Entwickeln einer Awareness-Kampagne für einen sicheren Umgang mit dem Internet an mittelgrossen Berufs- oder Maturitätsschulen

Größe: px
Ab Seite anzeigen:

Download "Entwickeln einer Awareness-Kampagne für einen sicheren Umgang mit dem Internet an mittelgrossen Berufs- oder Maturitätsschulen"

Transkript

1 Entwickeln einer Awareness-Kampagne für einen sicheren Umgang mit dem Internet an mittelgrossen Berufs- oder Maturitätsschulen Beat Schilliger und Roger Schmid - 6. September 2010 Referent: Pascal Lamia Co-Referent: Prof. Carlos Rieder Studenten MAS Information Security 15

2

3 Inhaltsverzeichnis 1. Ist-Situation aufnehmen Analyse der Ist-Situation Aktive und passive Aufnahme der Ist-Situation Zeitpunkt der Ist-Analyse Vor- und Nachteile der Aufnahmearten Wiederverwendbarkeit von Daten Schutz der Persönlichkeit Vorbeugen vor Missbrauch Commitment und Unterstützung der Leitung einholen Mehrwert einer Awareness-Kampagne vermitteln Aufwand für die Durchführung einer Kampagne Sensibilisierung vs. Repression Einführung einer Sicherheitskultur im Schulbetrieb Verhinderer einer Kampagne Psychologische und didaktische Aspekte Psychologische Aspekte Gehirn-gerechtes Lehren Lernen Die unterschiedlichen Lerntypen Lernen durch Sehen (visueller Lerntyp) Lernen durch Hören (auditiver Lerntyp) Lernen durch Gespräche (kommunikativer Lerntyp) Lernen durch Ausprobieren (motorisch-kinästhetischer Lerntyp) Berücksichtigung der Lerntypen in einer Awareness-Kampagne Die Lernkurve Didaktik Häufige Fehler in Awareness-Kampagnen Auswahl des Partners Awareness als Prozess Fehlendes Commitment des Managements Art der Wissensvermittlung Rechtliche Aspekte Spezialfall Schule Datenschutz und Privatsphäre Information der Überwachung Einwilligung zur Überwachung Strafbare Handlungen im Internet Beat Schilliger und Roger Schmid, MAS IS 15 Seite 3 von 142

4 Inhaltsverzeichnis 4. Technische Aspekte Umgang mit Schwachstellen Was sind Schwachstellen? Weshalb gibt es Schwachstellen? Was ist der Trend? Was ist ein Exploit? Beispiel eines Exploits Malware Kits Sonderfall Scareware Wie geht man mit Schwachstellen um? Patchen Einsatz eines Intrusion Prevention Systems Arten von Intrusion Prevention Systemen Zusatzprobleme in virtuellen Umgebungen Spam-Filter Definition von Spam Woher kommt Spam? Welche Ausmasse hat er? Was ist das Ziel der Spammer? Was ist das Problem von Spam aus Sicht der Informationssicherheit? Welche Schäden ruft Spam hervor? Welche Technologien kommen in einer modernen Antispam- Lösung zum Einsatz? Mit welchen Problemen haben solche Lösungen zu kämpfen? Datenflut und unregelmässiges Auftreten von Massen- Spam False Positives Zertifizierung von Antispam-Lösungen Was erwartet uns in der Zukunft? URL-Filter Sinn und Zweck Technische Lösung Zielsetzung der Kampagne definieren Schulischer Bereich Privater Bereich Das Internet und einige seiner Gefahren Das World Wide Web Web Das Web aus Sicht der Informationssicherheit aus der Sicht der Informationssicherheit Phishing Chat (Yahoo, MSN, Skype) Gefahren im Chat Seite 4 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

5 Inhaltsverzeichnis 5.7. File Sharing Arten von File Sharing-Diensten Client-Server basierte Lösungen Peer-to-Peer-Lösungen File Sharing-Dienste aus Sicht der Informationssicherheit Problematik des Urheberrechts Aktuelle rechtliche Situation in Europa Rechtliche Situation in der Schweiz Social Networks (Facebook, MySpace, Xing und Co.) Facebook MySpace Xing Social Networks aus Sicht der Informationssicherheit Human Resources Social Mobbing Wahrung der Privatsphäre Data Mining Löschen von Daten aus Social Networks Die Lifestyle-Geräte iphone und ipad Die beiden Geräte aus Sicht der Informationssicherheit Der App-Store des Datensammlers Apple Beispiel Facebook-App im App-Store Methodik Unterschiedliche Vorbildung Kommunikationsbereitschaft wecken Digital Natives, Digital Immigrants, Net Generation? Zielgruppen Anwender ohne Internet-Kenntnisse Anwender mit Internet-Kenntnissen Anwender mit ausgeprägtem Nutzungsverhalten des Internets Schulleitung / Lehrpersonen / Mitarbeitende Fazit Umsetzen der Kampagne Zeitpunkt zur Umsetzung einer Awareness-Aktivität Kommunikationsmöglichkeiten Frontpräsentation elearning Flyer Regelmässige -Aktionen (Newsletter) Standaktionen Workshops Neue Medien (Facebook, Twitter,...) Plakate und Anzeigetafeln Awareness vs. Schulung Beat Schilliger und Roger Schmid, MAS IS 15 Seite 5 von 142

6 Inhaltsverzeichnis 8. Messen des Zielerreichungsgrades Zeitpunkte und Dauer der Aufnahme von Messfaktoren Log-Auswertung technisch (IPS, URL-Filter) Auswertung organisatorischer Massnahmen Auswerten von Fragebögen oder computergestützten Umfragen Interviews (zum Beispiel an Standaktionen) Auswertung der Messfaktoren Nachbearbeitung lessons learned Feedback-Formulare für Präsentationen Auswerten der Antworten einer elearning-kampagne Informieren des Managements über den Zielerreichungsgrad Weitere periodische Massnahmen Neu eintretende Lernende und Lehrende Auffrischen des Gelernten Aktualisieren der Präsentationen und elearning-module Reporting an die Schulleitung Anpassen der Ablauforganisation im Bereich Informationssicherheit Analyse der vorgefallenen Sicherheitsvorfälle und eingeleitete Massnahmen Verzeichnisse 105 Literaturverzeichnis 107 Anhang 113 A. Checkliste Awareness-Kampagne Internetnutzung 113 B. Zeitplan Awareness-Kampagne 115 C. Fragebogen Lerntyp 117 D. Auswirkungen von Schadsoftware 119 E. Monthly Anti-Spam Short Report May F. Landingpage vs. Original-Webpage einer Phishing-Attacke 123 G. Awareness-Inventar 125 H. Vor- und Nachteile von Kommunikationsarten 127 I. elearning-projekte / Zusatzmaterial Awareness 129 J. Flyer (Beispiele) 131 K. Protokoll Awareness im Umgang mit dem Internet 133 Seite 6 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

7 Inhaltsverzeichnis L. Auswertungen (Beispiele) 135 M. Beispielfragen eines Online Tools 137 N. Auswertung von Umfragen 139 O. Präsentationsbewertung 141 Beat Schilliger und Roger Schmid, MAS IS 15 Seite 7 von 142

8

9 Ein zusammenfassendes Vorwort (Quelle: istockphoto) Die Idee, eine zum Thema «Awareness» 1 zu schreiben, ist den Verfassern im Laufe des Masterkurses MAS Information Security 15 an der Hochschule Luzern im Jahre 2009 gekommen. Beide Autoren sind täglich mit Problemen von Computer-Benutzern konfrontiert und stellen fest, dass das Sicherheitsbewusstsein der durchschnittlichen Anwender und oftmals auch bei Entscheidungsträgern nur sehr ungenügend ausgeprägt ist. Wozu? Die vorliegende Arbeit stellt ein Konzept vor, wie das Sicherheitsbewusstsein im Informationssicherheitsbereich gesteigert werden kann. Gerade junge Leute wachsen heute mit elektronischen Geräten auf und benutzen diese Medien ganz selbstverständlich und völlig unbeschwert. 1 Bewusstheit, Bewusstsein, Erkenntnis Beat Schilliger und Roger Schmid, MAS IS 15 Seite 9 von 142

10 Ein zusammenfassendes Vorwort Die Autoren sind der Meinung, dass diese Medien überaus nützlich sind, aber auch Gefahren in sich bergen. Seit geraumer Zeit bedienen sich auch Personen mit nicht sonderlich sauberen oder gar kriminellen Absichten dieser Medien und verdienen sehr viel Geld damit. Zudem richten sie grossen finanziellen Schaden an. Wer? Bildungseinrichtungen sind heute auf diese neuen Medien angewiesen, um ihren Schülern und Studenten das nötige Rüstzeug vermitteln zu können. Es war deshalb klar, als Zielgruppe für diese Kampagne Jugendliche im Alter von 15 bis 20 Jahren auszuwählen. Die Arbeit wurde daher für Bildungseinrichtungen wie gewerblich-industrielle und kaufmännische Berufsschulen, Maturitätsschulen oder auch Erwachsenenbildungseinrichtungen verfasst. Wie? Die Checkliste im Anhang A kann als Planungshilfsmittel eingesetzt werden. Die einzelnen Punkte verweisen jeweils auf die entsprechenden Kapitel dieser Arbeit. Wann? Der vorgeschlagene Zeitplan im Anhang B zur Durchführung einer Awareness- Kampagne nimmt auf schulische Gegebenheiten Rücksicht. An Bildungsinstituten sind Entscheidungen der Schulleitung vielfach nur im wöchentlichen Rhythmus möglich. Das Ende der Awareness-Kampagne im Zeitplan signalisiert nur das Ende eines Umlaufs des Zyklus. Wie in Kapitel 10 aufgezeigt, ist die Schulung im Bereich der Awareness ein immer wiederkehrender Prozess gemäss dem PDCA-Ansatz 2. Alle sind gefordert Awareness muss aktiv gelebt werden. Es nützt wenig, nur die Lernenden auf die Gefahren des Internets aufmerksam zu machen. Der gesamte Lehrkörper muss in eine solche Kampagne eingebunden werden, kann er doch die Awareness bei den Lernenden und somit die Nachhaltigkeit der Kampagne nochmals verbessern. Analyse und Commitment Kapitel 1.1 befasst sich mit der Analyse der aktuellen Situation an einer Bildungseinrichtung. In Kapitel 1.2 wird auf das Killer-Kriterium «Commitment» eingegangen. Steht die Schulleitung nicht vollumfänglich hinter einer Awareness-Kampagne, so ist diese a priori zum Scheitern verurteilt. 2 Iterativer, vierphasiger Problemlösungsprozess Seite 10 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

11 Ein zusammenfassendes Vorwort Interesse wecken Kapitel 2 befasst sich mit psychologischen und didaktischen Aspekten. Eine Awareness-Kampagne muss zwingend interessant, möglichst knackig gestaltet werden. Nur so findet das Zielpublikum daran Interesse und kann die gewünschte Nachhaltigkeit bei den Individuen erreicht werden. Datenschutz und Technik Kapitel 3 beleuchtet rechtliche Aspekte, insbesondere jene der aktiven Überwachung. Dabei geht es primär darum, möglichst keine datenschutzrelevanten Fehler zu begehen und klar zu informieren. Kapitel 4 befasst sich mit technischen Aspekten. Darin sollen Probleme des Alltags und auf dem Markt verfügbare technische Lösungen erklärt werden. In medias res Die Kapitel 5, 6 und 7 befassen sich mit Zielsetzung, Methodik und Umsetzung der Kampagne: Was soll vermittelt werden, und wie soll dies geschehen? Im Kapitel 8 zeigen die Autoren auf, wie gemessen werden kann, ob eine Awareness-Kampagne den gewünschten Erfolg erzielt. Kontinuierlicher Prozess Die Kapitel 9 und 10 befassen sich mit der Nachbearbeitung und weiteren periodischen Massnahmen. Eine Awareness-Kampagne ist ein fortlaufender, sich wiederholender Prozess. In jeder Bildungseinrichtung treten jedes Jahr neue Lernende ein, und auch der Lehrkörper verzeichnet Mutationen. Zudem verändert sich die Gefahrenlage im Internet ständig, so dass Anpassungen periodisch vorzunehmen sind. Unser Dank gilt Es war für die Autoren ein Glücksfall, dass sich die beiden Referenten Pascal Lamia und Carlos Rieder bereit erklärten, die Arbeit aktiv zu begleiten. Pascal Lamia ist Vorsteher der Melde- und Analysestelle Informationssicherung (MELANI) des Bundes. Professor Carlos Rieder ist Kursleiter des MAS IS 15 an der HSLU. Er verfügt über langjährige Erfahrung im Informationssicherheitsbereich. Beide Referenten standen stets mit Rat und Tat zur Seite. Ein weiteres Dankeschön möchten wir Armin Muff aussprechen, den wir als Psychologie-Dozenten im MAS IS 15 erleben durften. Er hat uns diverse Tipps und Hinweise gegeben, die wir im Kapitel 2 integrieren konnten. Für die rechtlichen Aspekte im Kapitel 3 durften wir dankend einige Anregungen von Dr.iur. René Huber, Datenschutzbeauftragter des Kantons Zug, entgegennehmen und in unser Konzept einfliessen lassen. Beat Schilliger und Roger Schmid, MAS IS 15 Seite 11 von 142

12 Ein zusammenfassendes Vorwort Die Autoren planen, dieses Awareness-Konzept im nächsten Jahr praktisch umzusetzen. Sie sind mit mehreren Bildungseinrichtungen im Gespräch. Ein reges Interesse und der Wille, die Informationssicherheit zu verbessern, sind klar spürbar. Zug, im September 2010 Beat Schilliger und Roger Schmid Seite 12 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

13 1. Ist-Situation aufnehmen 1.1. Analyse der Ist-Situation (Quelle: istockphoto) Was läuft im Netzwerk der Schule? Wer kommuniziert mit wem? Warum ist der Durchsatz ins Internet so unbefriedigend? Wer hat auf dem Rechner im Chemiezimmer die Online-Version von «Age of Empires» installiert und einen neuen Rekord aufgestellt? Wie geht unsere Schule mit Cybermobbing 1 um? Fragen, die sich an einer Schule die Schulleitung, Lehrpersonen und das technische Personal heute stellen müssen. Selbstverständlich möchten auch die Eltern und Lehrbetriebe darauf vertrauen können, dass die von zu Hause oder dem Lehrbetrieb vermittelten Grundsätze in der Schule eingehalten werden. Eine Ist-Analyse vorzunehmen und dadurch eine sogenannte Baseline zu erstellen, kann einer Schulleitung aufzeigen, warum eine Awareness-Kampagne im Bereich Umgang mit dem Internet notwendig ist. Meistens kann erst dann aufgezeigt werden, was effektiv in einem Netzwerk abläuft und in welchen Bereichen durch die Sensibilisierung der Netzwerkbenutzer eine sicherheitstechnische Verbesserung im Umgang 1 Blosstellung von Personen mittels elektronischem Kommunikationsmittel Beat Schilliger und Roger Schmid, MAS IS 15 Seite 13 von 142

14 1. Ist-Situation aufnehmen mit dem Internet erwirkt und damit die dafür nötige Unterstützung der Schulleitung eingeholt werden. Dass diese Aufnahme der Ist-Situation auch im Zuge einer Awareness-Kampagne wieder verwendet werden kann, wird in den Kapiteln und 8 erneut behandelt Aktive und passive Aufnahme der Ist-Situation Durch eine Analyse der Ist-Situation kann ermittelt werden, wie sich die Benutzer eines Schulnetzwerkes im Bereich des Internets verhalten. Eine solche Ist-Analyse kann passiv durch Analyse des Netzwerkverkehrs aktiv, durch Befragungen oder einer Mischform dieser beiden Varianten erfolgen. Die Ist-Analyse sollte möglichst umfassend aufgenommen werden, um mögliche sicherheitstechnische Probleme im Umgang mit dem Internet zu erfassen. Zu diesem Zweck ist die Mischform zu bevorzugen, da so auch das Verhalten einbezogen werden kann, welches nicht zwingend über das Schulnetzwerk oder etwa über verschlüsselte Verbindungen ausgeübt wird. So können auch neuere Technologien erfasst werden, deren Netzwerkverkehr nicht über das Schulnetzwerk geleitet werden. Erwähnenswert in diesem Zusammenhang sind u.a. die Lifestyle- Geräte iphone und ipad (siehe Kapitel 5.9) mit drahtlosen Verbindungen der dritten Generation (UMTS 2, HSDPA 3, etc.) Zeitpunkt der Ist-Analyse An einer Schule kann die Ist-Situation zu Beginn einer Kampagne, beziehungsweise nach der Einführung der Kampagne bei Neueintritten aufgenommen werden. Dadurch kann auch das Verhalten von neu eintretenden Schülern in Abhängigkeit der zuvor besuchten Schulen festgestellt werden. Aufgrund dieser Resultate besteht die Möglichkeit, den vorbildenden Stufen (Primar- bzw. Sekundarstufen) ein Feedback zurückzumelden, inwiefern ein allenfalls vorhandener Lehrplan im Bereich «sicherer Umgang mit dem Computer» Wirkung zeigt. Die Ist-Situation sollte archiviert werden, damit während der Kampagne ein Referenzwert zur Verfügung steht, gegen den ein aktuelles Zwischen- oder Schlussresultat geprüft werden kann. Dadurch wird eine Möglichkeit zur Messung des Zielerreichungsgrades einer Awareness-Kampagne geschaffen (siehe Kapitel 8) Vor- und Nachteile der Aufnahmearten In diesem Zusammenhang wird klar, dass die passive Aufnahme von Daten durch Analyse des Netzwerkverkehrs unter Umständen keine Unterscheidung der Netzwerkdaten von bestehenden Lernenden, Lehrpersonen oder Mitarbeitenden und den Daten von neu eingetretenen Lernenden zulässt. Auch kann der Umgang mit dem Internet auf mobilen Geräten, die u.a. auch in der Schule eingesetzt werden, nicht erfasst werden. Je nach eingesetzter Technik können Daten über verschlüsselte Verbindungen durch eine passive Aufnahme von Daten nicht erfasst werden. 2 Universal Mobile Telecommunications System 3 High Speed Downlink Packet Access Seite 14 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

15 1. Ist-Situation aufnehmen Aus diesem Grund kann die passive Aufnahme von Daten höchstens eine Tendenz sichtbar machen. Diese vermag etwa aufzuzeigen, wie das Verhalten im Internet der Lernenden und Lehrenden zu bestimmten Zeitpunkten war (Schulbeginn, neue Kampagne, in Schulferien, etc.). Die aktive Aufnahme von Daten kann ergänzende und bestätigende Ergebnisse liefern, sofern diese repräsentativ und seriös erhoben worden sind. Als Nachteil der aktiven Aufnahme ist der Aufwand zu erwähnen, der von den Fragenden und zu Befragenden geleistet werden muss. Weitere Details folgen in den Kapiteln 3, 4 und Wiederverwendbarkeit von Daten Die aktive Aufnahme von Daten, zum Beispiel über Interviews, Fragebögen, Honeypots, etc. muss so gestaltet sein, dass ihre Erkenntnisse auch über mehrere Jahre ungefähr vergleichbar sind. Dazu müssen fixe Kategorien und Mustertypen von Fragen definiert werden, die sich gut auswerten lassen und nicht nur auf die heutige Technologie bezogen sind. Je nach Zielsetzung der Kampagne (siehe Kapitel 5) wird die aktive Aufnahme von Daten unterschiedlich gestaltet sein. Über mehrere Jahre sollte aufgrund der ausgewerteten Daten auch eine Gesamttendenz bezüglich dem Umgang mit dem Internet feststellbar sein Schutz der Persönlichkeit Auf die möglichen aufzunehmenden Daten wird im Kapitel 3 eingegangen, da die Umfragen so gestaltet sein müssen, dass keine Rückschlüsse auf einzelne Personen gemacht werden können. Im Falle der technischen Log-Auswertung im Rahmen der Awareness-Kampagne müssen nur die Host- und Domänennamen einer URL, das verwendete Protokoll sowie allenfalls eine anonymisierte Form der anfragenden Adresse protokolliert werden. Bei schriftlichen oder computergestützen Umfragen dürfen ebenfalls keine einer Person zuzuordnenden Daten einverlangt werden Vorbeugen vor Missbrauch Um Missbrauch und damit eine Verfälschung der Daten zu vermeiden, soll bei der passiven und aktiven Aufnahme der Daten sichergestellt werden, dass die Umfragen nicht mehrmals von derselben Person ausgefüllt werden können. Dies bedingt ein hohes Vertrauen in die Initianten der Umfrage und das zu übermittelnde Statement zur Anonymisierung der Daten. Um diese Anonymisierung zu gewährleisten, ist allenfalls der Einbezug des zuständigen kantonalen Datenschützers sinnvoll. Kann das Vertrauen in den Persönlichkeitsschutz zu den Probanden hergestellt und eine altersgerechte Übermittlung des Inhaltes sichergestellt werden, dann wird es möglich sein, auf freiwilliger Basis genügend aussagekräftige Daten zu erhalten. Dies kann beispielsweise erreicht werden, indem jedem Probanden eine nur einmal gültige URL eines Onlinefragebogens zur Verfügung gestellt wird. Bei Einforderungen über den Papierweg muss ebenfalls sichergestellt werden, dass zum Beispiel durch Kopieren die Bögen nicht mehrmals ausgefüllt und eingereicht werden können. Beat Schilliger und Roger Schmid, MAS IS 15 Seite 15 von 142

16 1. Ist-Situation aufnehmen 1.2. Commitment und Unterstützung der Leitung einholen (Quelle: istockphoto) Es gibt keine vernünftigere Erziehung, als Vorbild zu sein, wenn es nicht anders geht, ein abschreckendes. (Albert Einstein) Um eine Awareness-Kampagne zu starten, wird von Beginn an die Unterstützung und die Vorbildwirkung der Schulleitung benötigt. Nur so können die verschiedenen Hierarchiestufen einer Schule für diese Thematik begeistert werden. Im Management ist häufig von ROI 4 die Rede, welches im Sicherheitsumfeld auf ROSI 5 erweitert worden ist. Inwiefern an einem öffentlichen Bildungsinstitut mit diesen beiden Begriffen gearbeitet werden darf, beziehungsweise muss, ist ein politischer Entscheid. Letzlich investiert ein öffentliches Bildungsinstitut mit Geldern der Steuerzahler in die Bildung von jungen Menschen, welche dem Institut selbst eher einen geringen Gegenwert bieten. Dasselbe kann bei den Investitionen in die Sensibilisierung im Umgang mit dem Internet ins Felde geführt werden. Als 4 Return on Investment; zu Deutsch Kapitalrendite 5 Return on Security Investment; zu Deutsch Kapitalrendite von Ausgaben für sicherheitsrelevante Massnahmen Seite 16 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

17 1. Ist-Situation aufnehmen direkten Nutzen kann allenfalls ein störungsärmerer Betrieb der ICT-Infrastruktur der Schule genannt werden. Eventuell lassen sich auf diesem Weg auch unangenehme Anschuldigungen Dritter vermeiden, die aus dem Netzwerk des Bildungsinstitutes kompromittiert worden sind Mehrwert einer Awareness-Kampagne vermitteln Ein Commitment der Schulleitung soll nicht einfach der guten Ordnung halber erwirkt werden, sondern die Personen müssen den Sinn und Zweck der Kampagne kritisch hinterfragen und sich mit der Thematik beschäftigen. Nach erfolgter Erklärung muss die Schulleitung den möglichen Nutzen und Mehrwert einer solchen Kampagne erkennen. Dies gelingt am besten, wenn die Personen mit Erfahrungszahlen oder Messungen im Netzwerk von ähnlich orientierten Schulen verglichen werden können. In einem ersten Schritt kann allenfalls erwirkt werden, dass solche Messungen im Netzwerk der Schule vorgenommen werden dürfen, damit an einer nächsten Sitzung konkrete, ausgewertete Daten vorliegen. Allenfalls können erste Erfahrungszahlen von Referenzschulen hinzugezogen werden, um das Ausmass der Probleme im Umgang mit dem Internet und der Wirkung einer solchen Kampagne aufzuzeigen. Wie in der Einleitung dieses Kapitels erwähnt, kann der Schulleitung keine ROSI Berechnung präsentiert werden, die direkt dem Bildungsinstitut eine ausgeglichene oder positive Bilanz gewährt. Da die für die ICT-Security darunter zählt auch eine Awareness-Kampagne eingesetzten Gelder an einem Bildungsinstitut von den Steuerzahlern finanziert werden, muss der ROSI auch in diesem Kontext angesehen werden. Je mehr sensibilisierte Benutzer im Internet unterwegs sind, um so kleiner wird der gesamtwirtschaftliche Verlust, der durch unachtsame Internetbenutzer im privaten oder geschäftlichen Umfeld ausgelöst wird. Eine Live-Demonstration zum Beispiel aufzeichnen von Netzwerkverkehr mit unverschlüsselt übertragenen Passwörtern kann in vielen Fällen ein Türöffner für eine positive Meinungsbildung sein. In diesem Zusammenhang muss jedoch die rechtliche Situation gemäss Kapitel 3 abgeklärt sein. Die zurzeit sich überschlagenden Artikel in der Tagespresse können bei einer solchen Präsentation ebenfalls miteinbezogen werden (vgl. zum Beispiel [22] oder [1]) Aufwand für die Durchführung einer Kampagne Selbstverständlich ist es auch wichtig, finanzielle und personelle Ressourcen anzusprechen. Dass allfällige Gefässe zu Lasten des ordentlichen Unterrichts geschaffen werden müssen oder Eingriffe in die Netzwerkstruktur des Schulnetzwerkes gemacht werden dürfen, muss ebenfalls thematisiert werden. In dieser Arbeit werden kosten- und personalintensivere Varianten von Kampagnen angesprochen, aber auch Alternativen zur Nutzung von Bestehendem oder Mischformen davon aufgezeigt. Es besteht keine Möglichkeit, den finanziellen und personellen Aufwand für alle Bildungsinstitute zu pauschalisieren (beispielsweise durch eine Geldsumme pro Lehrenden und Lernenden). Zu unterschiedlich sind die bereits vorhandenen Infrastrukturen, organisatorischen Massnahmen, Know-how von ICT-Personal, etc. Beat Schilliger und Roger Schmid, MAS IS 15 Seite 17 von 142

18 1. Ist-Situation aufnehmen Bei Interesse an der Lancierung einer Awareness-Kampagne ist es wichtig, den möglichen Aufwand anzusprechen. Erst nach dem ausgesprochenen Commitment der Schulleitung ist es sinnvoll, genauere Analysen des Vorhandenen zu machen und den Aufwand für eine Kampagne zu beziffern Sensibilisierung vs. Repression Verschiedene Studien belegen (vgl. unter anderem [24]), dass eine Sensibilisierung im Bereich des sicheren Umgangs mit dem Internet eine nachhaltigere Wirkung erzielt, als eine repressive Haltung. Selbstredend ersetzt die Sensibilisierung das Aufstellen gewisser Leitplanken und die Kommunikation möglicher Konsequenzen bei Nichteinhaltung dieser Regeln in keinster Art und Weise. Durch eine Awareness- Kampagne sollen die verschiedenen Zielgruppen (siehe Kapitel 6.4) auf mögliche Probleme in der Nutzung des Internets aufmerksam gemacht werden. Das Aufzeigen von Problemen kann aufgrund des stetigen Wandels der elektronischen Kommunikationsmittel nicht abschliessend sein. Es soll damit das Bewusstsein geschaffen werden, dass unbekannte, unregelmässige, verdächtige Situationen auf deren Berechtigung hinterfragt, kritisch beurteilt und allfällige Konsequenzen daraus gezogen werden können Einführung einer Sicherheitskultur im Schulbetrieb Es wäre wünschenswert, dass eine Kampagne nicht als einfache, in einem bestimmten Rhythmus durchgeführte Aktion angesehen wird, sondern als Kultur in den Schulalltag einfliessen soll. Nur so kann sichergestellt werden, dass das Mitwirken der Zielgruppen (siehe Kapitel 6.4) trotz möglicher Störungen des ordentlichen Unterrichts gewährleistet werden kann. Da sich eine Sicherheitskultur nicht aufzwingen lässt [24], sondern entstehen soll, muss durch die Wahl der geeigneten Kommunikationsmöglichkeiten (siehe Kapitel 7.2) ein Weg gefunden werden, dass die Zielgruppen (siehe Kapitel 6.4) zu einer Sicherheitskultur begleitet werden können Verhinderer einer Kampagne Ohne überzeugte Unterstützung der Schulleitung sollte eine Awareness- Kampagne nicht initiiert werden (Ausnahme siehe nächster Absatz)! Sollte die Schulleitung Bedenken bekunden, eine Awareness-Kampagne schulweit auszurollen, besteht allenfalls die Möglichkeit, einen gesonderten Bereich (eine Berufsgruppe oder Ähnliches) als Zielgruppe für die Kampagne auszuwählen. Dies bedingt jedoch einige Abklärungen bezüglich rechtlicher und technischer Aspekte, auf welche im Rahmen dieser Arbeit nicht weiter eingegangen wird. Seite 18 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

19 2. Psychologische und didaktische Aspekte (Quelle: istockphoto) 2.1. Psychologische Aspekte Um eine Security Awareness-Kampagne erfolgreich durchführen zu können, sind diverse psychologische Faktoren zu berücksichtigen. Eine Form des Marketings also, gilt es doch, eine Botschaft möglichst wirksam an ein Zielpublikum zu vermitteln. Und dabei sind folgende Punkte zu beachten: Das Zielpublikum, in unserem Fall die Schulleitung, die Mitarbeitenden, die Lehrenden und natürlich auch die Lernenden müssen von der Botschaft erreicht werden können. Ziel ist es, in den seelischen Bereich unseres Zielpublikums einzudringen. Damit die gewünschte Nachhaltigkeit einer Kampagne erreicht werden kann, muss die Botschaft tief im Inneren der Gehirne des Zielpublikums verankert werden können. Es geht hier also darum, eine möglichst hohe Wirksamkeit beim Zielpublikum zu erreichen. Beat Schilliger und Roger Schmid, MAS IS 15 Seite 19 von 142

20 2. Psychologische und didaktische Aspekte 2.2. Gehirn-gerechtes Lehren (Quelle: istockphoto) Je stärker die Komplexität moderner Gesellschaften steigt, je stärker innovatives Lernen gefordert ist, desto stärker muss Bildung als Differenzverfahren angelegt sein (...). (Winfried Marotzki) Bei einem Gespräch mit unserem Psychologiedozenten Armin Muff sind die Autoren auf die Idee gekommen, in die auch die Autorin Vera Birkenbihl [61] miteinzubeziehen. Sie wurde uns bereits während einer Vorlesung vorgestellt und gilt als eine der hochkarätigsten Wissenschaftlerinnen unserer Zeit im Bereich Lerntechniken auf der Basis der Hirnforschung. Sie hat den Begriff «Gehirn-gerechtes Lernen» geprägt. Sie hat ihre eigenen Methoden vor allem spielerischer Natur Seite 20 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M. Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931

Mehr

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber Autorité cantonale de la transparence et de la protection des données ATPrD Kantonale Behörde für Öffentlichkeit und Datenschutz ÖDSB Kantonale Datenschutzbeauftragte Chorherrengasse 2, 1700 Freiburg Kantonale

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Reglement über den Datenschutz (Datenschutzreglement) 6. Januar 2015/me

Reglement über den Datenschutz (Datenschutzreglement) 6. Januar 2015/me GEMEINDE METTAUERTAL KANTON AARGAU Reglement über den Datenschutz (Datenschutzreglement) 6. Januar 2015/me Inhaltsverzeichnis A. Zugang zu amtlichen Dokumenten... 3 1 Anwendbares Recht... 3 2 Entgegennahme

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

MONTAG, 28. APRIL, 2014. Copyright 2014 Tobias Camadini. Digitale Medien erobern Schweizer Schulen

MONTAG, 28. APRIL, 2014. Copyright 2014 Tobias Camadini. Digitale Medien erobern Schweizer Schulen Bildungsanzeiger Copyright 2014 Tobias Camadini MONTAG, 28. APRIL, 2014 Dokumentation Digitale Medien erobern Schweizer Schulen Basel. In immer mehr Schweizer Schulen sind in heutigen Tagen digitale Hilfsmittel

Mehr

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Verpflichtung auf das Datengeheimnis Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax:

Mehr

Online-Marketing von Destinationen am Beispiel der Nordeifel Tourismus GmbH

Online-Marketing von Destinationen am Beispiel der Nordeifel Tourismus GmbH Fachbereich VI Geographie/Geowissenschaften Freizeit- und Tourismusgeographie B a c h e l o r a r b e i t zur Erlangung des akademischen Grades Bachelor of Science [B.Sc.] Online-Marketing von Destinationen

Mehr

Rechtliche Herausforderungen in der digitalen Arbeitswelt

Rechtliche Herausforderungen in der digitalen Arbeitswelt Rechtliche Herausforderungen in der digitalen Arbeitswelt Liliane Mollet Master of Law, CAS Information Security Geschäftsführerin insecor gmbh Quelle: http://jigsoar.co.uk/ 15. Mai 2013 intercai Kunden-Event

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Aktivität zahlt sich aus

Aktivität zahlt sich aus 4 Betrieblicher Datenschutz: Aktivität zahlt sich aus Mit der zunehmenden Verbreitung moderner Informationstechnologien in den Betrieben fällt dem Datenschutz für Arbeitnehmer eine immer wichtigere Rolle

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

Reglement über den Datenschutz in der Gemeindeverwaltung Würenlos

Reglement über den Datenschutz in der Gemeindeverwaltung Würenlos Reglement über den Datenschutz in der Gemeindeverwaltung Würenlos vom 1. Juni 2015 Inhaltsverzeichnis I. Zugang zu amtlichen Dokumenten 1 Anwendbares Recht 2 Entgegennahme des Gesuches 3 Gesuchsbehandlung

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Zusammenfassung des Berichts vom 15. Mai 2006 von RA Beat Badertscher an Frau Stadträtin Monika Stocker. Sperrfrist bis Montag, 22.

Zusammenfassung des Berichts vom 15. Mai 2006 von RA Beat Badertscher an Frau Stadträtin Monika Stocker. Sperrfrist bis Montag, 22. Time Out Platzierungen Zusammenfassung des Berichts vom 15. Mai 2006 von RA Beat Badertscher an Frau Stadträtin Monika Stocker Sperrfrist bis Montag, 22. Mai 2006 14 Uhr 2 1. Auftrag vom 7. April 2006

Mehr

Konzept Beschwerdemanagement

Konzept Beschwerdemanagement Konzept Beschwerdemanagement 1 Einleitung Patientinnen und Patienten nehmen zunehmend aktiv Einfluss auf die Spitalwahl. Sie erwarten eine qualitativ hochstehende Behandlung, Pflege und Betreuung, wie

Mehr

Zeitschrift Informatik-Spektrum der deutschen Gesellschaft für Informatik

Zeitschrift Informatik-Spektrum der deutschen Gesellschaft für Informatik Zeitschrift Informatik-Spektrum der deutschen Gesellschaft für Informatik Ursula Sury Illusion Datenschutz WER BIN ICH Die philosophisch anmutende Fragestellung wer bin ich respektive was macht mich und

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

NEMUK. Guideline für Permission-E-Mail-Marketing in der Schweiz

NEMUK. Guideline für Permission-E-Mail-Marketing in der Schweiz Guideline für Permission-E-Mail-Marketing in der Schweiz Am 1. April 2007 tritt das neue Fernmeldegesetz in Kraft, das den Versand von Spam-E-Mails und -SMS untersagt. Spammen gilt künftig als Straftat,

Mehr

Ausarbeitung zur Präsentation

Ausarbeitung zur Präsentation Ausarbeitung zur Präsentation im Rahmen der Ausbildereignungsprüfung Beruf: Industriekauffrau / Industriekaufmann Thema: Angebote nach betriebsbedingten Kriterien vergleichen und optimal auswählen Sophie

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Datenschutzkonforme Nutzung sozialer Medien durch öffentliche Organe

Datenschutzkonforme Nutzung sozialer Medien durch öffentliche Organe MERKBLATT Datenschutzkonforme Nutzung sozialer Medien durch öffentliche Organe I. Einleitung Dieses Merkblatt richtet sich an öffentliche Organe, welche der kantonalen Datenschutzgesetzgebung unterstehen

Mehr

Unterstützung durch Agenturen

Unterstützung durch Agenturen Unterstützung durch Agenturen 2 Ein gut auf die Anforderungen der Kanzlei abgestimmtes Kanzleimarketing bildet die Basis für ihren wirtschaftlichen Erfolg. Allerdings muss der Rechtsanwalt, Steuerberater

Mehr

Unser Leitbild unsere Richtlinien. Wir kommunizieren nach innen und aussen einheitlich und offen.

Unser Leitbild unsere Richtlinien. Wir kommunizieren nach innen und aussen einheitlich und offen. Unser Leitbild unsere Richtlinien Wir kommunizieren nach innen und aussen einheitlich und offen. Inhalt Bildungsauftrag 4 Kultur 6 Führung 8 Unterricht 10 Partner 12 Infrastruktur 14 Unser Leitbild unsere

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen. Manchmal ist eine Antwort richtig, manchmal entscheiden

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Auswertung der Umfrage

Auswertung der Umfrage Studienarbeit Auswertung der Umfrage Nutzen von Cloud Computing Chancen und Risiken Vertiefungsrichtung Lehrzwecke Verfasser: Marcel Kolbus Auswertung der Umfrage Es wurde eine Onlineumfrage zu Chancen

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

SOCIAL MEDIA AGENTUR INGO MARKOVIC

SOCIAL MEDIA AGENTUR INGO MARKOVIC SOCIAL MEDIA AGENTUR INGO MARKOVIC DIE AGENTUR Wir sind eine inhabergeführte Agentur und haben uns auf die Beratung und Betreuung von Privatpersonen, Personen des Öffentlichen Lebens und lokalen Unternehmen

Mehr

SOCIAL MEDIA AGENTUR INGO MARKOVIC

SOCIAL MEDIA AGENTUR INGO MARKOVIC SOCIAL MEDIA AGENTUR INGO MARKOVIC DIE AGENTUR Wir sind eine inhabergeführte Agentur und haben uns auf die Beratung und Betreuung von Privatpersonen, Personen des Öffentlichen Lebens und lokalen Unternehmen

Mehr

Adlerblick So gewinnen Sie einen Überblick über ein DWH Dr. Andrea Kennel InfoPunkt Kennel GmbH CH-8600 Dübendorf Schlüsselworte Einleitung

Adlerblick So gewinnen Sie einen Überblick über ein DWH Dr. Andrea Kennel InfoPunkt Kennel GmbH CH-8600 Dübendorf Schlüsselworte Einleitung Adlerblick So gewinnen Sie einen Überblick über ein DWH Dr. Andrea Kennel InfoPunkt Kennel GmbH CH-8600 Dübendorf Schlüsselworte DWH Projekt, Methodik, Stärken und Schwächen, Übersicht, Weg der Daten,

Mehr

Audit. - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe

Audit. - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe Audit - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe 02.06.2012 Peter Lemke 1 Qualität im Gesundheitswesen Qualität

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Erfolg Reich Leben Motivation durch bewusste Aktion

Erfolg Reich Leben Motivation durch bewusste Aktion www.medi-ation.com Mediation - Allgemeine Informationen Mediation ist eine erfolgreich eingesetzte Methode zur Vermittlung in Konflikten. Der Mediator vermittelt als neutraler Dritter zwischen den Beteiligten

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Datenschutz in deutschen Unternehmen Einstellung zum Datenschutz, Stand der Umsetzung und Rolle des Datenschutzbeauftragten

Datenschutz in deutschen Unternehmen Einstellung zum Datenschutz, Stand der Umsetzung und Rolle des Datenschutzbeauftragten Datenschutz in deutschen Unternehmen Einstellung zum Datenschutz, Stand der Umsetzung olle des Datenschutzbeauftragten 1 Einführung - Datenschutz in deutschen Unternehmen Die UIMCert führte in den vergangenen

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Internet- und E-Mail- Überwachung am Arbeitsplatz

Internet- und E-Mail- Überwachung am Arbeitsplatz Internet- und E-Mail- Überwachung am Arbeitsplatz Entwicklungen in der Lehre, Rechtsprechung und Gesetzgebung Weiterbildungsveranstaltung des Luzerner Anwaltsverbands Luzern, 27. November 2012 Giordano

Mehr

Lernen. Neu Gedacht.

Lernen. Neu Gedacht. Lernen. Neu Gedacht. Alles unter einem Dach Die Weiterbildung deutscher Arbeitnehmer hat gemäß der Studie Adult Education Survey (AES) des Bundesministeriums für Bildung und Forschung im Jahr 2012 ein

Mehr

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005 Empfehlungen zum sicheren Versand von Dokumenten per E-Mail Oktober 2005 Herausgeber: AvenirSocial Professionelle Soziale Arbeit Schweiz Schwarztorstrasse 22, PF/CP 8163 3001 Bern T. +41 (0) 31 382 28

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Anhang: Wie Prävention online genutzt wird. Ergebnisse einer Online-Befragung. Autoren: Susanne Ziegler, Gabi Geringer Februar 2002

Anhang: Wie Prävention online genutzt wird. Ergebnisse einer Online-Befragung. Autoren: Susanne Ziegler, Gabi Geringer Februar 2002 Anhang: Ergebnisse einer Online-Befragung. Autoren: Susanne Ziegler, Gabi Geringer Februar 2002 I. Vorgehen und Teilnehmer Um erfahren, wie Kunden Prävention online nutzen und bewerten, und um künftige

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

FAQ zur Lehrveranstaltungsevaluation

FAQ zur Lehrveranstaltungsevaluation FAQ zur Lehrveranstaltungsevaluation 1. Online Befragung 1.1 Zugangsmöglichkeiten zu Online-Befragungen: Es gibt im Grunde 4 Möglichkeiten bzgl. der Online-LV-Evaluation, alle mit Vor- und Nachteilen:

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

VerBundSystem Kanton Basel-Stadt (VeBS)

VerBundSystem Kanton Basel-Stadt (VeBS) Amt für Sozialbeiträge Behindertenhilfe VerBundSystem Kanton Basel-Stadt (VeBS) Seite 2 1. Ausgangslage Es gibt immer wieder Situationen, in welchen es sehr schwierig ist, für einzelne erwachsene Personen

Mehr

für Nachdiplomstudien der Zürcher Fachhochschule vom 22. November 2005.

für Nachdiplomstudien der Zürcher Fachhochschule vom 22. November 2005. PH-Nr..5. Diplomreglement zum Master of Advanced Studies Pädagogische Hochschule Zürich in Bildungsmanagement sowie zum Master of Advanced Studies Pädagogische Hochschule Zürich in Bildungsinnovation (vom

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Sozialdatenschutz in der freien Jugendhilfe in der katholischen Kirche

Sozialdatenschutz in der freien Jugendhilfe in der katholischen Kirche Sozialdatenschutz in der freien Jugendhilfe in der katholischen Kirche (Kirchliches Amtsblatt, Erzbistum Hamburg, Bd. 11, Nr. 3, Art. 36, S. 34 ff., v. 15. März 2005) Vorbemerkung: Der Schutz von Sozialdaten

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Mitarbeiterüberwachung am Arbeitsplatz

Mitarbeiterüberwachung am Arbeitsplatz Mitarbeiterüberwachung am Arbeitsplatz Referat vom 15. September 2004 Einleitung Die Nutzung von Kommunikationsmitteln über das Internet ist in den letzten Jahren weit verbreitet. E-Mail und Informationsbeschaffung

Mehr

Formulierungshilfen für das wissenschaftliche Schreiben

Formulierungshilfen für das wissenschaftliche Schreiben Formulierungshilfen für das wissenschaftliche Schreiben 1. Einleitendes Kapitel 1.1.1 Einen Text einleiten und zum Thema hinführen In der vorliegenden Arbeit geht es um... Schwerpunkt dieser Arbeit ist...

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

AUFTRAG (Outsourcing)

AUFTRAG (Outsourcing) Autorité cantonale de surveillance en matière de protection des données Kantonale Aufsichtsbehörde für Datenschutz CANTON DE FRIBOURG / KANTON FREIBURG La Préposée Die Beauftragte Merkblatt Nr. 5 Grand-Rue

Mehr

Rechtliche Aspekte von Informationssicherheitsmessungen

Rechtliche Aspekte von Informationssicherheitsmessungen iimt information security brush-up workshop 11/02/2003 measuring information security state of the art and best practices Rechtliche Aspekte von Informationssicherheitsmessungen Dr. Wolfgang Straub Überblick

Mehr

Statusreport: Interne Unternehmenskommunikation. Eine Eigenstudie der SKOPOS VIEW

Statusreport: Interne Unternehmenskommunikation. Eine Eigenstudie der SKOPOS VIEW Statusreport: Interne Unternehmenskommunikation Eine Eigenstudie der SKOPOS VIEW Vorwort. 1 Kommunikation ist mehr als nur über etwas zu sprechen. Der VIEW Statusreport gibt Aufschluss darüber, wie dieses

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Der Paarweise Vergleich (Prioritization Matrix) Die richtigen Entscheidungen vorbereiten Autor: Jürgen P. Bläsing

Der Paarweise Vergleich (Prioritization Matrix) Die richtigen Entscheidungen vorbereiten Autor: Jürgen P. Bläsing QUALITY-APPs Applikationen für das Qualitätsmanagement Testen und Anwenden Der Paarweise Vergleich (Prioritization Matrix) Die richtigen Entscheidungen vorbereiten Autor: Jürgen P. Bläsing Die Methode

Mehr

DIE EUROPÄER UND DIE SPRACHEN

DIE EUROPÄER UND DIE SPRACHEN EUROBAROMETER-BERICHT 54 DIE EUROPÄER UND DIE SPRACHEN ZUSAMMENFASSENDER BERICHT Diese spezielle Eurobarometer-Erhebung wurde zwischen dem 6. Dezember und dem 23. Dezember 2000 in allen 15 EU-Mitgliedstaaten

Mehr

Fallstudie: Intranet-Neukonzeption Vorgehensweise, Methoden und Ergebnisse eines systematischen Konzeptionsprozesses am Beispiel der Knauf Gips KG

Fallstudie: Intranet-Neukonzeption Vorgehensweise, Methoden und Ergebnisse eines systematischen Konzeptionsprozesses am Beispiel der Knauf Gips KG Fallstudie: Intranet-Neukonzeption Vorgehensweise, Methoden und Ergebnisse eines systematischen Konzeptionsprozesses am Beispiel der Knauf Gips KG Das Ziel Ein runderneuertes Intranet für eine (R)evolution

Mehr

Erfahrungen und Erwartungen zum Einsatz von E-Learning in der universitären Lehre

Erfahrungen und Erwartungen zum Einsatz von E-Learning in der universitären Lehre Erfahrungen und Erwartungen zum Einsatz von E-Learning in der universitären Lehre Ergebnisse einer Kurzumfrage unter Studierenden im Fach Politikwissenschaft Bericht: Ingo Henneberg März 2015 Albert-Ludwigs-Universität

Mehr

Für Jugendliche ab 12 Jahren. Was ist eine Kindesanhörung?

Für Jugendliche ab 12 Jahren. Was ist eine Kindesanhörung? Für Jugendliche ab 12 Jahren Was ist eine Kindesanhörung? Impressum Herausgabe Ergebnis des Projekts «Kinder und Scheidung» im Rahmen des NFP 52, unter der Leitung von Prof. Dr. Andrea Büchler und Dr.

Mehr

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung 2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer Beitrag von Peter Küsters Formen des Datentransfers bei der Erfassung von Websites Im folgenden werden Methoden und Software zur Erfassung vorgestellt.

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

Gutachten. Sicherheit MOUNT10 COMBO ECO PRO aus rechtlicher Sicht

Gutachten. Sicherheit MOUNT10 COMBO ECO PRO aus rechtlicher Sicht Sascha Daniel Patak Dr.iur. Rechtsanwalt Oberwachtstrasse 13 8700 Küsnacht ZH Direkt +41 44 991 1211 Office +41 44 991 1212 Fax +41 44 991 12 65 sp@gplegal.ch /www.gplegal.ch Gutachten Sicherheit MOUNT10

Mehr

Arbeiten mit Webalizer Nutzen von Statistiken zur Verbesserung Ihres Onlinemarketing

Arbeiten mit Webalizer Nutzen von Statistiken zur Verbesserung Ihres Onlinemarketing Arbeiten mit Webalizer Nutzen von Statistiken zur Verbesserung Ihres Onlinemarketing Wo finde ich Webalizer? Die Webalizer Statistiken finden Sie in Ihrem Partnernet unter http://partner.dcn.de oder über

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Wir danken Ihnen für die Möglichkeit der Stellungnahme zu den beiden oben erwähnten Verordnungen.

Wir danken Ihnen für die Möglichkeit der Stellungnahme zu den beiden oben erwähnten Verordnungen. Bundesamt für Justiz 3003 Bern Zürich, 8. Mai 2007 Entwurf zu einer Änderung der Verordnung zum Bundesgesetz über den Datenschutz (VDSG, 235.11) und zu einer Verordnung über die Datenschutzzertifizierung

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Richtlinie zur Nutzung des Remote Access Services

Richtlinie zur Nutzung des Remote Access Services Richtlinie zur Nutzung des Remote Access Services vom 19.9.2011 Als Bestandteil zum Antrag für den Remote Access, werden die Einsatzmöglichkeiten, die Richtlinien und Verantwortlichkeiten für die Zugriffe

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration

Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration einer Firewall für das Schulungsnetzwerk der GFN AG, Standort Darmstadt

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

EVENTO-WEB KURSPROGRAMM ANLEITUNG

EVENTO-WEB KURSPROGRAMM ANLEITUNG EVENTO-WEB KURSPROGRAMM ANLEITUNG Dieses Dokument enthält allgemeine Hinweise sowie eine Anleitung für die Anmeldung an Weiterbildungskurse der W&B PH Zug. Was ist Evento-Web?... 2 Vorteile für Sie als

Mehr

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5.

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5. Anforderungskatalog zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz Version 1.5 Stand 5. September 2013 Der Anforderungskatalog nebst Anlagen und der entsprechende Inhalt sind

Mehr

Reglement über die Aufnahme an die Berufsmittelschulen und den Berufsmaturitätsabschluss (Berufsmaturitätsreglement)

Reglement über die Aufnahme an die Berufsmittelschulen und den Berufsmaturitätsabschluss (Berufsmaturitätsreglement) Berufsmaturitätsreglement 413.326 Reglement über die Aufnahme an die Berufsmittelschulen und den Berufsmaturitätsabschluss (Berufsmaturitätsreglement) (vom 1. Oktober 2002) 1 Der Bildungsrat beschliesst:

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Der Mensch als Schlüsselperson für die IT-Security

Der Mensch als Schlüsselperson für die IT-Security Der Mensch als Schlüsselperson für die IT-Security Bei Voith steht nicht nur die Technik im Vordergrund, sondern auch das Bewusstsein der Mitarbeiter Von Martin Schiller CIO Voith AG, Heidenheim Die großen

Mehr

Tipps rund um die Suchmaschinen- Optimierung

Tipps rund um die Suchmaschinen- Optimierung Tipps rund um die Suchmaschinen- Optimierung Jimdo hat einige praktische Tipps und Wissenswertes rund um das Thema Suchmaschinenoptimierung zusammengestellt. Jeder kann jederzeit einsteigen und seine Seite

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

11. Potsdamer Forum Herausforderung Ausbildung

11. Potsdamer Forum Herausforderung Ausbildung 11. Potsdamer Forum Herausforderung Ausbildung Herausforderung Ausbildung Ines Rohde, Haupt-JAV Land Berlin Stand: 16.05.2013 2 Haupt-Jugend- und Auszubilde ndenvertretung für die Behörden, Gerichte und

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr