich geprüfte IT-Sicherheit Dr.-Ing. Christian Scharff Lizenziert vom Bundesamt für Sicherheit in der Informationstechnik (BSI) Accuris Consulting / EGT InformationsSysteme

Mehr

Verschwiegenheitspflicht und virtueller Datenraum bei Immobilientransaktionen Ein (un)lösbarer Konflikt?

Verschwiegenheitspflicht und virtueller Datenraum bei Immobilientransaktionen Ein (un)lösbarer Konflikt? Rechtsanwalt Jan Wunschel 18.02.2011 www.genitronsviluppo.com 1 Virtuelle Datenräume bei Immobilientransaktionen > Unverzichtbar (gerade bei großen Bieterverfahren) > werden heute auch häufig schon im

Mehr

www.datenschutz-molter.com ERSTE INFORMATIONEN

www.datenschutz-molter.com ERSTE INFORMATIONEN 2014 ERSTE INFORMATIONEN Inhalt a) Externer Datenschutzbeauftragter b) Beispiel Vorgehensweise c) Datenschutzaudit d) Datenschutzeinweisung persönlich oder per elearning e) Empfohlen: Test zur Datenschutzeinweisung

Mehr

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten

Mehr

Certified Professional for Software Architecture (CPSA)

Certified Professional for Software Architecture (CPSA) Curriculum für Certified Prfessinal fr Sftware Architecture (CPSA) Advanced Level Mdul: Enterprise Architecture Management (Cpyright), Internatinal Sftware Architecture Qualificatin Bard e. V. (isaqb e.

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Risikomanagement. 23. November 2010. 1. DVFA-Symposium. Neue Herausforderungen im Risikomanagement. Vorträge: Paneldiskussion: Medienpartner:

Risikomanagement. 23. November 2010. 1. DVFA-Symposium. Neue Herausforderungen im Risikomanagement. Vorträge: Paneldiskussion: Medienpartner: 23. Nvember 2010 1. DVFA-Sympsium Risikmanagement Neue Herausfrderungen im Risikmanagement Vrträge: Risikgerechte Kapitalisierung des Bankensystems unter dem Regime neuer Regularien Risikmanagement im

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Reska, Reinhild; Betriebs- und Dienstvereinbarungen: Call Center, Schriftenreihe der Hans-Böckler-Stiftung, Frankfurt/M.

Reska, Reinhild; Betriebs- und Dienstvereinbarungen: Call Center, Schriftenreihe der Hans-Böckler-Stiftung, Frankfurt/M. www.beckler.de Oktber 2005 Gestaltungsraster für Betriebs- und Dienstvereinbarungen Thema Call Center Reska, Reinhild; Betriebs- und Dienstvereinbarungen: Call Center, Schriftenreihe der Hans-Böckler-Stiftung,

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz 3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule

Mehr

Hacking Day 2013 Security Lifecycle

Hacking Day 2013 Security Lifecycle Hacking Day 2013 Security Lifecycle Griffige Information Security Policies Balance zwischen Theorie und Praxis Yves Kraft Team Leader Consulting & Training OneConsult GmbH 16. Mai 2013 Hacking Day 2013

Mehr

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Hagenberg Univ.-Doz.DI ingrid.schaumueller@liwest.at 1 Kennen Sie diese Situation? 2 Heute finden wir meist...... gute technische Einzellösungen... spontane Aktionen bei Bekanntwerden neuer Bedrohungen...

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Datensicherheit im Unternehmen Feinwerkmechanik-Kongress 2014 Nürnberg 7. und 8. November Heiko Behrendt ISO

Mehr

IT-Compliance. Ein kompakter Überblick präsentiert von. bitzer digital-media consulting. Köln 2006

IT-Compliance. Ein kompakter Überblick präsentiert von. bitzer digital-media consulting. Köln 2006 IT-Compliance präsentiert von bitzer digital-media consulting Köln 2006 bitzer digital-media consulting Venloerstr. 13-15 50672 Köln Tel: 0221-9520554 Mail: fb@bdcon.de Web: www.bdcon.de (c) bitzer digital-media

Mehr

Recht 2.0 Umgang mit dem Social Web im Internet und Intranet 16.06.2010 Aalen

Recht 2.0 Umgang mit dem Social Web im Internet und Intranet 16.06.2010 Aalen Recht 2.0 Umgang mit dem Social Web im Internet und Intranet 16.06.2010 Aalen Ulbricht / Keppler Die Referenten: RA Dr. Carsten Ulbricht IT-Recht / Gewerblicher Rechtsschutz und Datenschutz Spezialisierung:

Mehr

mit einem Bein im Gefängnis?

mit einem Bein im Gefängnis? Als Geschäftsführer mit einem Bein im Gefängnis? Informationsschrift für Geschäftsführer Persönliche Haftungsrisiken vermeiden Unternehmensdaten schützen BASEL II-Rating verbessern Das Gesetz droht Ihnen

Mehr

Mythos Internes Kontrollsystem (IKS)

Mythos Internes Kontrollsystem (IKS) Herbert Volkmann Mythos Internes Kontrollsystem (IKS) Börsennotierte Aktiengesellschaften auf dem Prüfstand Diplomica Verlag Herbert Volkmann Mythos Internes Kontrollsystem (IKS): Börsennotierte Aktiengesellschaften

Mehr

datacenter.de ist eine Marke der noris network AG Compliance und Datenschutz Im Rechenzentrum Joachim Astel 09.10.2013

datacenter.de ist eine Marke der noris network AG Compliance und Datenschutz Im Rechenzentrum Joachim Astel 09.10.2013 datacenter.de ist eine Marke der noris network AG Compliance und Datenschutz Im Rechenzentrum Joachim Astel 09.10.2013 Die Gefahr von innen Ihre geschäftskritischen Daten sind in Gefahr Spionage Mitarbeiter

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

best OpenSystems Day Herbst 2005

best OpenSystems Day Herbst 2005 best OpenSystems Day Herbst 2005 Rechtsanwalt Dr. Michael Karger, München Unternehmerisches Handeln unter Sicherheitsanforderungen in der IT (KonTraG, SOX & Basel II) 2 Agenda: 1. Überblick: Rechtliche

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

McAfee University. Schulungen für Deutschland 2. Halbjahr 2013. Inhaltsverzeichnis: Seite 2 Einleitung. Seite 3 Kursübersicht und Kursbeschreibungen

McAfee University. Schulungen für Deutschland 2. Halbjahr 2013. Inhaltsverzeichnis: Seite 2 Einleitung. Seite 3 Kursübersicht und Kursbeschreibungen McAfee University Schulungen für Deutschland 2. Halbjahr 2013 Inhaltsverzeichnis: Seite 2 Einleitung Seite 3 Kursübersicht und Kursbeschreibungen Seite 6 Kurstermine 2. Halbjahr 2013 Seite 7 Anmeldefrmular

Mehr

in Zusammenarbeit mit Forensic Extrem Zusammenfassung der Schulungsinhalte

in Zusammenarbeit mit Forensic Extrem Zusammenfassung der Schulungsinhalte in Zusammenarbeit mit Frensic Extrem Zusammenfassung der Schulungsinhalte Frensic Extrem Inhaltsverzeichnis 1. Überblick... 3 2. Technische Inhalte der Schulung... 4 2.1. Incident Respnse... 4 2.2. Daten

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

Projektstatusbericht. EICAR Minimum Standard für AV Produkte. Rainer Fahs EICAR WG II Meeting 10. Februar 2015

Projektstatusbericht. EICAR Minimum Standard für AV Produkte. Rainer Fahs EICAR WG II Meeting 10. Februar 2015 Prjektstatusbericht EICAR Minimum Standard für AV Prdukte Rainer Fahs EICAR WG II Meeting 10. Februar 2015 Prjektübersicht Einfache frmulierte Minimalanfrderungen für AV Prdukte? Erhöhung vn Transparenz

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

E-SEC ONLINE RISK ANALYSIS & MANAGEMENT

E-SEC ONLINE RISK ANALYSIS & MANAGEMENT 1 E-SEC ONLINE RISK ANALYSIS & MANAGEMENT Überprüfung der Personellen Informationssicherheit Ihres Unternehmens aussagekräftig, schnell und effektiv Änderungen vorbehalten, Stand: Jänner 2007 E-SEC INFORMATION

Mehr

Die Haftung des Geschäftsführers für Organisationsmängel

Die Haftung des Geschäftsführers für Organisationsmängel Die Haftung des Geschäftsführers für Organisationsmängel Organisationspflichten, Wissenszurechnung und Haftung des Unternehmens IHK zu Münster 22.9.2015 RA Andreas Göbel Fachanwalt für Informationstechnologierecht

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Einführung und Umsetzung eines IT-Sicherheitsmanagements

Einführung und Umsetzung eines IT-Sicherheitsmanagements Einführung und Umsetzung eines IT-Sicherheitsmanagements Datum: 22.09.15 Autor: Olaf Korbanek IT Leiter KTR Kupplungstechnik GmbH AGENDA Vorstellung KTR Kupplungstechnik IT-Sicherheit ein weites Feld IT-Sicherheit

Mehr

LEISTUNGSBESCHREIBUNG

LEISTUNGSBESCHREIBUNG Auditierung eines IT-Sicherheitsmanagement Systems Human Internet CONSULT AG Kirchschlager Weg 8 71711 Murr Version: 1.0 Datum: 2006 Seiten: 8 INHALTSVERZEICHNIS 1 AUSGANGSSITUATION...3 2 AUDITIERUNG EINES

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

[INFORMATION] www.datenschutz-molter.de

[INFORMATION] www.datenschutz-molter.de 2012 www.datenschutz-molter.de [INFORMATION] Datenschutzberatung optional mit Funktion externer Datenschutzbetragter. Optionales Datenschutzaudit. Unterstützung des intern bestellten Datenschutzbetragten.

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

Die Software Lösung für das dynamische IT-Audit in Ihrem Unternehmen

Die Software Lösung für das dynamische IT-Audit in Ihrem Unternehmen Die Software Lösung für das dynamische IT-Audit in Ihrem Unternehmen Wir über uns Die DEMAL GmbH ist ein 100-prozentiges Tochterunternehmen der Rummel AG die seit über 18 Jahren erfolgreich Software für

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Security+ Prüfungsziele

Security+ Prüfungsziele Versin 1.0 Einführung Die mit der Security+ Prüfung getesteten Kenntnisse wurden vn einem Kmitee und mehr als 1000 Fachleuten aus unterschiedlichen Industriebereichen vrgegeben und überprüft. Eine Arbeitsstudie

Mehr

ISMS IT- Sicherheitspolitik gemäß DIN EN ISO 27001 und DIN EN ISO 27002

ISMS IT- Sicherheitspolitik gemäß DIN EN ISO 27001 und DIN EN ISO 27002 ISMS IT- Sicherheitspolitik gemäß Erstellt von: Geprüft von: Freigegeben von: Version: Datum: Datum: Datum: Beispielhafte Darstellung der Sicherheitspolitik! Bitte entsprechend auf Ihr Unternehmen anpassen!

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Der IT Security Manager

Der IT Security Manager Der IT Security Manager Klaus Schmidt ISBN 3-446-40490-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40490-2 sowie im Buchhandel Vorwort...XI Über den Autor...XII

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Inooga Solutions GmbH Knickebrink 12 37574 Einbeck 10. Oktober 2006

Inooga Solutions GmbH Knickebrink 12 37574 Einbeck 10. Oktober 2006 Inga Slutins GmbH Knickebrink 12 37574 Einbeck 10. Oktber 2006 Inga Slutins GmbH Knickebrink 12 37574 Einbeck fn +49 (0) 171 2691350 email glass@inga.cm skype tm_inga www.inga.de.!."#$ %$& %$#$.!'(()()*.%+,-.-/(*-*

Mehr

McAfee University. Schulungen für Deutschland 1. Halbjahr 2014. präsentiert: INHALTSVERZEICHNIS: Kursübersicht und Kursbeschreibungen

McAfee University. Schulungen für Deutschland 1. Halbjahr 2014. präsentiert: INHALTSVERZEICHNIS: Kursübersicht und Kursbeschreibungen präsentiert: McAfee University Schulungen für Deutschland 1. Halbjahr 2014 INHALTSVERZEICHNIS: Seite 2 Seite 3 Einleitung Kursübersicht und Kursbeschreibungen Seite 6 Kurstermine 1. Halbjahr 2014 Seite

Mehr

Tätigkeitsprofil. Erfahrungsprofil

Tätigkeitsprofil. Erfahrungsprofil Tätigkeitsprfil Die SfrTe GmbH ist schwerpunktmäßig auf zwei Gebieten tätig: 1. Knzeptin, Realisierung, Einführung und Optimierung vn Sftware Entwicklungsumgebungen swie Entwicklung vn individuellen Kundenlösungen,

Mehr

Ergebnisse der AG Open Access Policy

Ergebnisse der AG Open Access Policy Ergebnisse der AG Open Access Plicy präsentiert vn Brun Bauer, Andreas Ferus & Lisa Schilhan Infrmatinsveranstaltung des Open Access Netzwerk Austria (OANA) BMWF, Palais Harrach, 21. Jänner 2015 AG Open

Mehr

Birgit Becker. Birgit Becker. Goldbergweg 95a 60599 Frankfurt Telefon +49 (0) 69 69713880 Mobil +49 (0) 172 7996363 projekte@birgitbecker-solutions.

Birgit Becker. Birgit Becker. Goldbergweg 95a 60599 Frankfurt Telefon +49 (0) 69 69713880 Mobil +49 (0) 172 7996363 projekte@birgitbecker-solutions. Gldbergweg 95a 60599 Frankfurt 069 Birgit / 6971 3880 Becker 0172 / 799 63 63 @ prjekte@birgitbecker-slutins.de Gldbergweg 95a 60599 Frankfurt Telefn +49 (0) 69 69713880 Mbil +49 (0) 172 7996363 prjekte@birgitbecker-slutins.de

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

IT-Sicherheit. Auch und gerade ein rechtliches Thema. Tag der IT-Sicherheit, IHK Rhein-Neckar. Inhalt

IT-Sicherheit. Auch und gerade ein rechtliches Thema. Tag der IT-Sicherheit, IHK Rhein-Neckar. Inhalt Auch und gerade ein rechtliches Thema Tag der, IHK Rhein-Neckar Mannheim, 09.07.2014 Rechtsanwalt Klaus-Christian Falkner, Mag. rer. publ. Inhalt 1. Einleitung 2. Überblick über einige Rechtsgrundlagen

Mehr

Vortrag W2P-1 Data Warehouse im Fokus von Compliance und Datenschutz

Vortrag W2P-1 Data Warehouse im Fokus von Compliance und Datenschutz Vrtrag W2P-1 Data Warehuse im Fkus vn Cmpliance und Datenschutz TDWI Knferenz, München, 24.06.2015 Carsten Marmulla Data Warehuse im Fkus vn Cmpliance und Datenschutz Agenda Teil 1: Prlg Kurze Vrstellung

Mehr

Compliance: Synergieaufgabe des Managements

Compliance: Synergieaufgabe des Managements Compliance: Synergieaufgabe des Managements Zahlen, Daten, Fakten, etc. www.kecos.de Träger: Kooperationspartner: Ulm Bodensee-Oberschwaben Was wissen Vorstände, Geschäftsführer und Inhaber wirklich über

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

Aktualisierung und Ausblick. DI. Gerald Trost

Aktualisierung und Ausblick. DI. Gerald Trost Das österr.. IT-Sicherheitshandbuch Aktualisierung und Ausblick DI. Gerald Trost Inhaltsübersicht - SIHB Ziel und Historie Struktur und Konzept Schwerpunkte der Aktualisierung 2006 Ausblick und Perspektiven

Mehr

INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH

INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH GmbH 2011 INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Sicherer IT-Betrieb Produkt für ein ganzheitliches Informationssicherheits-Management Name

Mehr

INVESTMENT FORUM Frankfurt am Main

INVESTMENT FORUM Frankfurt am Main INVESTMENT FORUM Frankfurt am Main 27. Juni 2013 Eine gemeinsame Veranstaltung vn Eurpäisches Asset Pling Juni 2013 Ewiges Talent der echte Alternative? Inhaltsverzeichnis Gründe und Ziele der Deutsche

Mehr

Überblick über existierende Vorschriften, Gesetze und Normen

Überblick über existierende Vorschriften, Gesetze und Normen 5 Überblick über existierende Vorschriften, Gesetze und Normen Als Reaktion auf die ansteigende Anzahl der bekannt werdenden Fälle skandalöser Betriebsführungen, hat der Gesetzgeber eine Fülle von neuen

Mehr