in Zusammenarbeit mit Forensic Extrem Zusammenfassung der Schulungsinhalte

Größe: px
Ab Seite anzeigen:

Download "in Zusammenarbeit mit Forensic Extrem Zusammenfassung der Schulungsinhalte"

Transkript

1 in Zusammenarbeit mit Frensic Extrem Zusammenfassung der Schulungsinhalte

2 Frensic Extrem Inhaltsverzeichnis 1. Überblick Technische Inhalte der Schulung Incident Respnse Daten auswerten Spezialthemengebiet: Rtkits Rechtliche Inhalte der Schulung Methdische Fragestellungen Beweiskraft digitaler Spuren Mitarbeiter als Verdächtige - Electrnic Investigatin am Arbeitsplatz Angriff durch Außentäter Rechtsverflgung und Verfahrensfragen Tatrt Arbeitsplatz Umgang mit Verdachtsfällen im Unternehmen Vrläufige Festnahme Selbsthilfe cirsec GmbH 2009 Seite 2 vn 12 Frensic Extrem-Datenblatt 2009.dc

3 Frensic Extrem 1. Überblick In diesem Training werden aktuelle technische Methden der IT-Frensik und des Incident Handlings (2 Tage) swie die damit verbundenen rechtlichen Rahmenbedingungen und Möglichkeiten (1 Tag) vrgestellt. Durchführung des Trainings erflgt mit 2 Trainern vn Cirsec und Anwälten der Anwaltskanzlei RVR. vgl. S. 9 ff Qualifikatinen der Trainer: Mehrjährige Berufserfahrung im IT-Sicherheitsumfeld Trainer führen regelmäßig Sicherheitsüberprüfungen und Prjekte bei Kunden durch Fachbuchautren in trainingsrelevanten Themengebieten Autren verschiedener trainingsrelevanter Werkzeuge Sprecher auf natinalen bzw. internatinalen Sicherheitsveranstaltungen und Kngressen zu trainingsrelevanten Themen Dauer: 3 Tage (2 Tage technischer Teil, 1 Tag rechtlicher Teil), vn dem technischen Teil sind mind. 40% der Zeit für praktische Übungsaufgaben vrgesehen. Jeder Teilnehmer erhält umfangreiche Trainingsunterlagen in Papierfrm. Sämtliches IT-Equipment wird für die Dauer des Trainings zur Verfügung gestellt. Es stehen maximal 12 Ntebks mit vrbereiteten VMWare-Images und diversen Werkzeugen bereit. cirsec GmbH 2009 Seite 3 vn 12 Frensic Extrem-Datenblatt 2009.dc

4 Frensic Extrem 2. Technische Inhalte der Schulung 2.1. Incident Respnse Innerhalb dieses Abschnitts werden plattfrmübergreifende Vrgehensweisen und Techniken zur Sammlung und Sicherung vn technischen Daten beschrieben. Dazu werden Open-Surce- swie kmmerzielle Werkzeuge beschrieben und eingesetzt. Neben der eigentlichen Präsentatin, werden die Inhalte zudem durch zahlreiche Demnstratinen swie praktische Übungsaufgaben angereichert. Flüchtige Daten sammeln und sichern Beschreibung einzelner Werkzeuge zur Sammlung und Sicherung flüchtiger Daten Zusammenfassung dieser Werkzeuge zu einer Werkzeugsammlung Übertragung der gesammelten Daten auf einen vertrauenswürdigen Rechner Gewährleistung der Authentizität der gesammelten Daten Die Sammlung und Sicherung flgender flüchtiger Daten wird detailliert beschrieben Hauptspeicher Caches und Netzwerkstatus Przessinfrmatinen Przessspeicher Angemeldete Benutzer Ladable Kernel Mdules Munt-Punkte und Dateisysteme Etc. Im Anschluss werden die vermittelten theretischen Inhalte anhand vn zwei Übungsaufgaben verdeutlicht. Es handelt sich dabei um zwei unterschiedliche Szenarien, wbei bei der ersten Aufgabe ein Linux-System und bei der zweiten Aufgabe ein Windws-System entsprechend untersucht werden sll. Übungsaufgabe 1: Linux Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Flüchtige Daten sammeln und sichern. Aufbau: Jedem Schulungsteilnehmer steht ein eigener zu analysierender Beispiel- Rechner (in Frm eines Linux VMWare-Images) zur Verfügung, s dass für jeden Teilnehmer ein ungestörtes Arbeiten ermöglicht wird. Flgende Punkte werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Sammlung und Sicherung flüchtiger Daten des zu analysierenden Systems, anschließende Analyse der gesammelten flüchtigen Daten, Reknstruktin des Tathergangs. cirsec GmbH 2009 Seite 4 vn 12 Frensic Extrem-Datenblatt 2009.dc

5 Frensic Extrem Übungsaufgabe 2: Windws Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Flüchtige Daten sammeln und sichern. Aufbau: Jedem Schulungsteilnehmer steht ein eigener zu analysierender Beispiel- Rechner (in Frm eines Windws VMWare-Images) zur Verfügung, s dass für jeden Teilnehmer ein ungestörtes Arbeiten ermöglicht wird. Flgende Punkte werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Sammlung und Sicherung flüchtiger Daten des zu analysierenden Systems, anschließende Analyse der gesammelten flüchtigen Daten, Reknstruktin des Tathergangs. Vrstellung weiterer Open-Surce- swie kmmerzieller Lösungen zur Unterstützung der Sammlung und Sicherung flüchtiger Daten Persistente Daten sammeln und sichern Beschreibung einzelner Werkzeuge zur Sammlung und Sicherung persistenter Daten in Frm vn Festplatten Beschreibung vn Dead und Live Imaging Gewährleistung der Authentizität der gesammelten Daten Detaillierte Beschreibung der Verwendung einer Linux-Bt-CD zur Sicherung der Daten Besprechung eines Leitfadens bezüglich der Sammlung und Sicherung persistenter Daten 2.2. Daten auswerten In diesem Teilbereich der Schulung werden ebenfalls Open-Surce- swie kmmerzielle Werkzeuge beschrieben und eingesetzt. Analyse der gesammelten persistenten Daten Aufbereitung eines Festplatten-Images (Extrahierung einzelner Partitinen, Wiederherstellung gelöschter Partitinen, HPA, etc.) Beschreibung verschiedener Techniken zur Analyse vn persistenten Daten (Teil 1) Abgleich mit Hash-Datenbanken Carving Gezielte Suche nach Begriffen Übungsaufgabe 3: Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Daten auswerten Persistente Daten. Aufbau: Jedem Schulungsteilnehmer steht ein eigenes zu analysierendes Datenträger-Image zur Verfügung, s dass für jeden Teilnehmer ein cirsec GmbH 2009 Seite 5 vn 12 Frensic Extrem-Datenblatt 2009.dc

6 Frensic Extrem ungestörtes Arbeiten ermöglicht wird. Flgende Punkte werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Analyse des zur Verfügung gestellten Datenträger-Images unter Verwendung vn Carving und der gezielten Suche nach Begriffen, Reknstruktin des Tathergangs. Beschreibung verschiedener Techniken zur Analyse vn persistenten Daten (Teil 2) Zeitstempel Übungsaufgabe 4: Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Daten auswerten Persistente Daten. Aufbau: Jedem Schulungsteilnehmer steht ein eigenes zu analysierendes Datenträger-Image zur Verfügung, s dass für jeden Teilnehmer ein ungestörtes Arbeiten ermöglicht wird. Flgende Punkte werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Extrahierung und Analyse der Zeitstempel des zur Verfügung gestellten Datenträger-Images, Reknstruktin des Tathergangs. Beschreibung verschiedener Techniken zur Analyse vn persistenten Daten (Teil 3) Lgfile-Analyse Übungsaufgabe 5: Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Daten auswerten Persistente Daten. Aufbau: Jedem Schulungsteilnehmer steht ein eigenes zu analysierendes Datenträger-Image zur Verfügung, s dass für jeden Teilnehmer ein ungestörtes Arbeiten ermöglicht wird. Flgende Punkte werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Extrahierung und Analyse der Lgfiles des zur Verfügung gestellten Datenträger-Images, Reknstruktin des Tathergangs. Anti-Frensik Gängige Verschleierungstaktiken Beschreibung verschiedener gängiger Anti-Frensik-Techniken auf Datenträgerebene Mdifikatin vn Dateiendungen Alternate Data Streams Auslagerung auf USB-Geräte cirsec GmbH 2009 Seite 6 vn 12 Frensic Extrem-Datenblatt 2009.dc

7 Frensic Extrem Übungsaufgabe 6: Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Anti- Frensik Gängige Verschleierungstaktiken. Aufbau: Jedem Schulungsteilnehmer steht ein eigenes zu analysierendes Datenträger-Image zur Verfügung, s dass für jeden Teilnehmer ein ungestörtes Arbeiten ermöglicht wird. Flgende Punkte werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Auffinden und Extrahierung vn fallspezifischen Beweisen trtz dem Einsatz vn verschiedenen Anti- Frensik-Techniken, Reknstruktin des Tathergangs. Analyse der gesammelten flüchtigen Daten Analyse vn Przessspeicherbereichen Erläuterungen zum Aufbau eines Przesses Analyse vn Przessspeicher-Dumps Nachvllziehen vn frtgeschritteneren Angriffstechniken wie z.b. (Remte) Cde Injectin (Remte) Library Injectin DLL/API Hking Analyse des Hauptspeichers Extrahierung vn Daten aus dem Hauptspeicher (Bilder etc.) Extrahierung vn Systeminfrmatinen aus dem Hauptspeicher Extrahierung der flüchtigen Daten aus einem Hauptspeicher- Dump Spezialthemengebiet: Rtkits Exemplarische Beschreibung der Funktinsweise einiger Rtkit-Techniken im Windws-Umfeld (Kernel und Userland) Hking Runtime Patching Direct Kernel Object Manipulatin (DKOM) Beschreibung vn Techniken und Werkzeugen zum Auffinden vn Windws- Rtkits (Kernel und Userland) Übungsaufgabe 7: Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Rtkits. Aufbau: Jedem Schulungsteilnehmer stehen zwei zu analysierende Windws- Systeme (in Frm vn VMware-Images) zur Analyse zur Verfügung, s dass für jeden Teilnehmer ein ungestörtes Arbeiten ermöglicht wird. Flgende Punkte cirsec GmbH 2009 Seite 7 vn 12 Frensic Extrem-Datenblatt 2009.dc

8 Frensic Extrem werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Auffinden und Deaktivierung möglicherweise vrhandener Windws-Rtkits. Exemplarische Beschreibung der Funktinsweise einiger Rtkit-Techniken im Unix-Umfeld (Kernel und Userland) Syscall Entry Redirectin Inline Syscall Patching Interrupt Redirectin VFS Layer Manipulatin Beschreibung vn Techniken und Werkzeugen zum Auffinden vn Unix-Rtkits (Kernel und Userland) cirsec GmbH 2009 Seite 8 vn 12 Frensic Extrem-Datenblatt 2009.dc

9 Frensic Extrem 3. Rechtliche Inhalte der Schulung Rechtsanwalt J. Amann (RVR Rechtsanwälte, RVR Kanzlei Emmendingen) trainiert die Teilnehmer in der richtigen Herangehensweise an alltägliche und nicht alltägliche Fragen der rechtlichen Zulässigkeit und Zweckmäßigkeit vn inhuse Ermittlungsmaßnahmen. IT-Frensik. Wissen für Nichtjuristen als Praktiker an der EDV-Frnt wird anhand vn Beispielen aus der anwaltlichen und gerichtlichen Praxis vermittelt Methdische Fragestellungen Bevr rein juristische Fragen behandelt werden, geht es im ersten Teilabschnitt um Fragen der methdischen Herangehensweise an einen Incident. Es wird aufgezeigt, dass in der (plizeilichen) Kriminaltechnik nur in Teilbereichen standardisiertete Vrgehensweisen für den Bereich der IT-Frensik, z.b. dead Images und Analysen vn Datenträgern, Festplatten, USB Sticks usw. existieren. Bereits existierende Standards aus anderen Bereichen können jedch sinnvll auf die IT-Frensik beim live Imaging übertragen werden. Dem Seminarteilnehmer werden eine systematische Beschreibung der digitalen Spurensuche und deren beweissichere Erfassung vermittelt. Juristen Sprechen und Denken anders Frensik: Was ist gemeint? IT Frensik und Kriminalistik Erläuterung der verschiedenen Phasen der Ermittlung Methdik der Spurensuche Praktische Tipps und Grundregeln im Umgang mit Spuren/richtige Sicherung der Spuren 3.2. Beweiskraft digitaler Spuren Ausgerichtet an dem Ziel der IT-Frensik, nämlich die Sammlung und Sicherung gerichtsfester Beweise, werden in diesem Teil Schulung nach einer allgemeinen Einführung in das Beweisrecht die Besnderheiten der Beweisführung mittels digitaler Spuren anhand vn Fällen aus der Praxis erörtert. Grundlagen des Beweisrechts Beweis im Strafrecht Beweis im Zivil und Arbeitsrecht Beweisverbte Beweisverwertungsverbte (relative/abslute) Beweislast im Zivilprzess Beweisverbte im Zivil- und Arbeitsgerichtsprzess Beweiskraft vn Daten Beweisarten/Beweismittel Beweiskraft vn s Tipps für die Praxis cirsec GmbH 2009 Seite 9 vn 12 Frensic Extrem-Datenblatt 2009.dc

10 Frensic Extrem 3.3. Mitarbeiter als Verdächtige - Electrnic Investigatin am Arbeitsplatz Die Praxis swie die Erfahrung aus vergangenen Seminaren hat gezeigt, dass die Mittel der IT-Frensik in einem Grßteil in Fällen zum Einsatz kmmen sllen, in denen eigene Mitarbeiter einer Vertragsverletzung der gar einer Straftat im Zusammenhang mit der Nutzung der Firmen-IT verdächtigt werden. Die besnderen arbeitsrechtlichen, persönlichkeitsrechtlichen und betriebsverfassungsrechtlichen Prbleme werden erörtert, insbesndere die Frage zulässiger Kntrllmaßnahmen im Vrfeld. Persönlichkeitsrechte der Arbeitnehmer Grundrechte am Arbeitsplatz und vr Gericht Datenschutz und infrmatinelle Selbstbestimmung Datenschutz am Beispiel der Lgfile-Analyse Internetnutzung durch Mitarbeiter Kntrllmöglichkeiten der IT-Nutzung am Arbeitsplatz Besndere Rechtsflgen bei gestatteter privaten Nutzung des Internets Arbeitsrechtliche Flgen vn Verstößen Fallbeispiele Verdachtskündigung, Fristlse Kündigung, Ordentliche Kündigung 3.4. Angriff durch Außentäter Auskunftsanspruch gegen Prvider Datenschutz Dritter? 3.5. Rechtsverflgung und Verfahrensfragen In diesem Teil werden die Möglichkeiten der Rechtsverflgung der Täter erörtert. Der IT- Frensiker muss wissen, für welche Rechtsverflgung welche Beweise benötigt werden. Neben Verfahrensfragen werden die einschlägigen strafrechtlichen Nrmen unter Einschluss des sg. Nebenstrafrechts erörtert. Anhand des Nebenstrafrechts wird aufgezeigt, dass viele Gesetze zum Schutz des geistigen Eigentums (Urheberrecht, Patentrecht etc.) eigene Sanktinen enthalten, die im Zusammenhang mit der missbräuchlichen Nutzung der Unternehmens-IT vn besnderer Bedeutung sein können. Daneben werden zivilrechtliche Ansprüche gegen den Täter erläutert. Vr- und Nachteile der Einschaltung der Strafverflgungsbehörden Ausgewählte Straftatbestände des Strafgesetzbuches (StGB) Elektrnischer Hausfriedensbruch 202 a StGB Virtuelle Sachbeschädigung 303 a StGB Cmputersabtage 303 b StGB 263a Cmputerbetrug Das Nebenstrafrecht/ Schutz des geistigen Eigentums 106 UrhG Unerlaubte Verwertung 110 UrhG Einziehung 17, 18 UWG (Geheimnisverrat) cirsec GmbH 2009 Seite 10 vn 12 Frensic Extrem-Datenblatt 2009.dc

11 Frensic Extrem vergleichbare Vrschriften im Patenrecht, Gebrauchsmusterrecht und snstige Schutzgesetzte 3 ZKDSG ZugangskntrlldiensteG Strafrechtliche Verfahrensfragen Strafanzeige Strafantrag Nebenklage Zivilrechtliche Ansprüche gegen den Täter Unterlassung/Schadenersatz/Besichtigung/Vernichtung/Auskunft Neues EU-Recht zum Schutz des geistigen Eigentums Die Enfrcement-Richtlinie 3.6. Tatrt Arbeitsplatz Eigenen Untersuchungen und Ermittlungen Grundsatz der Verhältnismäßigkeit Gleichbehandlungsgrundsatz Persönlichkeitsrecht der Mitarbeiter Kntrllen im Betrieb (Rutinekntrllen-Verdachtskntrllen) Betriebsvereinbarungen (Netzwerksicherheit) Grundbausteine vn Betriebsvereinbarungen 3.7. Umgang mit Verdachtsfällen im Unternehmen Hausrecht Selbsthilferecht Ntwehr/Nthilfe Vrläufige Festnahme Regelungen in Betriebsvereinbarungen für Verdachtsfälle Direktinsrecht des Arbeitgebers Zuziehung vn Datenschutzbeauftragtem und Betriebsrat 3.8. Vrläufige Festnahme Selbsthilfe Verflgung auf frischer Tat Vrläufige Festnahme nach 127 StPO / 229 BGB Durchsuchung vn Verdächtigen Durchsuchung vn Privaträumen vn Verdächtigen Hinzuziehung Dritter Anhörung vn Zeugen cirsec GmbH 2009 Seite 11 vn 12 Frensic Extrem-Datenblatt 2009.dc

12 Frensic Extrem Anhörung vn Verdächtigen/Prtkllierung Geständnisse Sicherung vn Datenbeständen bei Verdächtigen Stand: 27. Juli 2009 cirsec GmbH 2009 Seite 12 vn 12 Frensic Extrem-Datenblatt 2009.dc

Für jedes zu prüfende Modul erhalten Sie eine Excel Tabelle (Oldenburger Tabelle).

Für jedes zu prüfende Modul erhalten Sie eine Excel Tabelle (Oldenburger Tabelle). ID LF 001 Dk.Typ Leitfaden Akteur(e) Anrechnungsbeauftragte Mdulverantwrtliche Verfahrenstyp pauschal Phase 2 Titel Leitfaden für die Überprüfung der inhaltlichen zwischen Studienmdulen und Mdulen aus

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

Vortrag zum Thema. Zugang zum Recht. oder. Wie bekomme ich meinem Recht?

Vortrag zum Thema. Zugang zum Recht. oder. Wie bekomme ich meinem Recht? Vortrag zum Thema Zugang zum Recht oder Wie bekomme ich meinem Recht? Personalien Silke Brewig-Lange geboren in Karl-Marx-Stadt / Chemnitz Jura-Studium an der Universität Leipzig Einzelanwalt mit eigener

Mehr

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung Implementierung vn Manufacturing Executin Systemen (MES) Zusammenfassung Das Management der Fertigungs- und Mntageprzesse mit allen unmittelbar prduktinsbeeinflussenden Przessen wird zunehmend zu einer

Mehr

Fact Sheet 2 Personalkosten

Fact Sheet 2 Personalkosten Fact Sheet 2 Persnalksten V e G ü2 7 G ü Zusammenfassung: Für den Anspruch auf Erstattung vn Persnalksten, das Erstattungsantragsverfahren swie für die zur Erstattung vrzulegenden Nachweise gelten ausführliche

Mehr

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung

Mehr

Wagner M. Dienstag, 22. April 2014. Leitfaden für Semistrukturierte Interviews

Wagner M. Dienstag, 22. April 2014. Leitfaden für Semistrukturierte Interviews Leitfaden für Semistrukturierte Interviews 1 Inhaltsverzeichnis Überblick... 3 Die wichtigsten Eckpunkte des Visualisierungssystems:... 3 Zusatzmaterial für die Interviews:... 3 Wichtig für die/den Interviewleitende(n):...

Mehr

LOPS Monitor 2012. Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012. 6. September 2012

LOPS Monitor 2012. Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012. 6. September 2012 LOPS Mnitr 2012 Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012 6. September 2012 Belares AG Flrastrasse 34a 8610 Uster Telefn +41 (0) 44 363 35 36 cntact@belares.ch www.belares.ch

Mehr

Erlä uterungen zu Meldungen IP Losses Art. 101 CRR

Erlä uterungen zu Meldungen IP Losses Art. 101 CRR Erlä uterungen zu Meldungen IP Lsses Art. 101 CRR Rechtlicher Hintergrund Die Verlustdaten, welche in Art. 101 CRR gemeldet werden, werden vn der FMA herangezgen, um zu beurteilen, b die (begünstigten)

Mehr

Schulungsangebote. Katja Fleck Consulting

Schulungsangebote. Katja Fleck Consulting Schulungsangebote Katja Fleck Consulting Schulungen aus der Praxis für die Praxis Ich biete Ihnen zielgruppengerechte und praxisorientierte Schulungen für Beschwerde-, Event-, Ideen- und Zeitmanagement!

Mehr

Computational Science. Sommersemester 2015 Bachelor MI, Modul No 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lochwitz

Computational Science. Sommersemester 2015 Bachelor MI, Modul No 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lochwitz Cmputatinal Science Smmersemester 2015 Bachelr MI, Mdul N 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lchwitz In der Lehrveranstaltung werden Themen und Verfahren der Mdellbildung an empirischen Beispielen

Mehr

Die Situation: mit ClassLive synchron kommunizieren. Die Voraussetzungen:

Die Situation: mit ClassLive synchron kommunizieren. Die Voraussetzungen: Quickstart.NRWir - Ein leicht verständliches Tutrial für Frnter Y11. Ihr schneller Helfer bei Alltagsfragen rund um die Lernplattfrm NRWir-Frnter. Sie finden unter www.nrwir.de/lvr/quickstarts weitere

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

Professionelle Erstellung und Durchführung von Powerpoint-Präsentation

Professionelle Erstellung und Durchführung von Powerpoint-Präsentation 1 Prfessinelle Präsentatinen Thema Ziel Präsentatinstraining mit dem Medium PwerPint Prfessinelle Erstellung und Durchführung vn Pwerpint-Präsentatin Teilnehmer alle MitarbeiterInnen, Mdul 2 benötigt Kenntnisse

Mehr

Rechtsanwalt. Arbeitsverhältnis

Rechtsanwalt. Arbeitsverhältnis Thorben Feldhaus Rechtsanwalt Ihr Recht im Arbeitsverhältnis Das Arbeitsrecht ist traditionell das Schutzrecht der Arbeitnehmer! Es befasst sich mit der Beziehung zwischen Arbeitgeber und Arbeitnehmer,

Mehr

INHOUSE-SEMINARE. BetrVG I - III ArbR I - III Kombi BetrVG und ArbR. Schulungen für Betriebsräte Betriebsverfassungsrecht Arbeitsrecht Spezialseminare

INHOUSE-SEMINARE. BetrVG I - III ArbR I - III Kombi BetrVG und ArbR. Schulungen für Betriebsräte Betriebsverfassungsrecht Arbeitsrecht Spezialseminare A f A INHOUSE-SEMINARE INDIVIDUELL - KOMPAKT - PROFESSIONELL BetrVG I - III ArbR I - III Kombi BetrVG und ArbR Schulungen für Betriebsräte Betriebsverfassungsrecht Spezialseminare AfA Die Inhouse-Seminare

Mehr

Internetkultur am Arbeitsplatz Warum?

Internetkultur am Arbeitsplatz Warum? Internetkultur am Arbeitsplatz Warum? Um eine Kultur zu schaffen, genügt es nicht, mit dem Lineal auf die Finger zu klopfen Albert Camus Jürgen Dagutat Aurenz GmbH Mensch an Bord Unternehmen entsteht durch

Mehr

Kursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement. Prof. Dr. Inge Scherer

Kursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement. Prof. Dr. Inge Scherer Kursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement Prof. Dr. Inge Scherer Inhaltsverzeichnis Der Onlinekurs Vertragsgestaltung und Vertragsmanagement soll Ihnen die Technik der Vertragsgestaltung

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Windows 7 / Vista startet nicht nach Installation von Windows XP

Windows 7 / Vista startet nicht nach Installation von Windows XP Windws 7 / Vista startet nicht nach Installatin vn Windws XP - Um weiterhin Sicherheitsupdates fur Windws zu erhalten, mussen Sie Windws Vista mit Service Pack 2 (SP2) ausfuhren. Weitere Infrmatinen finden

Mehr

Sehr wichtige Information

Sehr wichtige Information 1 Sehr wichtige Infrmatin vn Mensch zuerst Netzwerk Peple First Deutschland e.v. Es gibt eine sehr wichtige Änderung für die Bilder aus 'Das neue Wörterbuch für Leichte Sprache'. Es geht um die bunten

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Kursdemo zum Kurs Übungen zum Zivilrecht. Prof. Dr. Inge Scherer

Kursdemo zum Kurs Übungen zum Zivilrecht. Prof. Dr. Inge Scherer Kursdemo zum Kurs Übungen zum Zivilrecht Prof. Dr. Inge Scherer Inhaltsverzeichnis Der Kurs Übungen zum Zivilrecht dient dem Erlangen von Klausurpraxis. Dazu hält er neben den Karteikarten, die Ihnen die

Mehr

Digital Director Kompatibiltätsliste für Kameras

Digital Director Kompatibiltätsliste für Kameras Digital Directr Kmpatibiltätsliste für Kameras (eine Dwnlad-Versin steht zur Verfügung unter www.manfrtt.cm) Kapitel.1 Liste der kmpatiblen Kameras Kapitel.2 Besnderheiten für jedes Mdell Kapitel.1 Liste

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

SIX SIGMA SIX-SIGMA PROJEKTUNTERSTÜTZUNG

SIX SIGMA SIX-SIGMA PROJEKTUNTERSTÜTZUNG SIX-SIGMA PROJEKTUNTERSTÜTZUNG Six Sigma Prjektunterstütung Oft wird die Frage gestellt, was ein Six Sigma Prjekt vn einem nrmalen Prjekt unterscheidet. Ein Six Sigma Prjekt läuft nach einem stark standardisierten

Mehr

Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz

Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz Infbörse 1 Vrratsdatenspeicherung der Smmerakademie 2008 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Hlstein Wrum geht

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Die Heinrich-Böll-Stiftung RLP macht sich für Demokratie stark

Die Heinrich-Böll-Stiftung RLP macht sich für Demokratie stark Die Heinrich-Böll-Stiftung RLP macht sich für Demkratie stark In Deutschland und in anderen Ländern. In einer Demkratie sllen alle Menschen sagen: Was ihnen wichtig ist. Und was sie nicht gut finden. Und

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS ILIAS Open Source elearning Die ersten Schritte in ILIAS & Der Zugriff auf das Modul Ökonomik der Agrar und Ernährungswirtschaft in ILIAS Gliederung Login Einführung Was versteht man unter ILIAS? Hauptansichten

Mehr

Anlage 1 Leistungsbeschreibung zum Beratungsvertrag SEPA Umstellung - Wodis Sigma

Anlage 1 Leistungsbeschreibung zum Beratungsvertrag SEPA Umstellung - Wodis Sigma Anlage 1 Leistungsbeschreibung zum Beratungsvertrag SEPA Umstellung - Wdis Sigma Inhaltsverzeichnis 1 Präambel/Einleitung/Zielsetzung... 3 2 Leistungsumfang... 4 2.1 Rahmenbedingungen... 4 2.2 Allgemeine

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Forensische Informatik

Forensische Informatik Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

Wer am Lehrgang regelmäßig teilnimmt und die lehrgangsinterenen Leistungsnachweise erbringt, erhält das IHK-Zertifikat.

Wer am Lehrgang regelmäßig teilnimmt und die lehrgangsinterenen Leistungsnachweise erbringt, erhält das IHK-Zertifikat. Seite 1 206 3 Kaufmännische und Betriebswirtschaftliche Grundlagen Zielgruppe Der Lehrgang richtet sich an alle, die neue und interessante Aufgaben im Unternehmen übernehmen wllen und hierzu betriebswirtschaftliches

Mehr

Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur

Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur Prof. Dr. Oliver Kruse Im Rahmen der Initiative: Projektträger: Überblick 1. Welche Ziele verfolgt das betriebswirtschaftliche

Mehr

Beschreibung: Die Schüler sammeln in Zeitschriften und Zeitungen Bilder und erstellen eine Collage zu ihrem persönlichen Bild vom Alter.

Beschreibung: Die Schüler sammeln in Zeitschriften und Zeitungen Bilder und erstellen eine Collage zu ihrem persönlichen Bild vom Alter. Arbeitspaket für den Unterricht zum Thema Jung und Alt! 6. bis 8. Schulstufe Material: - Arbeitsblatt 1: S alt, wie man sich fühlt?! * Beschreibung: Die Schüler sammeln in Zeitschriften und Zeitungen Bilder

Mehr

Arbeitshilfen für die Praxis

Arbeitshilfen für die Praxis Arbeitshilfen für die Praxis Fachanwalt für Arbeitsrecht Michael Loewer Schönhauser Allee 83 10439 Berlin 030/44674467 www.jurati.de Anwaltssozietät Jurati, Schönhauser Allee 83, 10439 Berlin 1 Wichtiger

Mehr

Ausbildung zum diplomierten Resilienz Coach

Ausbildung zum diplomierten Resilienz Coach Ausbildung zum diplmierten Resilienz Cach Als Resilienz bezeichnet man die innere Stärke eines Menschen und seine Fähigkeit mit Knflikten, Misserflgen, Lebenskrisen, berufliche Fehlschlägen der traumatischen

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Bedienungsanleitung für den Online-Shop

Bedienungsanleitung für den Online-Shop Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell

Mehr

Schritt 1 der gender-sensitiven Personalauswahl und -beurteilung: Anleitung Anforderungsanalyse

Schritt 1 der gender-sensitiven Personalauswahl und -beurteilung: Anleitung Anforderungsanalyse Schritt 1 der gender-sensitiven Persnalauswahl und -beurteilung: Anleitung Anfrderungsanalyse Erstellt im Vrhaben Auswahl und Beurteilung vn Führungskräften in Wissenschaft und Wirtschaft - wie unterscheiden

Mehr

Informationen zum Projekt Selbstreflexives Lernen im schulischen Kontext

Informationen zum Projekt Selbstreflexives Lernen im schulischen Kontext Prf. Dr. K. Maag Merki Prf. Dr. H.-G. Ktthff Prf. Dr. A. Hlzbrecher Infrmatinen zum Prjekt Selbstreflexives Lernen im schulischen Kntext Die Studie Selbstreflexives Lernen im schulischen Kntext wird in

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Hausanschluss. Strom Gas Fernwärme Wasser

Hausanschluss. Strom Gas Fernwärme Wasser Hausanschluss Strm Gas Fernwärme Wasser Infrmatinen für Bauherren, Architekten und Planungsbürs Stadtwerke Detmld GmbH Am Gelskamp 10 32758 Detmld Telefn: 05231 607 0 Telefax: 05231 66043 inf@stadtwerke-detmld.de

Mehr

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Günter Schneider Konzernbeauftragter für Informationssicherheit Datenschutzbeauftragter Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Mehr

UPC Digital TV Business Entgeltbestimmungen und Leistungsbeschreibung

UPC Digital TV Business Entgeltbestimmungen und Leistungsbeschreibung UPC Digital TV Business Entgeltbestimmungen und Leistungsbeschreibung Stand: Juni 2014 UPC Business Austria GmbH Wlfganggasse 58-60, 1120 Wien 1 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 MONATSENTGELTE UPC

Mehr

Alles ist endlich: Rechtliche Gestaltung für Providerwechsel und Re-Insourcing

Alles ist endlich: Rechtliche Gestaltung für Providerwechsel und Re-Insourcing Alles ist endlich: Rechtliche Gestaltung für Prviderwechsel und Re-Insurcing Rechtsanwalt Martin Schweinch Practice Grup IT, Internet & E-Business Der Referent Martin Schweinch Fachanwalt für IT- Recht

Mehr

virtuos Leitfaden für die virtuelle Lehre

virtuos Leitfaden für die virtuelle Lehre virtuos Zentrum zur Unterstützung virtueller Lehre der Universität Osnabrück virtuos Leitfaden für die virtuelle Lehre Zentrum virtuos Tel: 0541-969-6501 Email: kursmanager@uni-osnabrueck.de URL: www.virtuos.uni-osnabrueck.de

Mehr

Übungen im Handels- und Wirtschaftsrecht FS 2012

Übungen im Handels- und Wirtschaftsrecht FS 2012 Übungen im Handels- und Wirtschaftsrecht FS 2012 Kurze Einführung in das UWG Prof. Dr. iur. Andreas Heinemann Definition und Ziel des UWG Definition des Wettbewerbs: Wettbewerb im Sinne des UWG liegt vor,

Mehr

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de

Mehr

Aggression und Gewalt im Arbeitsumfeld öffentlicher Verwaltungen

Aggression und Gewalt im Arbeitsumfeld öffentlicher Verwaltungen Aggression und Gewalt im Arbeitsumfeld öffentlicher Verwaltungen Juristische und administrative Massnahmen Referat von Johann-Christoph Rudin an der Tagung des VZGV vom 19.1.2012 Rudin Rechtsanwälte Mainaustrasse

Mehr

Abgestimmte Kennwortrichtlinien

Abgestimmte Kennwortrichtlinien Abgestimmte Kennwrtrichtlinien Maik Görlich In Active Directry Dmänen unter Windws 2000 Server und Windws Server 2003 knnte jeweils nur eine einheitliche Kennwrtrichtlinie und eine Kntsperrungsrichtlinie

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Import von allgemeinen Zertifikaten

Import von allgemeinen Zertifikaten 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

2. Aufgabe (3 Punkte) Errechne anhand der angegebenen Daten den Abschreibungssatz der linearen Abschreibung in Prozent. Erklärung:

2. Aufgabe (3 Punkte) Errechne anhand der angegebenen Daten den Abschreibungssatz der linearen Abschreibung in Prozent. Erklärung: Beschreibung zu den Aufgaben 1. bis 3. Im Zuge der Einführung des neuen Warenwirtschaftssystems hat die Marktplatz GmbH auch den Fuhrpark erweitert. Es wurden neue Lieferwagen, Pkw und Gabelstapler gekauft.

Mehr

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Inhaltsverzeichnis Arbeiten mit diesem Buch 5 Schnelleinstieg 7 Mitbestimmung und Datenschutz Warum will keiner seine Daten schützen? 9 Zahlen oder Worte

Mehr

Risikolos vor Gericht. Prozessfinanzierung im Arzthaftungsrecht

Risikolos vor Gericht. Prozessfinanzierung im Arzthaftungsrecht 1 Risikolos vor Gericht. Prozessfinanzierung im Arzthaftungsrecht 2 3 I Das Problem im Arzthaftungsrecht. Ein Patient glaubt, Opfer eines ärztlichen Behandlungsfehlers zu sein. Doch ein Prozess im Arzthaftungsrecht

Mehr

Ticketing mit JIRA Kurzanleitung

Ticketing mit JIRA Kurzanleitung Bearbeitungs-Datum: 19.01.2015 Version: 2.0 Dokument-Name: Dokument-Status: Klassifizierung: Ersteller: Jira Benutzerhandbuch.docx Freigegeben Standard DV Bern AG DV Bern AG Nussbaumstrasse 21, 3000 Bern

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns. HintergrÜnde zur Urheberrechtsabgabe. rechnen sie mit uns. Sehr geehrter Geschäftspartner, aufgrund vieler Anfragen und diverser Diskussionen im Markt über die neu erhobene Urheberrechtsabgabe auf Drucker

Mehr

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung

Mehr

Menschen bewegen, Werte schaffen

Menschen bewegen, Werte schaffen Menschen bewegen, Werte schaffen Partner für ganzheitliches Personalmanagement! Unsere Beratungsprodukt - Systemisches Outplacement - Bad Vilbel, den 24.11.2008 Inhalt 1. Unser Outplacement-Verständnis

Mehr

Richtlinie zur Durchführung von Projekten am ihomelab

Richtlinie zur Durchführung von Projekten am ihomelab Richtlinie zur Durchführung vn Prjekten am ihmelab Hrw, 7. Mai 2015 Seite 1/5 Autr: Prf. Alexander Klapprth Versin: 2.0 Datum: 06.07.2015 16:35 Versinen Ver Datum Autr Beschreibung 1.0 2003-10-19 Kla Erstfassung

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Jahresabschluss Finanzbuchhaltung INGARA. Provisorisch und Definitiv. INGARA Version 2008.001

Jahresabschluss Finanzbuchhaltung INGARA. Provisorisch und Definitiv. INGARA Version 2008.001 Provisorisch und Definitiv INGARA Version 2008.001 JahresabschlussFinanzbuchhaltung2008.001 Seite 1 3. Januar 2008 Einleitung Der provisorische Jahresabschluss der Finanzbuchhaltung kann ab dem 1.1. des

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich!

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich! Aus- und Weiterbildung für Datenschutzbeauftragte Jetzt auch in Braunschweig möglich! Qualifikation zum Datenschutzbeauftragten: Aus- und Weiterbildung bei BEL NET Hohe Anforderungen an Datenschutzbeauftragte

Mehr

BACKUP über Internet funktionsweise & Konfiguration

BACKUP über Internet funktionsweise & Konfiguration BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur

Mehr

Wegweiser zum Antrag auf Zulassung zur Promotionsprüfung an der Fakultät für Ingenieurwissenschaften der Universität Bayreuth

Wegweiser zum Antrag auf Zulassung zur Promotionsprüfung an der Fakultät für Ingenieurwissenschaften der Universität Bayreuth Wegweiser Prmtinsprüfung Prmtinsrdnung 2008/2011 Stand 06.10.14 Wegweiser zum Antrag auf Zulassung zur Prmtinsprüfung an der Fakultät für Ingenieurwissenschaften der nach der Prmtinsrdnung vn 2008/2011

Mehr

Ein Betriebsrat. In jedem Fall eine gute Wahl.

Ein Betriebsrat. In jedem Fall eine gute Wahl. Ein Betriebsrat. In jedem Fall eine gute Wahl. Unser Wegweiser zur Wahl eines Betriebsrates Inhalt: Warum sollten Sie einen Betriebsrat wählen? 1 Wann wird gewählt? 1 Was macht eigentlich ein Betriebsrat?

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

Aktuelle Rechtsprechung. Arbeitsrecht am Abend, 16.Juni 2010 Thomas Müller Fachanwalt für Arbeitsrecht

Aktuelle Rechtsprechung. Arbeitsrecht am Abend, 16.Juni 2010 Thomas Müller Fachanwalt für Arbeitsrecht Aktuelle Rechtsprechung Arbeitsrecht am Abend, 16.Juni 2010 Thomas Müller Fachanwalt für Arbeitsrecht Ermessen des Betriebsrats Bei Prüfung der Erforderlichkeit kommt es nicht auf die objektive Lage an,

Mehr

DOWNLOAD. Wortfeld Recht. Fachausdrücke des Alltags verstehen und anwenden. Jens Eggert. Downloadauszug aus dem Originaltitel:

DOWNLOAD. Wortfeld Recht. Fachausdrücke des Alltags verstehen und anwenden. Jens Eggert. Downloadauszug aus dem Originaltitel: DOWNLOAD Jens Eggert Wortfeld Recht Fachausdrücke des Alltags verstehen und anwenden auszug aus dem Originaltitel: m Gericht Die 8a besichtigt ein Gerichtsgebäude. Sie werden von Frau Schmidt in Empfang

Mehr

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach File Carving für Mediendateien Allgemein: File Carving stellt gelöschte Dateien auf einem Filesystem wieder her Anwendungen: Wiederherstellen versehentlich gelöschter Dateien Spurensicherung bei Polizeiarbeit

Mehr

Kurzbeschreibung. ABC-Baubetriebshof. Version 3.0

Kurzbeschreibung. ABC-Baubetriebshof. Version 3.0 Kurzbeschreibung ABC-Baubetriebshof Version 3.0 Inhaltsverzeichnis 1 Allgemeines... 3 2 Kernfragen... 4 3 Stammdatenerfassung... 5 3.1 Personal... 5 3.2 Fahrzeuge und Geräte... 6 3.3 Tätigkeiten... 7 3.4

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Die Zivilrechtskanzlei in Neuwied für Privatmandantschaft und Mittelstand. Klar, verständlich, kompetent!

Die Zivilrechtskanzlei in Neuwied für Privatmandantschaft und Mittelstand. Klar, verständlich, kompetent! Die Zivilrechtskanzlei in Neuwied für Privatmandantschaft und Mittelstand Klar, verständlich, kompetent! Unsere Kanzlei zählt zu den ältesten Neuwieds. Die Gründung erfolgte bereits in den 1940er Jahren.

Mehr

Multiplayer Anweisungen

Multiplayer Anweisungen Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Artikel I. Vor 25 Zeugnis, Bescheinigung wird die Zeile 24 a Prüfungen bei Kooperationen eingefügt.

Artikel I. Vor 25 Zeugnis, Bescheinigung wird die Zeile 24 a Prüfungen bei Kooperationen eingefügt. Zweite Ordnung zur Änderung der Diplmprüfungsrdnung für den Studiengang Betriebswirtschaftslehre an der Heinrich-Heine-Universität Düsseldrf Vm 03.06.2002 Aufgrund des 2 Abs. 4 und des 94 Abs. 1 des Gesetzes

Mehr

Rechtliche Aspekte bei der Aufbereitung auf Anweisung entgegen den Vorgaben zur ordnungsgemäßen Aufbereitung

Rechtliche Aspekte bei der Aufbereitung auf Anweisung entgegen den Vorgaben zur ordnungsgemäßen Aufbereitung KANZLEI DR. JÄKEL MEDIZINRECHT ARZNEIMITTELRECHT MEDIZINPRODUKTERECHT IN KOOPERATION MIT BERLIN DÜSSELDORF Rechtliche Aspekte bei der Aufbereitung auf Anweisung entgegen den Vorgaben zur ordnungsgemäßen

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender

ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender E-Government-Standards Seite 1 von 9 ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender Name Standard-Nummer Kategorie Reifegrad Beilage zu Hilfsmittel Cloud Referenzarchitekur

Mehr