in Zusammenarbeit mit Forensic Extrem Zusammenfassung der Schulungsinhalte

Größe: px
Ab Seite anzeigen:

Download "in Zusammenarbeit mit Forensic Extrem Zusammenfassung der Schulungsinhalte"

Transkript

1 in Zusammenarbeit mit Frensic Extrem Zusammenfassung der Schulungsinhalte

2 Frensic Extrem Inhaltsverzeichnis 1. Überblick Technische Inhalte der Schulung Incident Respnse Daten auswerten Spezialthemengebiet: Rtkits Rechtliche Inhalte der Schulung Methdische Fragestellungen Beweiskraft digitaler Spuren Mitarbeiter als Verdächtige - Electrnic Investigatin am Arbeitsplatz Angriff durch Außentäter Rechtsverflgung und Verfahrensfragen Tatrt Arbeitsplatz Umgang mit Verdachtsfällen im Unternehmen Vrläufige Festnahme Selbsthilfe cirsec GmbH 2009 Seite 2 vn 12 Frensic Extrem-Datenblatt 2009.dc

3 Frensic Extrem 1. Überblick In diesem Training werden aktuelle technische Methden der IT-Frensik und des Incident Handlings (2 Tage) swie die damit verbundenen rechtlichen Rahmenbedingungen und Möglichkeiten (1 Tag) vrgestellt. Durchführung des Trainings erflgt mit 2 Trainern vn Cirsec und Anwälten der Anwaltskanzlei RVR. vgl. S. 9 ff Qualifikatinen der Trainer: Mehrjährige Berufserfahrung im IT-Sicherheitsumfeld Trainer führen regelmäßig Sicherheitsüberprüfungen und Prjekte bei Kunden durch Fachbuchautren in trainingsrelevanten Themengebieten Autren verschiedener trainingsrelevanter Werkzeuge Sprecher auf natinalen bzw. internatinalen Sicherheitsveranstaltungen und Kngressen zu trainingsrelevanten Themen Dauer: 3 Tage (2 Tage technischer Teil, 1 Tag rechtlicher Teil), vn dem technischen Teil sind mind. 40% der Zeit für praktische Übungsaufgaben vrgesehen. Jeder Teilnehmer erhält umfangreiche Trainingsunterlagen in Papierfrm. Sämtliches IT-Equipment wird für die Dauer des Trainings zur Verfügung gestellt. Es stehen maximal 12 Ntebks mit vrbereiteten VMWare-Images und diversen Werkzeugen bereit. cirsec GmbH 2009 Seite 3 vn 12 Frensic Extrem-Datenblatt 2009.dc

4 Frensic Extrem 2. Technische Inhalte der Schulung 2.1. Incident Respnse Innerhalb dieses Abschnitts werden plattfrmübergreifende Vrgehensweisen und Techniken zur Sammlung und Sicherung vn technischen Daten beschrieben. Dazu werden Open-Surce- swie kmmerzielle Werkzeuge beschrieben und eingesetzt. Neben der eigentlichen Präsentatin, werden die Inhalte zudem durch zahlreiche Demnstratinen swie praktische Übungsaufgaben angereichert. Flüchtige Daten sammeln und sichern Beschreibung einzelner Werkzeuge zur Sammlung und Sicherung flüchtiger Daten Zusammenfassung dieser Werkzeuge zu einer Werkzeugsammlung Übertragung der gesammelten Daten auf einen vertrauenswürdigen Rechner Gewährleistung der Authentizität der gesammelten Daten Die Sammlung und Sicherung flgender flüchtiger Daten wird detailliert beschrieben Hauptspeicher Caches und Netzwerkstatus Przessinfrmatinen Przessspeicher Angemeldete Benutzer Ladable Kernel Mdules Munt-Punkte und Dateisysteme Etc. Im Anschluss werden die vermittelten theretischen Inhalte anhand vn zwei Übungsaufgaben verdeutlicht. Es handelt sich dabei um zwei unterschiedliche Szenarien, wbei bei der ersten Aufgabe ein Linux-System und bei der zweiten Aufgabe ein Windws-System entsprechend untersucht werden sll. Übungsaufgabe 1: Linux Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Flüchtige Daten sammeln und sichern. Aufbau: Jedem Schulungsteilnehmer steht ein eigener zu analysierender Beispiel- Rechner (in Frm eines Linux VMWare-Images) zur Verfügung, s dass für jeden Teilnehmer ein ungestörtes Arbeiten ermöglicht wird. Flgende Punkte werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Sammlung und Sicherung flüchtiger Daten des zu analysierenden Systems, anschließende Analyse der gesammelten flüchtigen Daten, Reknstruktin des Tathergangs. cirsec GmbH 2009 Seite 4 vn 12 Frensic Extrem-Datenblatt 2009.dc

5 Frensic Extrem Übungsaufgabe 2: Windws Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Flüchtige Daten sammeln und sichern. Aufbau: Jedem Schulungsteilnehmer steht ein eigener zu analysierender Beispiel- Rechner (in Frm eines Windws VMWare-Images) zur Verfügung, s dass für jeden Teilnehmer ein ungestörtes Arbeiten ermöglicht wird. Flgende Punkte werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Sammlung und Sicherung flüchtiger Daten des zu analysierenden Systems, anschließende Analyse der gesammelten flüchtigen Daten, Reknstruktin des Tathergangs. Vrstellung weiterer Open-Surce- swie kmmerzieller Lösungen zur Unterstützung der Sammlung und Sicherung flüchtiger Daten Persistente Daten sammeln und sichern Beschreibung einzelner Werkzeuge zur Sammlung und Sicherung persistenter Daten in Frm vn Festplatten Beschreibung vn Dead und Live Imaging Gewährleistung der Authentizität der gesammelten Daten Detaillierte Beschreibung der Verwendung einer Linux-Bt-CD zur Sicherung der Daten Besprechung eines Leitfadens bezüglich der Sammlung und Sicherung persistenter Daten 2.2. Daten auswerten In diesem Teilbereich der Schulung werden ebenfalls Open-Surce- swie kmmerzielle Werkzeuge beschrieben und eingesetzt. Analyse der gesammelten persistenten Daten Aufbereitung eines Festplatten-Images (Extrahierung einzelner Partitinen, Wiederherstellung gelöschter Partitinen, HPA, etc.) Beschreibung verschiedener Techniken zur Analyse vn persistenten Daten (Teil 1) Abgleich mit Hash-Datenbanken Carving Gezielte Suche nach Begriffen Übungsaufgabe 3: Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Daten auswerten Persistente Daten. Aufbau: Jedem Schulungsteilnehmer steht ein eigenes zu analysierendes Datenträger-Image zur Verfügung, s dass für jeden Teilnehmer ein cirsec GmbH 2009 Seite 5 vn 12 Frensic Extrem-Datenblatt 2009.dc

6 Frensic Extrem ungestörtes Arbeiten ermöglicht wird. Flgende Punkte werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Analyse des zur Verfügung gestellten Datenträger-Images unter Verwendung vn Carving und der gezielten Suche nach Begriffen, Reknstruktin des Tathergangs. Beschreibung verschiedener Techniken zur Analyse vn persistenten Daten (Teil 2) Zeitstempel Übungsaufgabe 4: Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Daten auswerten Persistente Daten. Aufbau: Jedem Schulungsteilnehmer steht ein eigenes zu analysierendes Datenträger-Image zur Verfügung, s dass für jeden Teilnehmer ein ungestörtes Arbeiten ermöglicht wird. Flgende Punkte werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Extrahierung und Analyse der Zeitstempel des zur Verfügung gestellten Datenträger-Images, Reknstruktin des Tathergangs. Beschreibung verschiedener Techniken zur Analyse vn persistenten Daten (Teil 3) Lgfile-Analyse Übungsaufgabe 5: Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Daten auswerten Persistente Daten. Aufbau: Jedem Schulungsteilnehmer steht ein eigenes zu analysierendes Datenträger-Image zur Verfügung, s dass für jeden Teilnehmer ein ungestörtes Arbeiten ermöglicht wird. Flgende Punkte werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Extrahierung und Analyse der Lgfiles des zur Verfügung gestellten Datenträger-Images, Reknstruktin des Tathergangs. Anti-Frensik Gängige Verschleierungstaktiken Beschreibung verschiedener gängiger Anti-Frensik-Techniken auf Datenträgerebene Mdifikatin vn Dateiendungen Alternate Data Streams Auslagerung auf USB-Geräte cirsec GmbH 2009 Seite 6 vn 12 Frensic Extrem-Datenblatt 2009.dc

7 Frensic Extrem Übungsaufgabe 6: Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Anti- Frensik Gängige Verschleierungstaktiken. Aufbau: Jedem Schulungsteilnehmer steht ein eigenes zu analysierendes Datenträger-Image zur Verfügung, s dass für jeden Teilnehmer ein ungestörtes Arbeiten ermöglicht wird. Flgende Punkte werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Auffinden und Extrahierung vn fallspezifischen Beweisen trtz dem Einsatz vn verschiedenen Anti- Frensik-Techniken, Reknstruktin des Tathergangs. Analyse der gesammelten flüchtigen Daten Analyse vn Przessspeicherbereichen Erläuterungen zum Aufbau eines Przesses Analyse vn Przessspeicher-Dumps Nachvllziehen vn frtgeschritteneren Angriffstechniken wie z.b. (Remte) Cde Injectin (Remte) Library Injectin DLL/API Hking Analyse des Hauptspeichers Extrahierung vn Daten aus dem Hauptspeicher (Bilder etc.) Extrahierung vn Systeminfrmatinen aus dem Hauptspeicher Extrahierung der flüchtigen Daten aus einem Hauptspeicher- Dump Spezialthemengebiet: Rtkits Exemplarische Beschreibung der Funktinsweise einiger Rtkit-Techniken im Windws-Umfeld (Kernel und Userland) Hking Runtime Patching Direct Kernel Object Manipulatin (DKOM) Beschreibung vn Techniken und Werkzeugen zum Auffinden vn Windws- Rtkits (Kernel und Userland) Übungsaufgabe 7: Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Rtkits. Aufbau: Jedem Schulungsteilnehmer stehen zwei zu analysierende Windws- Systeme (in Frm vn VMware-Images) zur Analyse zur Verfügung, s dass für jeden Teilnehmer ein ungestörtes Arbeiten ermöglicht wird. Flgende Punkte cirsec GmbH 2009 Seite 7 vn 12 Frensic Extrem-Datenblatt 2009.dc

8 Frensic Extrem werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Auffinden und Deaktivierung möglicherweise vrhandener Windws-Rtkits. Exemplarische Beschreibung der Funktinsweise einiger Rtkit-Techniken im Unix-Umfeld (Kernel und Userland) Syscall Entry Redirectin Inline Syscall Patching Interrupt Redirectin VFS Layer Manipulatin Beschreibung vn Techniken und Werkzeugen zum Auffinden vn Unix-Rtkits (Kernel und Userland) cirsec GmbH 2009 Seite 8 vn 12 Frensic Extrem-Datenblatt 2009.dc

9 Frensic Extrem 3. Rechtliche Inhalte der Schulung Rechtsanwalt J. Amann (RVR Rechtsanwälte, RVR Kanzlei Emmendingen) trainiert die Teilnehmer in der richtigen Herangehensweise an alltägliche und nicht alltägliche Fragen der rechtlichen Zulässigkeit und Zweckmäßigkeit vn inhuse Ermittlungsmaßnahmen. IT-Frensik. Wissen für Nichtjuristen als Praktiker an der EDV-Frnt wird anhand vn Beispielen aus der anwaltlichen und gerichtlichen Praxis vermittelt Methdische Fragestellungen Bevr rein juristische Fragen behandelt werden, geht es im ersten Teilabschnitt um Fragen der methdischen Herangehensweise an einen Incident. Es wird aufgezeigt, dass in der (plizeilichen) Kriminaltechnik nur in Teilbereichen standardisiertete Vrgehensweisen für den Bereich der IT-Frensik, z.b. dead Images und Analysen vn Datenträgern, Festplatten, USB Sticks usw. existieren. Bereits existierende Standards aus anderen Bereichen können jedch sinnvll auf die IT-Frensik beim live Imaging übertragen werden. Dem Seminarteilnehmer werden eine systematische Beschreibung der digitalen Spurensuche und deren beweissichere Erfassung vermittelt. Juristen Sprechen und Denken anders Frensik: Was ist gemeint? IT Frensik und Kriminalistik Erläuterung der verschiedenen Phasen der Ermittlung Methdik der Spurensuche Praktische Tipps und Grundregeln im Umgang mit Spuren/richtige Sicherung der Spuren 3.2. Beweiskraft digitaler Spuren Ausgerichtet an dem Ziel der IT-Frensik, nämlich die Sammlung und Sicherung gerichtsfester Beweise, werden in diesem Teil Schulung nach einer allgemeinen Einführung in das Beweisrecht die Besnderheiten der Beweisführung mittels digitaler Spuren anhand vn Fällen aus der Praxis erörtert. Grundlagen des Beweisrechts Beweis im Strafrecht Beweis im Zivil und Arbeitsrecht Beweisverbte Beweisverwertungsverbte (relative/abslute) Beweislast im Zivilprzess Beweisverbte im Zivil- und Arbeitsgerichtsprzess Beweiskraft vn Daten Beweisarten/Beweismittel Beweiskraft vn s Tipps für die Praxis cirsec GmbH 2009 Seite 9 vn 12 Frensic Extrem-Datenblatt 2009.dc

10 Frensic Extrem 3.3. Mitarbeiter als Verdächtige - Electrnic Investigatin am Arbeitsplatz Die Praxis swie die Erfahrung aus vergangenen Seminaren hat gezeigt, dass die Mittel der IT-Frensik in einem Grßteil in Fällen zum Einsatz kmmen sllen, in denen eigene Mitarbeiter einer Vertragsverletzung der gar einer Straftat im Zusammenhang mit der Nutzung der Firmen-IT verdächtigt werden. Die besnderen arbeitsrechtlichen, persönlichkeitsrechtlichen und betriebsverfassungsrechtlichen Prbleme werden erörtert, insbesndere die Frage zulässiger Kntrllmaßnahmen im Vrfeld. Persönlichkeitsrechte der Arbeitnehmer Grundrechte am Arbeitsplatz und vr Gericht Datenschutz und infrmatinelle Selbstbestimmung Datenschutz am Beispiel der Lgfile-Analyse Internetnutzung durch Mitarbeiter Kntrllmöglichkeiten der IT-Nutzung am Arbeitsplatz Besndere Rechtsflgen bei gestatteter privaten Nutzung des Internets Arbeitsrechtliche Flgen vn Verstößen Fallbeispiele Verdachtskündigung, Fristlse Kündigung, Ordentliche Kündigung 3.4. Angriff durch Außentäter Auskunftsanspruch gegen Prvider Datenschutz Dritter? 3.5. Rechtsverflgung und Verfahrensfragen In diesem Teil werden die Möglichkeiten der Rechtsverflgung der Täter erörtert. Der IT- Frensiker muss wissen, für welche Rechtsverflgung welche Beweise benötigt werden. Neben Verfahrensfragen werden die einschlägigen strafrechtlichen Nrmen unter Einschluss des sg. Nebenstrafrechts erörtert. Anhand des Nebenstrafrechts wird aufgezeigt, dass viele Gesetze zum Schutz des geistigen Eigentums (Urheberrecht, Patentrecht etc.) eigene Sanktinen enthalten, die im Zusammenhang mit der missbräuchlichen Nutzung der Unternehmens-IT vn besnderer Bedeutung sein können. Daneben werden zivilrechtliche Ansprüche gegen den Täter erläutert. Vr- und Nachteile der Einschaltung der Strafverflgungsbehörden Ausgewählte Straftatbestände des Strafgesetzbuches (StGB) Elektrnischer Hausfriedensbruch 202 a StGB Virtuelle Sachbeschädigung 303 a StGB Cmputersabtage 303 b StGB 263a Cmputerbetrug Das Nebenstrafrecht/ Schutz des geistigen Eigentums 106 UrhG Unerlaubte Verwertung 110 UrhG Einziehung 17, 18 UWG (Geheimnisverrat) cirsec GmbH 2009 Seite 10 vn 12 Frensic Extrem-Datenblatt 2009.dc

11 Frensic Extrem vergleichbare Vrschriften im Patenrecht, Gebrauchsmusterrecht und snstige Schutzgesetzte 3 ZKDSG ZugangskntrlldiensteG Strafrechtliche Verfahrensfragen Strafanzeige Strafantrag Nebenklage Zivilrechtliche Ansprüche gegen den Täter Unterlassung/Schadenersatz/Besichtigung/Vernichtung/Auskunft Neues EU-Recht zum Schutz des geistigen Eigentums Die Enfrcement-Richtlinie 3.6. Tatrt Arbeitsplatz Eigenen Untersuchungen und Ermittlungen Grundsatz der Verhältnismäßigkeit Gleichbehandlungsgrundsatz Persönlichkeitsrecht der Mitarbeiter Kntrllen im Betrieb (Rutinekntrllen-Verdachtskntrllen) Betriebsvereinbarungen (Netzwerksicherheit) Grundbausteine vn Betriebsvereinbarungen 3.7. Umgang mit Verdachtsfällen im Unternehmen Hausrecht Selbsthilferecht Ntwehr/Nthilfe Vrläufige Festnahme Regelungen in Betriebsvereinbarungen für Verdachtsfälle Direktinsrecht des Arbeitgebers Zuziehung vn Datenschutzbeauftragtem und Betriebsrat 3.8. Vrläufige Festnahme Selbsthilfe Verflgung auf frischer Tat Vrläufige Festnahme nach 127 StPO / 229 BGB Durchsuchung vn Verdächtigen Durchsuchung vn Privaträumen vn Verdächtigen Hinzuziehung Dritter Anhörung vn Zeugen cirsec GmbH 2009 Seite 11 vn 12 Frensic Extrem-Datenblatt 2009.dc

12 Frensic Extrem Anhörung vn Verdächtigen/Prtkllierung Geständnisse Sicherung vn Datenbeständen bei Verdächtigen Stand: 27. Juli 2009 cirsec GmbH 2009 Seite 12 vn 12 Frensic Extrem-Datenblatt 2009.dc

SIX SIGMA SIX-SIGMA PROJEKTUNTERSTÜTZUNG

SIX SIGMA SIX-SIGMA PROJEKTUNTERSTÜTZUNG SIX-SIGMA PROJEKTUNTERSTÜTZUNG Six Sigma Prjektunterstütung Oft wird die Frage gestellt, was ein Six Sigma Prjekt vn einem nrmalen Prjekt unterscheidet. Ein Six Sigma Prjekt läuft nach einem stark standardisierten

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Proseminar Service Operations SS 2013

Proseminar Service Operations SS 2013 Lehrstuhl für ABWL Supply-Chain-Management & Operatins Prf. Dr. Heinrich Kuhn Prseminar Service Operatins SS 2013 Entscheidungsmdelle in Dienstleistungsunternehmen Prf. Dr. Heinrich Kuhn & Andreas Ppp

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Datenschutz im Landratsamt Enzkreis

Datenschutz im Landratsamt Enzkreis Datenschutz im Landratsamt Enzkreis Handreichung Datenschutz im Landratsamt Enzkreis 1 Handreichung Datenschutz im Landratsamt Enzkreis Datenschutzbeauftragter Rlf Oreans Wrum geht s? Ebens wie private

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Certified Live Online Trainer

Certified Live Online Trainer Certified Live Online Trainer Seminarbeschreibung und Ablauf Einleitung Die Ausbildung zum Certified Live-Online Trainer hat zum Ziel, die Fähigkeiten und Fertigkeiten zur Mderatin virtueller Meetings,

Mehr

Studienprogramme Master of Business Administration (MBA)

Studienprogramme Master of Business Administration (MBA) Studienprgramme Master f Business Administratin (MBA) Es ist nicht genug zu wissen man muss es auch anwenden. Es ist nicht genug, zu wllen man muss es auch tun! Jhann Wlfgang vn Gethe (1749 1832) 1 Master

Mehr

Computational Science. Sommersemester 2015 Bachelor MI, Modul No 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lochwitz

Computational Science. Sommersemester 2015 Bachelor MI, Modul No 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lochwitz Cmputatinal Science Smmersemester 2015 Bachelr MI, Mdul N 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lchwitz In der Lehrveranstaltung werden Themen und Verfahren der Mdellbildung an empirischen Beispielen

Mehr

Angebote des Instituts für systemorientiertes Management in der Bau- und Immobilienwirtschaft isom e.v.

Angebote des Instituts für systemorientiertes Management in der Bau- und Immobilienwirtschaft isom e.v. Angebte des Instituts für systemrientiertes Management in der Bau- und Immbilienwirtschaft ism e.v. Angebte des Instituts ism e.v Präsentatinsgliederung 1. Was will ism e.v.? Leitbild, Satzung 2. Was macht

Mehr

Security Compliance (Ausgew ählte Aspekte)

Security Compliance (Ausgew ählte Aspekte) Security Cmpliance (Ausgew ählte Aspekte) Dr. Christian Scharff BSI Certified ISO 27001 Lead Auditr Infrmatin Security Revisr (BSI) TÜV-zertifizierter Datenschutzauditr Security Cmpliance - Natinale und

Mehr

Alltagsnahe Umsetzung von Wissensmanagement

Alltagsnahe Umsetzung von Wissensmanagement Alltagsnahe Umsetzung vn Wissensmanagement...der wie Sftware-Entwickler in Prjekten lernen können Dr. Jürgen Schmied & Dr. Erich Meier, methd park Sftware AG Dr. Erich Meier studierte Infrmatik an der

Mehr

Compliance Anspruch und Wirklichkeit

Compliance Anspruch und Wirklichkeit Cmpliance Anspruch und Wirklichkeit 17th Sympsium n Privacy and Security 2012 ETH Zürich, 29. August 2012 Prf. Dr. Stella Gatziu Grivas Leiterin Kmpetenzschwerpunkt Clud Cmputing Hchschule für Wirtschaft,

Mehr

INHOUSE-SEMINARE. BetrVG I - III ArbR I - III Kombi BetrVG und ArbR. Schulungen für Betriebsräte Betriebsverfassungsrecht Arbeitsrecht Spezialseminare

INHOUSE-SEMINARE. BetrVG I - III ArbR I - III Kombi BetrVG und ArbR. Schulungen für Betriebsräte Betriebsverfassungsrecht Arbeitsrecht Spezialseminare A f A INHOUSE-SEMINARE INDIVIDUELL - KOMPAKT - PROFESSIONELL BetrVG I - III ArbR I - III Kombi BetrVG und ArbR Schulungen für Betriebsräte Betriebsverfassungsrecht Spezialseminare AfA Die Inhouse-Seminare

Mehr

Weiter kommen. AOW-Lehrgang Arbeits-, Organisations- und Wirtschaftspsychologie. Wien

Weiter kommen. AOW-Lehrgang Arbeits-, Organisations- und Wirtschaftspsychologie. Wien Weiter kmmen AOW-Lehrgang Arbeits-, Organisatins- und Wirtschaftspsychlgie Wien Österreichische Akademie für Psychlgie (AAP) AAP, Mariahilfergürtel 37/5, 1150 Wien in Kperatin mit Herbst 2016 Seite 1 vn

Mehr

Vertrauenswürdige und beweiswerterhaltende elektronische Langzeitspeicherung auf Basis von DIN 31647 und BSI-TR-03125

Vertrauenswürdige und beweiswerterhaltende elektronische Langzeitspeicherung auf Basis von DIN 31647 und BSI-TR-03125 Vertrauenswürdige und beweiswerterhaltende elektrnische Langzeitspeicherung auf Basis vn DIN 31647 und BSI-TR-03125 Steffen Schwalm 1 Ulrike Krte 2 Detlef Hühnlein 3 1 BearingPint GmbH, Kurfürstendamm

Mehr

Kommentierte Präsentation Studiengang BWL - Steuern und Prüfungswesen

Kommentierte Präsentation Studiengang BWL - Steuern und Prüfungswesen Kmmentierte Präsentatin BWL - Steuern Die Duale Hchschule Baden- Württemberg Standrt Msbach (DHBW Msbach) - ehemalige Berufsakademie Msbach erweiterte im Jahr 2005 das Studienangebt. Seit Oktber 2005 existiert

Mehr

Crossqualifizierung Projektmanagement und Microsoft Office Project. 3 Tage, jeweils 09:00 16:00 Uhr

Crossqualifizierung Projektmanagement und Microsoft Office Project. 3 Tage, jeweils 09:00 16:00 Uhr SEMINARBESCHREIBUNG Crssqualifizierung Prjektmanagement und Micrsft Office Prject Seminarziele: Zielgruppe: Wer Prjekte plant und steuert, benötigt hierfür ein prfessinelles IT- Tl wie Prject. Prjektmanagement-Sftware

Mehr

Abmahnung, Kündigung & Co.

Abmahnung, Kündigung & Co. Abmahnung, Kündigung & Co. Rechte des Arbeitgebers bei Mitarbeiterdelikten Rechtsanwalt u. Fachanwalt für Arbeitsrecht Prof. Dr. Daniel Knickenberg Anwaltssozietät Leinen & Derichs, Köln Cleverstr. 16,

Mehr

Intel Security University

Intel Security University Intel Security University Schulungen in D, A, CH 2. Halbjahr 2015 Inhaltsverzeichnis: Seite 2 Seite 3 Seite 4 Seite 5 Einleitung Kursübersicht und Kursbeschreibungen Anmeldefrmular Teilnahmebedingungen

Mehr

DAS DBM FÜHRUNGSKRÄFTE COACHING

DAS DBM FÜHRUNGSKRÄFTE COACHING DAS DBM FÜHRUNGSKRÄFTE COACHING MARKTPOSITIONIERUNG Das Führungskräfte-Caching vn DBM ist ein Individual-Caching, das in einem systematischen Przess besseres Führungsverhalten hinsichtlich Selbstbild,

Mehr

Enterprise Business Intelligence Method

Enterprise Business Intelligence Method Serwise AG Merkurstrase 23 8400 Winterthur Tel. 052 266 06 51 Dezember 2004 Enterprise Business Intelligence Methd Ein kmpletter Lifecycle für erflgreiche Business Intelligence Prjekte im Enterprise Umfeld

Mehr

Studienprogramme Master of Business Administration (MBA) Bildungskarenz

Studienprogramme Master of Business Administration (MBA) Bildungskarenz Studienprgramme Master f Business Administratin (MBA) in Bildungskarenz Es ist nicht genug zu wissen man muss es auch anwenden. Es ist nicht genug, zu wllen man muss es auch tun! Jhann Wlfgang vn Gethe

Mehr

PROGRAMM ZUR ENTWICKLUNG UND ERSCHLIESSUNG DER KÜNSTE (PEEK)

PROGRAMM ZUR ENTWICKLUNG UND ERSCHLIESSUNG DER KÜNSTE (PEEK) PROGRAMM ZUR ENTWICKLUNG UND ERSCHLIESSUNG DER KÜNSTE (PEEK) Prgrammdkument Juli 2013 Kntakt Dr. Eugen Banauch Prgrammmanagement Prgramm zur Entwicklung und Erschließung der Künste (PEEK) FWF - Der Wissenschaftsfnds

Mehr

SUN-Projekt Eupen Unterstadt. Informationen zu den Aktionen und Maßnahmen im Themenbereich Wirtschaft

SUN-Projekt Eupen Unterstadt. Informationen zu den Aktionen und Maßnahmen im Themenbereich Wirtschaft SUN-Prjekt Eupen Unterstadt Infrmatinen zu den Aktinen und Maßnahmen im Themenbereich Wirtschaft 1 Überblick zu den bisherigen Arbeitsergebnissen im Aktinsfeld 3: Wirtschaft Grundlage der Arbeit im Aktinsbereich

Mehr

Anlage 1 Leistungsbeschreibung zum Beratungsvertrag SEPA Umstellung GES ERP

Anlage 1 Leistungsbeschreibung zum Beratungsvertrag SEPA Umstellung GES ERP Anlage 1 Leistungsbeschreibung zum Beratungsvertrag SEPA Umstellung GES ERP Inhaltsverzeichnis 1 Präambel/Einleitung/Zielsetzung... 3 2 Leistungsumfang... 4 2.1 Rahmenbedingungen... 4 2.2 Allgemeine Systemknfiguratin...

Mehr

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11 COI-BusinessFlw Intrusin Detectin Business W hite Paper COI GmbH COI-BusinessFlw Intrusin Detectin Seite 1 vn 11 1 Zusammenfassung 3 2 Einführung 4 2.1 Intrusin Detectin Definitin 4 2.2 Unterstützende

Mehr

Webinar Juristische Aspekte

Webinar Juristische Aspekte Webinar Juristische Aspekte In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Marion Liegl 16. Oktober 2013 10:00 Uhr Herzlich Willkommen zum Webinar aus der Reihe "IT-Sicherheit in Unternehmen"

Mehr

Polymer Injection Moulding and Process Automation

Polymer Injection Moulding and Process Automation Infrmatinen für Bewerber/innen um die Prfessur Plymer Injectin Mulding and Prcess Autmatin Jhannes Kepler Universität Linz, Altenberger Straße 69, 4040 Linz, Österreich, www.jku.at, DVR 0093696 I. DIE

Mehr

Vitako-Positionspapier. Checkliste «Lizenzaudit»

Vitako-Positionspapier. Checkliste «Lizenzaudit» Vitak-Psitinspapier Checkliste «Lizenzaudit» Ansprechpartner: Danny Pannicke Referent für Infrmatinsmanagement, Vitak-Geschäftsstelle, E-Mail: pannicke@vitak.de Stand: Dezember 2013 Inhalt BEGRIFFSBESTIMMUNG...

Mehr

Fortschritte auf dem Weg zur papierlosen Abrechnung

Fortschritte auf dem Weg zur papierlosen Abrechnung Frtschritte auf dem Weg zur papierlsen Abrechnung I. Ist-Situatin 1. KCH-Abrechnung Eine papierlse Abrechnung kann bisher ausschließlich für den Bereich der knservierendchirurgischen Behandlung durchgeführt

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

TOP 3: Feststellung der Tagesordnung, Feststellung von TOP Verschiedenes

TOP 3: Feststellung der Tagesordnung, Feststellung von TOP Verschiedenes Prtkll der Vllversammlung Medienwissenschaft, Film- und Fernsehwissenschaft, Publizistik und Kmmunikatinswissenschaft vm 24.01.2007, 16 Uhr, c.t. Prtkllantinnen: Jennifer Kalischewski (bis TOP 7) Jennifer

Mehr

Rechte und Pflichten des Beschuldigten im Ermittlungsverfahren

Rechte und Pflichten des Beschuldigten im Ermittlungsverfahren Rechte und Pflichten des Beschuldigten im Ermittlungsverfahren Rechtsanwalt Dirk Löber Fachanwalt für Strafrecht Fachanwalt für Mietrecht und Wohnungseigentumsrecht Rechtsanwälte Löber & Sonneborn Rathausplatz

Mehr

12. Leistungswettbewerb. der Stiftung der Kreissparkasse Verden. Leistungsgruppe Klassen 5 bis 7 WINDSTORM

12. Leistungswettbewerb. der Stiftung der Kreissparkasse Verden. Leistungsgruppe Klassen 5 bis 7 WINDSTORM 12. Leistungswettbewerb der Stiftung der Kreissparkasse Verden Leistungsgruppe Klassen 5 bis 7 WINDSTORM Bau eines Airbats 1. Aufgabe Es ist ein ferngesteuertes Airbat zu bauen. Mit dem Airbat muss ein

Mehr

SEMINAR Zertifizierungslehrgang IT-Forensik CERT-Spezialist: IuK Forensik, Incident- Response & IT-Recht

SEMINAR Zertifizierungslehrgang IT-Forensik CERT-Spezialist: IuK Forensik, Incident- Response & IT-Recht Home Schulungen Seminare Informationssicherheit (Security, Recht, DS) IT Sicherheit Zertifizierungslehrgang IT-Forensik CERT- Spezialist: IuK Forensik, Incident-Response & IT-Recht SEMINAR Zertifizierungslehrgang

Mehr

Prozessmanager/in Erfolgreich Prozesse in Produktion und Logistik optimieren Fünftägiges Intensivtraining mit Workshop

Prozessmanager/in Erfolgreich Prozesse in Produktion und Logistik optimieren Fünftägiges Intensivtraining mit Workshop Przessmanager/in Erflgreich Przesse in Prduktin und Lgistik ptimieren Fünftägiges Intensivtraining mit Wrkshp Tag 1 und 2: Przessrientierung als Grundlage ganzheitlicher Effizienzverbesserung Tag 1: Einführung

Mehr

Arbeitshilfen für die Praxis

Arbeitshilfen für die Praxis Arbeitshilfen für die Praxis Fachanwalt für Arbeitsrecht Michael Loewer Schönhauser Allee 83 10439 Berlin 030/44674467 www.jurati.de Anwaltssozietät Jurati, Schönhauser Allee 83, 10439 Berlin 1 Wichtiger

Mehr

Öffentliche Ausschreibung. INTERREG IVA Projekt MARRIAGE

Öffentliche Ausschreibung. INTERREG IVA Projekt MARRIAGE 25.01.2013 Öffentliche Ausschreibung INTERREG IVA Prjekt MARRIAGE - Planung, Umsetzung, Bau, Transprt und Mntage vn Messeständen für die Präsentatin der Partnerreginen unter der Dachmarke SOUTH COAST BALTIC

Mehr

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG Fakultät für Infrmatik Lehrstuhl für Simulatin Bewertungskriterien für das Sftwareprjekt zum IT-Prjektmanagement 1. Zielvereinbarung Die Zielvereinbarung ist eines

Mehr

ECQA Zertifizierter E-Learning Manager

ECQA Zertifizierter E-Learning Manager Werden Sie ein ECQA Zertifizierter E-Learning Manager www.ecqa.rg Wie? Durch einen Online Kurs, der über einen Zeitraum vn 3 bis maximal 5 Wchen lauft und die Teilnehmer mit praktische Arbeiten einbindet.

Mehr

im Wintersemester 2013/14

im Wintersemester 2013/14 Stand: 10.08.2013 Infblatt Studienplatzklage Humanmedizin (1. Semester), Humanmedizin (höheres Semester), Zahnmedizin, Tiermedizin & Pharmazie im Wintersemester 2013/14 bundesweite Inf-Htline: Telefn (0800)

Mehr

Management Summary. Publisher iimt University Press: www.iimt.ch

Management Summary. Publisher iimt University Press: www.iimt.ch Management Summary Knvergenz Der Telekmmunikatins- und IT-Markt wächst zum ICT-Markt zusammen, die Umsätze und Margen der Telk-Unternehmen, s auch der Swisscm, erdieren, dch alle sprechen vm grssen Ptenzial,

Mehr

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu welchen Zwecken und unter welchen Voraussetzungen der Arbeitgeber Mitarbeiterdaten vor der

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

EBOOK ZERTIFIZIERUNG

EBOOK ZERTIFIZIERUNG EBOOK ZERTIFIZIERUNG Ausführliche Beschreibung zur Zertifizierungsstufe Assciate Certified Cach Seien Sie dabei und setzen Sie Ihr persönliches Zeichen für Qualität und Prfessinalität im Caching! Stand

Mehr

Rechte des Arbeitgebers bei Mitarbeiterdelikten

Rechte des Arbeitgebers bei Mitarbeiterdelikten L E I N E N & D E R I C H S A N W A L T S O Z I E TÄT Rechte des Arbeitgebers bei Mitarbeiterdelikten Rechtliche Rahmenbedingungen zulässiger Überwachung und arbeitsrechtliche Konsequenzen 50668 KÖLN Clever

Mehr

Schlechtwetterkündigung ( 46 RTV) im Maler- und Lackiererhandwerk

Schlechtwetterkündigung ( 46 RTV) im Maler- und Lackiererhandwerk Oktber 2009 Schlechtwetterkündigung ( 46 RTV) im Maler- und Lackiererhandwerk Die Möglichkeit, in der Winterperide (15. Nvember bis 15. März), gewerbliche Arbeitnehmer bei schlechter Witterung mit eintägiger

Mehr

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 Maintenance Release 1 für Windws Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 für Windws (im Flgenden auch "Prgramm" der "Kaspersky Endpint Security" genannt)

Mehr

Lean and Green Award. Aktionsplan. (Name des Unternehmens)

Lean and Green Award. Aktionsplan. (Name des Unternehmens) Lean and Green Award Aktinsplan (Name des Unternehmens) Erstellt vn: Versin: Vrwrt Im Flgenden erhalten Sie die Frmatvrlage für den Aktinsplan, der zur Erlangung des Lean and Green Awards erfrderlich ist.

Mehr

Referat am 19.11.2014 beim Arbeitskreis Strafrecht

Referat am 19.11.2014 beim Arbeitskreis Strafrecht Referat am 19.11.2014 beim Arbeitskreis Strafrecht Internal Investigations in Unternehmen praktische Aspekte aus arbeitsrechtlicher Sicht Referent: Thomas Röth Rechtsanwalt und Fachanwalt für Straf- und

Mehr

Beendigung von Verträgen

Beendigung von Verträgen Mdul 2 Nur eine Unterschrift, nur ein Klick?! Verträge- Rechte und Pflichten Baustein: V4 Beendigung vn Verträgen Ziel: Sensibilisierung zum Thema Vertragsbindung, Vermittlung praktischer Handlungsansätze

Mehr

Informationen für Bewerber/innen um die Professur Polymer Product Engineering

Informationen für Bewerber/innen um die Professur Polymer Product Engineering Infrmatinen für Bewerber/innen um die Prfessur Plymer Prduct Engineering Jhannes Kepler Universität Linz, Altenberger Straße 69, 4040 Linz, Österreich, www.jku.at, DVR 0093696 I. DIE JOHANNES KEPLER UNIVERSITÄT

Mehr

Ausstellung ausgezeichneter Maturitätsarbeiten 2015

Ausstellung ausgezeichneter Maturitätsarbeiten 2015 Ausstellung ausgezeichneter Maturitätsarbeiten 2015 Ausstellungsrt: ETH Zürich, Haupthalle Rämistrasse 101 8092 Zürich Öffnungszeiten: Mi, 6. Mi, 20. Mai 2015 M Fr, 6 22 Uhr; Sa 8 17 Uhr Festakt: Dienstag,

Mehr

Merkblatt. Richard Dohmen Redaktion RTB

Merkblatt. Richard Dohmen Redaktion RTB RHEINISCHER TURNERBUND E.V. Merkblatt Datenschutz im Verein Merkblatt des Innenministeriums vn Baden-Württemberg: Quelle Aufsichtsbehörde für den Datenschutz (Stand: Mai 1997) http://www.datenschutz-berlin.de/dc/de/snst/dsverein.htm

Mehr

Aufbewahrungspflichten für Gewerbetreibende

Aufbewahrungspflichten für Gewerbetreibende Aufbewahrungspflichten für Gewerbetreibende Ein Merkblatt der Industrie- und Handelskammer Hannver 1. Wer ist aufgewahrungspflichtig? Die Aufbewahrungspflicht ist Teil der steuerlichen und handelsrechtlichen

Mehr

ADS InfoForum. Kündigung von Arbeitsverhältnissen RA/StB Alexander Hamminger. Hamburg, den 18. Februar 2013

ADS InfoForum. Kündigung von Arbeitsverhältnissen RA/StB Alexander Hamminger. Hamburg, den 18. Februar 2013 1 ADS InfoForum Kündigung von Arbeitsverhältnissen RA/StB Alexander Hamminger Hamburg, den 18. Februar 2013 Inhaltsverzeichnis: Das erwartet Sie in den nächsten 45 Minuten: Wer und was ist die ADSR? Rechtquellen

Mehr

GLOBESECURE. Prüfungsordnung. Sachkundiger für Veranstaltungssicherheit. 4. Juli 2013 Seite 1

GLOBESECURE. Prüfungsordnung. Sachkundiger für Veranstaltungssicherheit. 4. Juli 2013 Seite 1 Prüfungsrdnung Sachkundiger für Veranstaltungssicherheit 4. Juli 2013 Seite 1 Ziel der Frtbildung und Bezeichnung des Abschlusses Ziel der Prüfung ist Knzepte zur sicheren Durchführung vn Veranstaltungen

Mehr

Seminare für die Informatikstudiengänge im WS 2013/2014

Seminare für die Informatikstudiengänge im WS 2013/2014 Seminare für die Infrmatikstudiengänge im WS 2013/2014 Seminare Inhalt Bezeichnung des Seminars Auch SWT Start DzentIn SWS dual Aktuelle Trends in Anwendungen der 19.09.2013 Schmidtmann 2 Infrmatinsverwendung

Mehr

Sonderinfo. infor matio n

Sonderinfo. infor matio n Snderinf Steuerliche Anfrderungen an elektrnische Registrierkassen rma Registrierkassen müssen handels- und steuerrechtlichen Ordnungsvrschriften gerecht werden. Insbesndere für das Finanzamt ist es vn

Mehr

Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten

Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten Zulässigkeit und Schranken privater Straftataufklärung durch den Verletzten, seinen Rechtsanwalt und durch Detektive zum Zwecke

Mehr

IHK Die Sach- und Fachkunde Bewachungsgewerbe

IHK Die Sach- und Fachkunde Bewachungsgewerbe IHK Die Sach- und Fachkunde Bewachungsgewerbe Rahmenplan für die Sachkundeprüfung im Bewachungsgewerbe Cpyright: Hinweis: Herausgeber: Alle Rechte liegen beim Herausgeber. Ein Nachdruck auch auszugsweise

Mehr

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis?

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Rechtsanwalt und Fachanwalt für Arbeitsrecht CMS Hasche Sigle 1. Social Media als Schnittstelle zwischen Beruf und Privatleben Thema

Mehr

sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen Ein Anwendungsbeispiel August 2010

sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen Ein Anwendungsbeispiel August 2010 sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen August 2010 Vrwrt: Im Schulbereich muss die Vertraulichkeit, Integrität und Verfügbarkeit aller sensiblen Daten dauerhaft

Mehr

Vortrag zum Thema. Zugang zum Recht. oder. Wie bekomme ich meinem Recht?

Vortrag zum Thema. Zugang zum Recht. oder. Wie bekomme ich meinem Recht? Vortrag zum Thema Zugang zum Recht oder Wie bekomme ich meinem Recht? Personalien Silke Brewig-Lange geboren in Karl-Marx-Stadt / Chemnitz Jura-Studium an der Universität Leipzig Einzelanwalt mit eigener

Mehr

Modulbeschreibung Master of Science Angewandte Psychologie

Modulbeschreibung Master of Science Angewandte Psychologie Mdulbeschreibung Master f Science Angewandte Psychlgie Kursbezeichnung Scial Media: Anwendungsfelder und Herausfrderungen aus angewandt psychlgischer Perspektive Cde Studiengang Angewandte Psychlgie Bachelr

Mehr

Pfeiffer, Stefan Matysik, Silvio Bizjak, Daniela; Korfhage, Klaus. Langnickel, Ulrich

Pfeiffer, Stefan Matysik, Silvio Bizjak, Daniela; Korfhage, Klaus. Langnickel, Ulrich EVW II - Prjektbeiratssitzung Besprechungsprtkll zur Sitzung am 24.05.2012 (#02) Prjektbeiratssitzung EVW II #02 Termin: Dnnerstag, 24.05.2012 / 11:00 16:00 Uhr Ort: Gastgeber: Kassel Fraunhfer IWES Königstr

Mehr

Fokus Substitutionsbehandlung

Fokus Substitutionsbehandlung Fkus Substitutinsbehandlung Strafrechtliche Fragen im Zusammenhang mit der Substitutinsbehandlung Oberstaatsanwalt Dr. Ragnar Schneider Staatsanwaltschaft München I 8. Juli 2013 Relevante strafrechtliche

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Lernhilfen für die Anwaltsprüfung. Strafrecht

Lernhilfen für die Anwaltsprüfung. Strafrecht Lernhilfen für die Anwaltsprüfung Strafrecht 1 Strafrecht Allgemeiner Teil 1 Stichwrtartiger Gesetzesinhalt StGB AT 2 Schemata Delikte, Strafzumessung 2 Jugendstrafrecht 1 Stichwrtartiger Gesetzesinhalt

Mehr

PROJECT SCOPE STATEMENT PRODYNA Project Planning and Calculation Tool

PROJECT SCOPE STATEMENT PRODYNA Project Planning and Calculation Tool PROJECT SCOPE STATEMENT PRODYNA Prject Planning and Calculatin Tl Autr/-en: Jens Weimar (jweimar): jens.weimar@prdyna.de C:\Dkumente und Einstellungen\jweimar.PRODYNA\Desktp\Dat en\biz_prjekte\prjekt Planning

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

Auftragsdatenverarbeitungsvertrag Gemäß 11 Bundesdatenschutzgesetz

Auftragsdatenverarbeitungsvertrag Gemäß 11 Bundesdatenschutzgesetz Anhang zu den Allgemeinen Geschäftsbedingungen für Sftware-as-a-Service 1. Präambel Die hyperspace GmbH, Plaggestr. 24, 264419 Schrtens ("hyperspace") stellt _ (Vllständige Firma und Adresse des Kunden)

Mehr

Success Story Gegenbauer Holding SA & Co. KG. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Success Story Gegenbauer Holding SA & Co. KG. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Success Stry Gegenbauer Hlding SA & C. KG T e c h n l g i e n L ö s u n g e n T r e n d s E r f a h r u n g Success Stry Gegenbauer Hlding SA & C. KG Management Summary Das ism - Institut für System-Management

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

Mit der Schnittstelle WebTransaction können Webshopsysteme von Drittanbietern vollständig an MKS Goliath angebunden werden.

Mit der Schnittstelle WebTransaction können Webshopsysteme von Drittanbietern vollständig an MKS Goliath angebunden werden. Web Transactin Die Schnittstelle zwischen Webshp und Warenwirtschaft Mit der Schnittstelle WebTransactin können Webshpsysteme vn Drittanbietern vllständig an MKS Gliath angebunden werden. Das Mdul MKS

Mehr

Mitteilung Berlin, den 13. April 2015

Mitteilung Berlin, den 13. April 2015 18. Wahlperide Ausschuss für wirtschaftliche Zusammenarbeit und Mitteilung Berlin, den 13. April 2015 Die des Ausschusses für wirtschaftliche Zusammenarbeit und findet statt am Mittwch, dem 22. April 2015,

Mehr

Aufgabenbeschreibung im Rahmen der Ausschreibung 2014-I der Virtuellen Hochschule Bayern

Aufgabenbeschreibung im Rahmen der Ausschreibung 2014-I der Virtuellen Hochschule Bayern Aufgabenbeschreibung im Rahmen der Ausschreibung 2014-I der Virtuellen Hchschule Bayern Da es durchaus möglich sein kann, dass das Lehrangebt an den beteiligten Hchschulen unterschiedlich eingesetzt wird,

Mehr

A B T M E Y E R & M E R Z R E C H T S A N W Ä L T E

A B T M E Y E R & M E R Z R E C H T S A N W Ä L T E A B T M E Y E R & M E R Z R E C H T S A N W Ä L T E Sehr geehrte(r) Newsletterabonnent(in), Sie erhalten heute einen Sondernewsletter zum Thema Überwachung von Mitarbeitern. Dieser Text steht Ihnen auch

Mehr

Vorbemerkung zur Prüfungsordnung

Vorbemerkung zur Prüfungsordnung M-510-4-1-000 Vrbemerkung zur Prüfungsrdnung Das Bachelrstudium Wirtschaftsinfrmatik an der Universität Augsburg wird vn der Fakultät für Angewandte Infrmatik in Kperatin mit der Wirtschaftswissenschaftlichen

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Was Sie über Datenschutz wissen sollten!

Was Sie über Datenschutz wissen sollten! Was Sie über Datenschutz wissen sollten! Präsentation: 10.10.2014 1 Zu meiner Person: Lars Querbach Geschäftsführer Das LohnTEAM GmbH externer Datenschutzbeauftragter TÜV Datenschutz-Auditor TÜV Personalfachkaufmann

Mehr

MGPE - Führung im Alltag - Mitarbeitergespräche

MGPE - Führung im Alltag - Mitarbeitergespräche MGPE - Führung im Alltag - Mitarbeitergespräche Vn mindglbal Persnalentwicklung INHALTSVERZEICHNIS 1. EINLEITUNG 2. DIE ENTWICKLUNGSINITIATIVE 3. INHALTSFOKUS 4. GROBER TRAININGSLEITFADEN 5. WIE WIR VORGEHEN

Mehr

An die Mitglieder der Medienkommission des Akademischen Senats. Anträge zu Nutzung der Restmittel des MM-Förderprogramms 2009

An die Mitglieder der Medienkommission des Akademischen Senats. Anträge zu Nutzung der Restmittel des MM-Förderprogramms 2009 HU Cmputer- und Medienservice 10099 Berlin An die Mitglieder der Medienkmmissin des Akademischen Senats Cmputer- und Medienservice Multimediaservice Uwe Pirr Abteilungsleiter Anträge zu Nutzung der Restmittel

Mehr

MwSt. Luxemburg ab 01/2015 Stand: 28. November 2014

MwSt. Luxemburg ab 01/2015 Stand: 28. November 2014 MwSt. Luxemburg ab 01/2015 Stand: 28. Nvember 2014 Inhalt 1. Vrwrt... 2 2. Vraussetzungen... 2 3. Wer ist betrffen?... 2 4. Umstellung der neuen MwSt.-Cdes... 2 5. Umstellung im Detail... 4 6. Beispiele...

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

2.7 Mutterschutzgesetz

2.7 Mutterschutzgesetz Benachrichtigungen nach MuSchG 2.7 Mutterschutzgesetz Geltungsbereich Auslage des Gesetzes Mitteilungspflicht für Frauen, die in einem Arbeitsverhältnis stehen In Betrieben, in denen regelmäßig mehr als

Mehr

Abteilungsübergreifendes. Wartungskonzept IT-Didaktik. für die Wartung und Weiterentwicklung. der IT-Strukturen und EDV-Anlagen der Didaktik

Abteilungsübergreifendes. Wartungskonzept IT-Didaktik. für die Wartung und Weiterentwicklung. der IT-Strukturen und EDV-Anlagen der Didaktik Abteilungsübergreifendes Wartungsknzept IT-Didaktik für die Wartung und Weiterentwicklung der IT-Strukturen und EDV-Anlagen der Didaktik in den deutschen, italienischen und ladinischen Grund- Mittel- und

Mehr

Business-Implikationen von SEPA Cards Clearing (SCC)

Business-Implikationen von SEPA Cards Clearing (SCC) Business-Implikatinen vn SEPA Cards Clearing (SCC) Hintergrund Im Zuge der Umsetzung des einheitlichen eurpäischen Zahlungsverkehrsraumes (SEPA) wurden nicht nur spezielle Abwicklungsfrmate für Überweisungen

Mehr

Allgemeine Vergaberegeln für Bauleistungen, Baunebengewerbe und Haustechnik (AV-Bau) von VERBUND

Allgemeine Vergaberegeln für Bauleistungen, Baunebengewerbe und Haustechnik (AV-Bau) von VERBUND Allgemeine Vergaberegeln für Bauleistungen, Baunebengewerbe und Haustechnik (AV-Bau) vn VERBUND Fassung vm 1. Dezember 2011 AV-Bau: Dezember 2011 Seite 1 vn 14 INHALTSVERZEICHNIS 1. Allgemeines zum Vergabeverfahren...

Mehr

Audit. - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe

Audit. - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe Audit - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe 02.06.2012 Peter Lemke 1 Qualität im Gesundheitswesen Qualität

Mehr

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden Cnnect/ GTUG IT-Sympsium 2012 26.September 2012, Dresden Clud Cmputing die zentralen Anfrderungen des Datenschutzes (Stand 8/2012) Referent: RA Dr. Oliver M. Habel www.teclegal-habel.de 1 Agenda 0. Clud

Mehr

Rechtliche Aspekte bei der Aufbereitung auf Anweisung entgegen den Vorgaben zur ordnungsgemäßen Aufbereitung

Rechtliche Aspekte bei der Aufbereitung auf Anweisung entgegen den Vorgaben zur ordnungsgemäßen Aufbereitung KANZLEI DR. JÄKEL MEDIZINRECHT ARZNEIMITTELRECHT MEDIZINPRODUKTERECHT IN KOOPERATION MIT BERLIN DÜSSELDORF Rechtliche Aspekte bei der Aufbereitung auf Anweisung entgegen den Vorgaben zur ordnungsgemäßen

Mehr

Anwendung bibliometrischer Verfahren als Dienstleistung von Bibliotheken? Möglichkeiten & Grenzen. Sebastian Nix am 26.

Anwendung bibliometrischer Verfahren als Dienstleistung von Bibliotheken? Möglichkeiten & Grenzen. Sebastian Nix am 26. Anwendung biblimetrischer Verfahren als Dienstleistung vn Biblitheken? Möglichkeiten & Grenzen Sebastian Nix am 26. Nvember 2010 I. Kntexte Anwendungskntexte für biblimetrische Verfahren Veränderte Arbeitskntexte

Mehr

Kommunikations- und Medienwissenschaft. Communication and Media Studies. Klaus-Dieter Altmeppen

Kommunikations- und Medienwissenschaft. Communication and Media Studies. Klaus-Dieter Altmeppen Studiengang Jurnalistik Knzept Master kda Seite 1 STUDIENGANG JOURNALISTIK KATHOLISCHE UNIVERSITÄT EICHSTÄTT-INGOLSTADT Masterstudiengang Management und Innvatin in Jurnalismus und Medien MODULBESCHREIBUNGEN

Mehr