Bring Your Own "IT" Kostensenker oder Sicherheitsrisiko
|
|
- Lucas Ziegler
- vor 8 Jahren
- Abrufe
Transkript
1 AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Bring Your Own "IT" Kostensenker oder Sicherheitsrisiko Communications World, Session 4.3 Christian Creter, Senior Berater Informationssicherheit München,
2 Überblick Szenare von Bring Your Own IT (BYOIT) Wirtschaftliche Vorteile durch Endgerätevielfalt und Medienkonvergenz Mehr als BYOD Chancen und Risiken Anforderungen an Regelungen Lösungsansätze Klare Regelungen und Kommunikation Gelingt Risikominimierung durch Technologieeinsatz? Ausblick BYOD Bring Your Own Danger? IABG
3 Szenare von BYOIT Charakteristika Nutzung fremder Geräte, z.b. Notebooks, gab es schon bisher. Jetzt aber kleiner und in hoher Verbreitung wie Smart-Phones, USB-Devices Nutzung fremder und remote-applikationen (Apps, Cloud) Daten und damit Know-How verlassen den Bereich Behörde, Unternehmen Auslagerung der betrieblichen Daten durch den Nutzer in die Public Cloud Bsp. WhatsApp, Kontakte aus MS Outlook in der Cloud Psychologische Einflussfaktoren Alles, was neu ist, wird ausprobiert. Nutzer setzen Geräte auch dann ein, wenn untersagt (66%). In der Hierarchie höhergestellte Nutzer einer Organisation setzen Ihre Vorstellungen gegenüber der IT-/Org.-Abt. leichter durch. Aufwand? Folgen für die Strategie? Kontrollen und Einhaltung der Regelungen? Mögliche Einsatzsszenarien Trennung der Daten auf dem Gerät wird streng vorgenommen Gekapselte Anwendungssicht Nutzung von BYOIT nur für bestimmte Nutzergruppen IABG
4 Szenare von BYOIT - Angriffspunkte Angriffspunkte Beim Transport in ungesicherter Umgebung Geräte arbeiten ohne schützende Mechanismen Kommunikation mit unbekannten Verfahren Mobile Geräte bisher nicht ausreichend im IT-Sicherheitskonzept berücksichtigt. Nutzerrechte nicht beschränkt (Rooting, Jailbreak) Gleiche Malware wie bei Notebook möglich Update- und Patchmanagement oft nur rudimentär bzw. auch auf Applikationsebene Applikationen erfassen und verbreiten Nutzerdaten Aber: Data Leakage durch Unachtsamkeit und Unwissenheit nicht Vorsatz Always Online Schutzmechanismen derzeit unzureichend! Einfallstor mobiles Gerät: Gezieltes Auslegen eines präparierten Geräts mit Corporate Logo bei Unternehmensbesuchen oder vor Behörden IABG
5 Status Wie ist die Lage im Moment? Bestehende Regelungen werden nicht eingehalten. Einschmuggeln von Geräten, Ausufern der privaten Nutzung, Wildwuchs. Bestehende Regelungen sind unklar, ungeeignet, unzureichend und hinken der technischen Entwicklung hinterher. Grenze zwischen privat und beruflich verschwimmt. IT-Leiter rein rechtlich nicht verantwortlich -> Haftungspflichten bei der Unternehmens-, Behördenleitung Großer Mittelstand noch in der Findungsphase (Irrelevanz Basel II, SOX) Data Leakage nimmt zu, dies wird aber nicht erkannt und wird nicht bewusst. Heterogene, proprietäre Produkte sind nur aufwendig zu administrieren. Schadensstatus Verletzung von Geheimhaltungsvereinbarungen Vertragsverletzungen, Rufschaden, Verlust von Zulassungen Haftung für Ausfälle oder Verzögerungen Versand von Viren per mit Daten-Verlust beim Empfänger Schäden wegen fehlendem / unzureichenden Sicherheitskonzept Kostenpflichtige Services über Privatgerät unter Business genutzt IABG
6 Chancen und Risiken - Ausgangspunkt Motivation für den Einsatz von Mitarbeiter-IT Einsatz von Telearbeit Hohe zeitliche personelle Verfügbarkeit Hohe Mitarbeiterzufriedenheit durch den Einsatz neuster Technologieprodukte Hohe Produktivität durch den Einsatz des Produkts, von dem der Mitarbeiter meint, die Aufgabe am besten erfüllen zu können Reduzierung der Hardware-Kosten nicht primär Erfahrung im sicheren Umgang moderner IT-Apps steigt, Apps als Dienstleistung (Behördenwegweiser, Apps für Bayern, mgovernment, Bsp. apps.usa.gov: IRS2go) Gefahren beim Einsatz von BYOIT Hoher Aufwand zur Registrierung aller Endgeräte der Mitarbeiter und zur Sicherstellung, dass u.a. Fernlöschsoftware installiert und dass diese auf dem aktuellen Stand ist Erhöhte Risiken zum Einbringen von Malware in das Unternehmen Durchsetzung des Entzugs von Netzwerkberechtigungen bei z.b. Ausscheiden des Mitarbeiters Auch externes Personal benutzt zeitlich limitiert eigene IT! IABG
7 Chancen und Risiken von BYOIT (I) der Blick ins Detail Chancen Privat erworbenes Wissen und Bedienkonzepte in der eigenen Organisation nutzen Managementaufwand der IT-Abteilung reduziert? Kosteneinsparungen Motivationserhöhung, mehr Zufriedenheit Produktivitätssteigerung, (Kleine Aufgaben außerhalb der Arbeitszeit) Zugriff auf Unternehmensanwendungen und -ressourcen unabhängig vom Standort; ggf. rollenbezogen Gerät muss nicht von Behörde/Unternehmen gekauft werden, Flexibilität Flexible, mobile Ablage von Unternehmensdaten in der Cloud Risiken Vermischung von privaten und beruflichen Informationen, Zugriffseinschränkungen für den Arbeitgeber (Fm-Geheimnis), Unklarheiten, Wem gehören die Daten? Inkompatiblitäten, heterogene IT-Landschaft ( Wildwuchs ), Schadsoftware, Haftungsrechtliche Risiken, steuerrechtliche Fragen Erhebliches Risikopotential im Unternehmen Datenschutz für private und betriebliche Daten Beschäftigung mit betriebsfremden Themen Wer haftet für Mißbrauch? Vereinbarungen mit Betriebs-, Personalräten und Arbeitnehmervertretungen, Rahmenbedingungen zu definieren, Pilotprojekte Eigentumslage Weitergabe von privaten Endgeräten an Dritte Einsatz von DLP-Systemen, rechtliche Absicherung Speicherung von Betriebsgeheimnissen in der Public Cloud, Kontrollverlust Fehlende Kontrollmöglichkeiten in der Organisation IABG
8 Chancen und Risiken von BYOIT (II) der Blick ins Detail Chancen Erfahrungen des Mitarbeiters mit fremder SW nutzen Vertragliche Vorkehrungen müssen nicht mit jedem mobilen Endgerät dediziert angepasst werden. Mitarbeiter ist selbst für die Wartung zuständig Verantwortung vom Unternehmen an den Mitarbeiter weiter gereicht: Mitarbeiter haftet bei Fahrlässigkeit oder Vorsatz Flexible Ablage von Unternehmensdaten in der Cloud Nutzung neuer Funktionalitäten durch neuartige Endgeräte Risiken Nutzungsrechte an der SW von mobilen Geräten notwendig Ungesicherte und vertragslose Nutzung Unzureichende Absicherung des Zugriffs Unklare Nutzungsverhältnisse Sicherungsrecht an privaten Daten Verpflichtung (gemäß IT-Compliance gefordert) zur Wartung/Reparatur/Updating nicht gegeben. In der Praxis keine Wartung, Update Haftung bei Verlust oder Beschädigung des Geräts, Haftung bei Verlust der betrieblichen Daten Vergütungsanspruch für die betriebliche Nutzung Speicherung von Betriebsgeheimnissen in der Public Cloud Unbekannte Schwachstellen frisch auf den Tisch : Abhören z.b. von privaten Headsets oder Smart Phones im Betrieb IABG
9 Anforderungen an Regelungen im Unternehmen/der Behörde Großer Regelungsbedarf für technische und organisatorische Vorkehrungen Durchsetzung von Unternehmensrichtlinien/Dienstanweisungen Mobile Device Management, Lizenzmanagement Hoher organisatorischer Aufwand (Arbeitsverträge, Regelungen für Nutzung und Kontrolle) Trennung von privaten und dienstlichen Datenbeständen wichtig Was ist organisatorisch erforderlich: Rahmen Unternehmens-, Behördenpolicies regeln Umgang mit Betriebsdaten und Nutzung/Weitergabe privater Endgeräte, Mobilitätsstrategie Nutzungsrichtlinie für eingebrachte Hardware und Software bzw. private Nutzung IT-Konzepte zur Trennung beider Welten (privat geschäftlich) Betriebsvereinbarung/Dienstvereinbarung, Verpflichtungen Verantwortung und Miteinbezug CIO, Unternehmens-, Behördenleitung, Compliance-Beauftragter Mitarbeiter (Mitbestimmungsrecht bei z.b. Überwachung-, Kontrollmaßnahmen) Datenschutzbeauftragte, Arbeitnehmervertretung Betriebs- / Personalrat Rechtsabteilung-/referat IABG
10 Rechtliches Vielfältige Bestimmungen Zu berücksichtigen : Gesetzliche Regelungen Datenschutz BDSG 42a: Abflüsse personenbezogener Daten meldepflichtig Eigentum an Daten Know-How-, Datenabfluss durch Weitergabe privater Endgeräte Geheimnisverlust, Verrat von Geschäfts- und Betriebsgeheimnissen Gesetz gegen den unlauteren Wettbewerb UWG, 17, 18 Haftungsfragen Telekommunikations- und Telemediengesetz Fernmeldegeheimnis Urheberrecht (Übertragung an das Privatgerät eines Dritten) Lizenzrechte an SW (Verstoß gegenen Exklusivverträge) Arbeitsrecht und Steuerrecht Verschwiegenheitspflicht der Arbeitnehmer Strafrecht StGB, Fernmeldegeheimnis Weitere Regelungen IT-Compliance, Datensicherheit, Governance und IT-Richtlinien mobile Endgeräte IABG
11 Lösungen organisatorisch - Generelle Maßgabe: BYOIT nur mit arbeitsrechtlichen & Policy-Regelungen und technischen Konzepten! Erhebliches Risikopotential erkennen Neuartige, unbekannte Bedrohungen, Kontrollverlust, Kontrolle verursacht aber immer erst einmal Aufwand/Kosten Vielzahl an rechtlichen Probleme, wenn der Mitarbeiter sein Gerät einbringt Erforderlich: Rahmenbedingungen durch BYOIT- oder Private Nutzung von Behörden-/ Firmengeräten -Richtlinien, Pilotprojekte, Lösungsbedarf für einzelne Gruppen oder für alle? Ausschreibungs-/Vergabebegleitung und Monitoring der Roadmap der Hersteller Lösungen: Die private Nutzung des Firmengeräts wird nach einem klaren Regelwerk dem Nutzer gestattet. Die Beschaffung erfolgt markt- und zeitnah. Hoheit bleibt beim Unternehmen, der Behörde, z.b. Erlaubnis der Nutzung: Mitarbeiter trägt Teil der Kosten für die Geräte->Monatl. Pauschalen Betriebsvereinbarung/ Dienstvereinbarung Wirkt auf alle Arbeitsverhältnisse Schriftliche Einwilligungen des Arbeitnehmers Grenzen von Kontrollmöglichkeiten IABG
12 Lösungen technisch - Technische Lösung mit Kosten-/Nutzenanalyse (ROI) Mobile Device Management Systeme Von zentraler Stelle, Benutzergruppen Unabdingbar: Sicherungsmaßnahmen für den Zugriffsschutz Datenseparierung durch z.b: Partitionsbildung, Zugriff auf Unternehmensserver Einsatz von Thin Clients, Virtual Desktop Infrastruktur, Virtualisierungslösungen (z.b. VMWARE) Einsatz von Data Loss Prevention Systemen (DLP) Lizenzmanagement Sicherheitskonzepte beziehen die neuen Geräte mit ein Technische Trennung von dienstlichen und privaten Datenbeständen Berechtigungsverwaltung leitet Rechte für die Mitarbeitergeräte ab (AD/LDAP) Datensicherung bezieht BYOIT mit ein Mobilitätsstrategie definiert Basisleistungen für den Mitarbeiter Data Leakage Prevention IT-Grundschutz, ITIL IABG
13 Zusammenfassung und Empfehlungen Wiegen die Chancen die Risiken auf? Je nachdem, eine eigene Bewertung und klare Position dazu ist notwendig. Prinzpiell ist die Anschaffung der Geräte für den Mitarbeiter (Private Nutzung von Firmengeräten) besser. Der umgekehrte Fall ist sehr riskant, da der rechtliche Rahmen nicht einwandfrei ist und wenig beherrschbar ist. Im Prinzip nichts Neues: (EStG 3, Ziff. 45 Nutzung betrieblicher DV-, TK-Geräte) Aufwand für Regelungen wie Nutzungsentschädigung, Kostenübernahmen sowie Einschränkungen auf den Geräten entfallen. Eine Verschleierung von Schäden (wenn überhaupt erkannt) und Datenverlusten ist mittel- bis langfristig kontraproduktiv. Die Eindämmung von einmal etabliertem Wildwuchs ist schwierig. Sensibilisierung: Die Stabilität des Arbeitsplatzes aller ist bei Vorkehrungen gegen z.b. Datenabflüsse weniger gefährdet. Mobile Device Management Systeme Zentral, für dedizierte Gruppen über größere Teams bis hin zu großen MA-Zahlen Sicherheitskonzepte müssen eigene IT / Geräte einbeziehen! Klare Regelwerke und Nutzungsrichtlinien, Kommunikation! Ausgestaltung von Technologie-Entwicklungen in z.b. jährlich aktualisierten Roadmaps IABG
14 IABG-Unterstützungsleistungen für Behörden und Unternehmen Beratung bei der Umsetzung von BYOIT und im Outsourcing von Dienstleistungen Kosten-, Nutzenanalysen Begleitung von Pilotprojekten Ausschreibungsunterstützung Transfer von erforderlichem Know-How und Befähigung zum effizienten Umgang mit BYOIT-Fragestellungen Beratung bei der Ausgestaltung von Sicherheits-Policies, Behördenrichtlinien, Nutzungsrichtlinien Analysen der IT-Sicherheit und Erweiterung von IT- Sicherheitskonzepten IT-Sicherheitskonzepte gemäß BSI IT-Grundschutz und toolbasiert (GSTool), Bausteinadaptionen, Bausteinerstellung Dedizierte Risikoanalysen bei erhöhtem Schutzbedarf Zertifizierte Stelle in Bayern für IS-Revision & IS-Beratung lizenziert vom Bundesamt für Sicherheit in der Informationstechnik, Sicherheitsgutachten, Audits, Revisionen IABG
15 Herzlichen Dank! IABG mbh InfoKom Dipl.-Inform. Christian Creter Senior Berater Informationssicherheit Security & Safety Einsteinstraße Ottobrunn Tel IABG
Chancen und Risiken im Mobile Device Management Was müssen Sie als Unternehmen oder Behörde bei der Einführung von BYOIT beachten?
AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Chancen und Risiken im Mobile Device Management Was müssen Sie als Unternehmen oder Behörde bei der Einführung
MehrMobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)
Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrMobilgeräte an der WWU
Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrBYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013
BYOD & Arbeitsrecht IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 Inhaltsverzeichnis Einführung BYOD BYOD Herausforderung für Unternehmen BYOD Arbeitsrechtliche Vorüberlegungen
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrBring Your Own Device (BYOD) - Rechtliche Aspekte
Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrCordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw
Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
Mehrosborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen
Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrDatenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen
Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule
MehrÖffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrArbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen
Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
MehrSocial Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN
Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrMobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT
Im Wandel der Zeit wie arbeiten wir morgen? Individuell flexibel mobil der Arbeitsplatz der Zukunft www.urheber-medien-it-kanzlei.de Seite Nr. 1 Mobile Endgeräte rechtskonform einsetzen oder auch: (Arbeits-)
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrMicrosoft Office 365 Domainbestätigung
Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrInternetkultur am Arbeitsplatz Warum?
Internetkultur am Arbeitsplatz Warum? Um eine Kultur zu schaffen, genügt es nicht, mit dem Lineal auf die Finger zu klopfen Albert Camus Jürgen Dagutat Aurenz GmbH Mensch an Bord Unternehmen entsteht durch
MehrIT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen
Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards
MehrMicrosoft Office 365 Outlook 2010 Arbeitsplatz einrichten
Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten Schritt-für-Schritt-Anleitung zum Einrichten des Arbeitsplatzes mit Microsoft Outlook 2010 Mit Outlook können Sie schnell, sicher und komfortabel
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrHaftung des Telearbeiters gegenüber dem Arbeitgeber
Haftung des Telearbeiters gegenüber dem Arbeitgeber Bei der Arbeitsausübung eines Telearbeiters können Schäden an den Arbeitsmitteln des Arbeitgebers eintreten. Hierbei wird es sich vor allem um Schäden
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zum Migrieren von Benutzerdaten per Export und Import mit Microsoft Outlook 2010 Es gibt verschiedene Wege Daten aus einem bestehenden
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrWährungssituation Überblick über die Möglichkeiten für KMU im Personalbereich. Martina Wüthrich, Rechtsanwältin Muri Rechtsanwälte AG, Weinfelden
Währungssituation Überblick über die Möglichkeiten für KMU im Personalbereich Martina Wüthrich, Rechtsanwältin Muri Rechtsanwälte AG, Weinfelden 2 Überblick Mögliche Massnahmen im Personalbereich: Lohnkürzung
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrWas sagt der Anwalt: Rechtliche Aspekte im BEM
Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen
Mehr- Datenschutz im Unternehmen -
- Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrSchutz vor und für Administratoren
Schutz vor und für Administratoren Bernd Zöllkau, SAP/NT-Konferenz der Betriebs- und Personalräte, Deine Energie ist hier. Zur Person Name: Arbeitgeber: Bernd Zöllkau Stadtwerke Kiel AG Tätigkeit: Datensicherheitsbeauftragter
MehrPrivate oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel
Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrAGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.
AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. Themenfeld 4 Die Bundeswehr will die Möglichkeiten für zeitlich mobiles und ortsunabhängiges Arbeiten binnen Jahresfrist zügig und deutlich stärken.
MehrEinsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust
Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Seite 1 Green IT Green IT bedeutet, die Nutzung von Informationstechnologie über den gesamten Lebenszyklus hinweg umwelt
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrProduktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.
Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrIT-Infrastruktur Bestandteil einer effektiven Security Strategie
IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit
MehrMobile Arbeitsplätze Herausforderung an die Mitbestimmung
Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Günter Schneider Konzernbeauftragter für Informationssicherheit Datenschutzbeauftragter Mobile Arbeitsplätze Herausforderung an die Mitbestimmung
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrVortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -
Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter
MehrRechtliche Absicherung von Administratoren
Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation
MehrPIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG
Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für
MehrGewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker
Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
Mehr