in Zusammenarbeit mit Forensic Extrem Zusammenfassung der Schulungsinhalte

Größe: px
Ab Seite anzeigen:

Download "in Zusammenarbeit mit Forensic Extrem Zusammenfassung der Schulungsinhalte"

Transkript

1 in Zusammenarbeit mit Frensic Extrem Zusammenfassung der Schulungsinhalte

2 Frensic Extrem Inhaltsverzeichnis 1. Überblick Technische Inhalte der Schulung Incident Respnse Daten auswerten Spezialthemengebiet: Rtkits Rechtliche Inhalte der Schulung Methdische Fragestellungen Beweiskraft digitaler Spuren Mitarbeiter als Verdächtige - Electrnic Investigatin am Arbeitsplatz Angriff durch Außentäter Rechtsverflgung und Verfahrensfragen Tatrt Arbeitsplatz Umgang mit Verdachtsfällen im Unternehmen Vrläufige Festnahme Selbsthilfe cirsec GmbH 2009 Seite 2 vn 12 Frensic Extrem-Datenblatt 2009.dc

3 Frensic Extrem 1. Überblick In diesem Training werden aktuelle technische Methden der IT-Frensik und des Incident Handlings (2 Tage) swie die damit verbundenen rechtlichen Rahmenbedingungen und Möglichkeiten (1 Tag) vrgestellt. Durchführung des Trainings erflgt mit 2 Trainern vn Cirsec und Anwälten der Anwaltskanzlei RVR. vgl. S. 9 ff Qualifikatinen der Trainer: Mehrjährige Berufserfahrung im IT-Sicherheitsumfeld Trainer führen regelmäßig Sicherheitsüberprüfungen und Prjekte bei Kunden durch Fachbuchautren in trainingsrelevanten Themengebieten Autren verschiedener trainingsrelevanter Werkzeuge Sprecher auf natinalen bzw. internatinalen Sicherheitsveranstaltungen und Kngressen zu trainingsrelevanten Themen Dauer: 3 Tage (2 Tage technischer Teil, 1 Tag rechtlicher Teil), vn dem technischen Teil sind mind. 40% der Zeit für praktische Übungsaufgaben vrgesehen. Jeder Teilnehmer erhält umfangreiche Trainingsunterlagen in Papierfrm. Sämtliches IT-Equipment wird für die Dauer des Trainings zur Verfügung gestellt. Es stehen maximal 12 Ntebks mit vrbereiteten VMWare-Images und diversen Werkzeugen bereit. cirsec GmbH 2009 Seite 3 vn 12 Frensic Extrem-Datenblatt 2009.dc

4 Frensic Extrem 2. Technische Inhalte der Schulung 2.1. Incident Respnse Innerhalb dieses Abschnitts werden plattfrmübergreifende Vrgehensweisen und Techniken zur Sammlung und Sicherung vn technischen Daten beschrieben. Dazu werden Open-Surce- swie kmmerzielle Werkzeuge beschrieben und eingesetzt. Neben der eigentlichen Präsentatin, werden die Inhalte zudem durch zahlreiche Demnstratinen swie praktische Übungsaufgaben angereichert. Flüchtige Daten sammeln und sichern Beschreibung einzelner Werkzeuge zur Sammlung und Sicherung flüchtiger Daten Zusammenfassung dieser Werkzeuge zu einer Werkzeugsammlung Übertragung der gesammelten Daten auf einen vertrauenswürdigen Rechner Gewährleistung der Authentizität der gesammelten Daten Die Sammlung und Sicherung flgender flüchtiger Daten wird detailliert beschrieben Hauptspeicher Caches und Netzwerkstatus Przessinfrmatinen Przessspeicher Angemeldete Benutzer Ladable Kernel Mdules Munt-Punkte und Dateisysteme Etc. Im Anschluss werden die vermittelten theretischen Inhalte anhand vn zwei Übungsaufgaben verdeutlicht. Es handelt sich dabei um zwei unterschiedliche Szenarien, wbei bei der ersten Aufgabe ein Linux-System und bei der zweiten Aufgabe ein Windws-System entsprechend untersucht werden sll. Übungsaufgabe 1: Linux Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Flüchtige Daten sammeln und sichern. Aufbau: Jedem Schulungsteilnehmer steht ein eigener zu analysierender Beispiel- Rechner (in Frm eines Linux VMWare-Images) zur Verfügung, s dass für jeden Teilnehmer ein ungestörtes Arbeiten ermöglicht wird. Flgende Punkte werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Sammlung und Sicherung flüchtiger Daten des zu analysierenden Systems, anschließende Analyse der gesammelten flüchtigen Daten, Reknstruktin des Tathergangs. cirsec GmbH 2009 Seite 4 vn 12 Frensic Extrem-Datenblatt 2009.dc

5 Frensic Extrem Übungsaufgabe 2: Windws Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Flüchtige Daten sammeln und sichern. Aufbau: Jedem Schulungsteilnehmer steht ein eigener zu analysierender Beispiel- Rechner (in Frm eines Windws VMWare-Images) zur Verfügung, s dass für jeden Teilnehmer ein ungestörtes Arbeiten ermöglicht wird. Flgende Punkte werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Sammlung und Sicherung flüchtiger Daten des zu analysierenden Systems, anschließende Analyse der gesammelten flüchtigen Daten, Reknstruktin des Tathergangs. Vrstellung weiterer Open-Surce- swie kmmerzieller Lösungen zur Unterstützung der Sammlung und Sicherung flüchtiger Daten Persistente Daten sammeln und sichern Beschreibung einzelner Werkzeuge zur Sammlung und Sicherung persistenter Daten in Frm vn Festplatten Beschreibung vn Dead und Live Imaging Gewährleistung der Authentizität der gesammelten Daten Detaillierte Beschreibung der Verwendung einer Linux-Bt-CD zur Sicherung der Daten Besprechung eines Leitfadens bezüglich der Sammlung und Sicherung persistenter Daten 2.2. Daten auswerten In diesem Teilbereich der Schulung werden ebenfalls Open-Surce- swie kmmerzielle Werkzeuge beschrieben und eingesetzt. Analyse der gesammelten persistenten Daten Aufbereitung eines Festplatten-Images (Extrahierung einzelner Partitinen, Wiederherstellung gelöschter Partitinen, HPA, etc.) Beschreibung verschiedener Techniken zur Analyse vn persistenten Daten (Teil 1) Abgleich mit Hash-Datenbanken Carving Gezielte Suche nach Begriffen Übungsaufgabe 3: Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Daten auswerten Persistente Daten. Aufbau: Jedem Schulungsteilnehmer steht ein eigenes zu analysierendes Datenträger-Image zur Verfügung, s dass für jeden Teilnehmer ein cirsec GmbH 2009 Seite 5 vn 12 Frensic Extrem-Datenblatt 2009.dc

6 Frensic Extrem ungestörtes Arbeiten ermöglicht wird. Flgende Punkte werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Analyse des zur Verfügung gestellten Datenträger-Images unter Verwendung vn Carving und der gezielten Suche nach Begriffen, Reknstruktin des Tathergangs. Beschreibung verschiedener Techniken zur Analyse vn persistenten Daten (Teil 2) Zeitstempel Übungsaufgabe 4: Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Daten auswerten Persistente Daten. Aufbau: Jedem Schulungsteilnehmer steht ein eigenes zu analysierendes Datenträger-Image zur Verfügung, s dass für jeden Teilnehmer ein ungestörtes Arbeiten ermöglicht wird. Flgende Punkte werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Extrahierung und Analyse der Zeitstempel des zur Verfügung gestellten Datenträger-Images, Reknstruktin des Tathergangs. Beschreibung verschiedener Techniken zur Analyse vn persistenten Daten (Teil 3) Lgfile-Analyse Übungsaufgabe 5: Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Daten auswerten Persistente Daten. Aufbau: Jedem Schulungsteilnehmer steht ein eigenes zu analysierendes Datenträger-Image zur Verfügung, s dass für jeden Teilnehmer ein ungestörtes Arbeiten ermöglicht wird. Flgende Punkte werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Extrahierung und Analyse der Lgfiles des zur Verfügung gestellten Datenträger-Images, Reknstruktin des Tathergangs. Anti-Frensik Gängige Verschleierungstaktiken Beschreibung verschiedener gängiger Anti-Frensik-Techniken auf Datenträgerebene Mdifikatin vn Dateiendungen Alternate Data Streams Auslagerung auf USB-Geräte cirsec GmbH 2009 Seite 6 vn 12 Frensic Extrem-Datenblatt 2009.dc

7 Frensic Extrem Übungsaufgabe 6: Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Anti- Frensik Gängige Verschleierungstaktiken. Aufbau: Jedem Schulungsteilnehmer steht ein eigenes zu analysierendes Datenträger-Image zur Verfügung, s dass für jeden Teilnehmer ein ungestörtes Arbeiten ermöglicht wird. Flgende Punkte werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Auffinden und Extrahierung vn fallspezifischen Beweisen trtz dem Einsatz vn verschiedenen Anti- Frensik-Techniken, Reknstruktin des Tathergangs. Analyse der gesammelten flüchtigen Daten Analyse vn Przessspeicherbereichen Erläuterungen zum Aufbau eines Przesses Analyse vn Przessspeicher-Dumps Nachvllziehen vn frtgeschritteneren Angriffstechniken wie z.b. (Remte) Cde Injectin (Remte) Library Injectin DLL/API Hking Analyse des Hauptspeichers Extrahierung vn Daten aus dem Hauptspeicher (Bilder etc.) Extrahierung vn Systeminfrmatinen aus dem Hauptspeicher Extrahierung der flüchtigen Daten aus einem Hauptspeicher- Dump Spezialthemengebiet: Rtkits Exemplarische Beschreibung der Funktinsweise einiger Rtkit-Techniken im Windws-Umfeld (Kernel und Userland) Hking Runtime Patching Direct Kernel Object Manipulatin (DKOM) Beschreibung vn Techniken und Werkzeugen zum Auffinden vn Windws- Rtkits (Kernel und Userland) Übungsaufgabe 7: Ziel: Anwendung der bisher vermittelten Inhalte zum Themengebiet Rtkits. Aufbau: Jedem Schulungsteilnehmer stehen zwei zu analysierende Windws- Systeme (in Frm vn VMware-Images) zur Analyse zur Verfügung, s dass für jeden Teilnehmer ein ungestörtes Arbeiten ermöglicht wird. Flgende Punkte cirsec GmbH 2009 Seite 7 vn 12 Frensic Extrem-Datenblatt 2009.dc

8 Frensic Extrem werden vn den Teilnehmern innerhalb der Aufgabe gefrdert: Auffinden und Deaktivierung möglicherweise vrhandener Windws-Rtkits. Exemplarische Beschreibung der Funktinsweise einiger Rtkit-Techniken im Unix-Umfeld (Kernel und Userland) Syscall Entry Redirectin Inline Syscall Patching Interrupt Redirectin VFS Layer Manipulatin Beschreibung vn Techniken und Werkzeugen zum Auffinden vn Unix-Rtkits (Kernel und Userland) cirsec GmbH 2009 Seite 8 vn 12 Frensic Extrem-Datenblatt 2009.dc

9 Frensic Extrem 3. Rechtliche Inhalte der Schulung Rechtsanwalt J. Amann (RVR Rechtsanwälte, RVR Kanzlei Emmendingen) trainiert die Teilnehmer in der richtigen Herangehensweise an alltägliche und nicht alltägliche Fragen der rechtlichen Zulässigkeit und Zweckmäßigkeit vn inhuse Ermittlungsmaßnahmen. IT-Frensik. Wissen für Nichtjuristen als Praktiker an der EDV-Frnt wird anhand vn Beispielen aus der anwaltlichen und gerichtlichen Praxis vermittelt Methdische Fragestellungen Bevr rein juristische Fragen behandelt werden, geht es im ersten Teilabschnitt um Fragen der methdischen Herangehensweise an einen Incident. Es wird aufgezeigt, dass in der (plizeilichen) Kriminaltechnik nur in Teilbereichen standardisiertete Vrgehensweisen für den Bereich der IT-Frensik, z.b. dead Images und Analysen vn Datenträgern, Festplatten, USB Sticks usw. existieren. Bereits existierende Standards aus anderen Bereichen können jedch sinnvll auf die IT-Frensik beim live Imaging übertragen werden. Dem Seminarteilnehmer werden eine systematische Beschreibung der digitalen Spurensuche und deren beweissichere Erfassung vermittelt. Juristen Sprechen und Denken anders Frensik: Was ist gemeint? IT Frensik und Kriminalistik Erläuterung der verschiedenen Phasen der Ermittlung Methdik der Spurensuche Praktische Tipps und Grundregeln im Umgang mit Spuren/richtige Sicherung der Spuren 3.2. Beweiskraft digitaler Spuren Ausgerichtet an dem Ziel der IT-Frensik, nämlich die Sammlung und Sicherung gerichtsfester Beweise, werden in diesem Teil Schulung nach einer allgemeinen Einführung in das Beweisrecht die Besnderheiten der Beweisführung mittels digitaler Spuren anhand vn Fällen aus der Praxis erörtert. Grundlagen des Beweisrechts Beweis im Strafrecht Beweis im Zivil und Arbeitsrecht Beweisverbte Beweisverwertungsverbte (relative/abslute) Beweislast im Zivilprzess Beweisverbte im Zivil- und Arbeitsgerichtsprzess Beweiskraft vn Daten Beweisarten/Beweismittel Beweiskraft vn s Tipps für die Praxis cirsec GmbH 2009 Seite 9 vn 12 Frensic Extrem-Datenblatt 2009.dc

10 Frensic Extrem 3.3. Mitarbeiter als Verdächtige - Electrnic Investigatin am Arbeitsplatz Die Praxis swie die Erfahrung aus vergangenen Seminaren hat gezeigt, dass die Mittel der IT-Frensik in einem Grßteil in Fällen zum Einsatz kmmen sllen, in denen eigene Mitarbeiter einer Vertragsverletzung der gar einer Straftat im Zusammenhang mit der Nutzung der Firmen-IT verdächtigt werden. Die besnderen arbeitsrechtlichen, persönlichkeitsrechtlichen und betriebsverfassungsrechtlichen Prbleme werden erörtert, insbesndere die Frage zulässiger Kntrllmaßnahmen im Vrfeld. Persönlichkeitsrechte der Arbeitnehmer Grundrechte am Arbeitsplatz und vr Gericht Datenschutz und infrmatinelle Selbstbestimmung Datenschutz am Beispiel der Lgfile-Analyse Internetnutzung durch Mitarbeiter Kntrllmöglichkeiten der IT-Nutzung am Arbeitsplatz Besndere Rechtsflgen bei gestatteter privaten Nutzung des Internets Arbeitsrechtliche Flgen vn Verstößen Fallbeispiele Verdachtskündigung, Fristlse Kündigung, Ordentliche Kündigung 3.4. Angriff durch Außentäter Auskunftsanspruch gegen Prvider Datenschutz Dritter? 3.5. Rechtsverflgung und Verfahrensfragen In diesem Teil werden die Möglichkeiten der Rechtsverflgung der Täter erörtert. Der IT- Frensiker muss wissen, für welche Rechtsverflgung welche Beweise benötigt werden. Neben Verfahrensfragen werden die einschlägigen strafrechtlichen Nrmen unter Einschluss des sg. Nebenstrafrechts erörtert. Anhand des Nebenstrafrechts wird aufgezeigt, dass viele Gesetze zum Schutz des geistigen Eigentums (Urheberrecht, Patentrecht etc.) eigene Sanktinen enthalten, die im Zusammenhang mit der missbräuchlichen Nutzung der Unternehmens-IT vn besnderer Bedeutung sein können. Daneben werden zivilrechtliche Ansprüche gegen den Täter erläutert. Vr- und Nachteile der Einschaltung der Strafverflgungsbehörden Ausgewählte Straftatbestände des Strafgesetzbuches (StGB) Elektrnischer Hausfriedensbruch 202 a StGB Virtuelle Sachbeschädigung 303 a StGB Cmputersabtage 303 b StGB 263a Cmputerbetrug Das Nebenstrafrecht/ Schutz des geistigen Eigentums 106 UrhG Unerlaubte Verwertung 110 UrhG Einziehung 17, 18 UWG (Geheimnisverrat) cirsec GmbH 2009 Seite 10 vn 12 Frensic Extrem-Datenblatt 2009.dc

11 Frensic Extrem vergleichbare Vrschriften im Patenrecht, Gebrauchsmusterrecht und snstige Schutzgesetzte 3 ZKDSG ZugangskntrlldiensteG Strafrechtliche Verfahrensfragen Strafanzeige Strafantrag Nebenklage Zivilrechtliche Ansprüche gegen den Täter Unterlassung/Schadenersatz/Besichtigung/Vernichtung/Auskunft Neues EU-Recht zum Schutz des geistigen Eigentums Die Enfrcement-Richtlinie 3.6. Tatrt Arbeitsplatz Eigenen Untersuchungen und Ermittlungen Grundsatz der Verhältnismäßigkeit Gleichbehandlungsgrundsatz Persönlichkeitsrecht der Mitarbeiter Kntrllen im Betrieb (Rutinekntrllen-Verdachtskntrllen) Betriebsvereinbarungen (Netzwerksicherheit) Grundbausteine vn Betriebsvereinbarungen 3.7. Umgang mit Verdachtsfällen im Unternehmen Hausrecht Selbsthilferecht Ntwehr/Nthilfe Vrläufige Festnahme Regelungen in Betriebsvereinbarungen für Verdachtsfälle Direktinsrecht des Arbeitgebers Zuziehung vn Datenschutzbeauftragtem und Betriebsrat 3.8. Vrläufige Festnahme Selbsthilfe Verflgung auf frischer Tat Vrläufige Festnahme nach 127 StPO / 229 BGB Durchsuchung vn Verdächtigen Durchsuchung vn Privaträumen vn Verdächtigen Hinzuziehung Dritter Anhörung vn Zeugen cirsec GmbH 2009 Seite 11 vn 12 Frensic Extrem-Datenblatt 2009.dc

12 Frensic Extrem Anhörung vn Verdächtigen/Prtkllierung Geständnisse Sicherung vn Datenbeständen bei Verdächtigen Stand: 27. Juli 2009 cirsec GmbH 2009 Seite 12 vn 12 Frensic Extrem-Datenblatt 2009.dc

SIX SIGMA SIX-SIGMA PROJEKTUNTERSTÜTZUNG

SIX SIGMA SIX-SIGMA PROJEKTUNTERSTÜTZUNG SIX-SIGMA PROJEKTUNTERSTÜTZUNG Six Sigma Prjektunterstütung Oft wird die Frage gestellt, was ein Six Sigma Prjekt vn einem nrmalen Prjekt unterscheidet. Ein Six Sigma Prjekt läuft nach einem stark standardisierten

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Professionelle Erstellung und Durchführung von Powerpoint-Präsentation

Professionelle Erstellung und Durchführung von Powerpoint-Präsentation 1 Prfessinelle Präsentatinen Thema Ziel Präsentatinstraining mit dem Medium PwerPint Prfessinelle Erstellung und Durchführung vn Pwerpint-Präsentatin Teilnehmer alle MitarbeiterInnen, Mdul 2 benötigt Kenntnisse

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

e-mail- und Internetnutzung am Arbeitsplatz

e-mail- und Internetnutzung am Arbeitsplatz Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen

Mehr

Wagner M. Dienstag, 22. April 2014. Leitfaden für Semistrukturierte Interviews

Wagner M. Dienstag, 22. April 2014. Leitfaden für Semistrukturierte Interviews Leitfaden für Semistrukturierte Interviews 1 Inhaltsverzeichnis Überblick... 3 Die wichtigsten Eckpunkte des Visualisierungssystems:... 3 Zusatzmaterial für die Interviews:... 3 Wichtig für die/den Interviewleitende(n):...

Mehr

Criminal Compliance: Modul III. Interne Erhebungen: Mitarbeiterbefragungen

Criminal Compliance: Modul III. Interne Erhebungen: Mitarbeiterbefragungen Criminal Cmpliance: Mdul III Interne Erhebungen: Mitarbeiterbefragungen Dieses Handut verschafft einen Überblick über typische Prblemkreise vn sg. Internen Erhebungen im Zusammenhang mit Befragungen eigener

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

Anmeldefax, Agenda, Allgemeine Informationen - Teilnahmebedingungen

Anmeldefax, Agenda, Allgemeine Informationen - Teilnahmebedingungen Anmeldefax, Agenda, Allgemeine Infrmatinen - Teilnahmebedingungen Anmeldung bitte per Fax an die Nummer (0 95 26) 95 000 63 GmbH & C. KG Fuchsstädter Weg 2 97491 Aidhausen Telefn: (0 95 26) 95 000 60 E.Mail:

Mehr

Forensische Informatik

Forensische Informatik Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

Grundlagen zum betrieblichen Gesundheitsberater Weiterbildung für Betriebsräte, Mitarbeiter der Personalabteilung und interessierte Mitarbeiter

Grundlagen zum betrieblichen Gesundheitsberater Weiterbildung für Betriebsräte, Mitarbeiter der Personalabteilung und interessierte Mitarbeiter Weiterbildung für Betriebsräte, Mitarbeiter der Persnalabteilung und Qualifizierungsffensive Textil-/Bekleidungs-/Miederindustrie und Textile Services Der/die betriebliche Gesundheitsberater/in Leistungsfähigkeit

Mehr

Präsentation der KleerConsult. Firmenpräsentation KleerConsult

Präsentation der KleerConsult. Firmenpräsentation KleerConsult Präsentatin der KleerCnsult Beraterprfil Gerald Kleer Kurz-Vita: Studium Bergbau RWTH Aachen 25 Jahre Berufserfahrungen in verschiedenen Unternehmen bei RAG/DSK, Prisma Unternehmensberatung, TA Ck Cnsultants,

Mehr

Proseminar Service Operations SS 2013

Proseminar Service Operations SS 2013 Lehrstuhl für ABWL Supply-Chain-Management & Operatins Prf. Dr. Heinrich Kuhn Prseminar Service Operatins SS 2013 Entscheidungsmdelle in Dienstleistungsunternehmen Prf. Dr. Heinrich Kuhn & Andreas Ppp

Mehr

INHOUSE-SEMINARE. BetrVG I - III ArbR I - III Kombi BetrVG und ArbR. Schulungen für Betriebsräte Betriebsverfassungsrecht Arbeitsrecht Spezialseminare

INHOUSE-SEMINARE. BetrVG I - III ArbR I - III Kombi BetrVG und ArbR. Schulungen für Betriebsräte Betriebsverfassungsrecht Arbeitsrecht Spezialseminare A f A INHOUSE-SEMINARE INDIVIDUELL - KOMPAKT - PROFESSIONELL BetrVG I - III ArbR I - III Kombi BetrVG und ArbR Schulungen für Betriebsräte Betriebsverfassungsrecht Spezialseminare AfA Die Inhouse-Seminare

Mehr

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung

Mehr

Security Compliance (Ausgew ählte Aspekte)

Security Compliance (Ausgew ählte Aspekte) Security Cmpliance (Ausgew ählte Aspekte) Dr. Christian Scharff BSI Certified ISO 27001 Lead Auditr Infrmatin Security Revisr (BSI) TÜV-zertifizierter Datenschutzauditr Security Cmpliance - Natinale und

Mehr

Weiter kommen. AOW-Lehrgang Arbeits-, Organisations- und Wirtschaftspsychologie. Wien

Weiter kommen. AOW-Lehrgang Arbeits-, Organisations- und Wirtschaftspsychologie. Wien Weiter kmmen AOW-Lehrgang Arbeits-, Organisatins- und Wirtschaftspsychlgie Wien Österreichische Akademie für Psychlgie (AAP) AAP, Mariahilfergürtel 37/5, 1150 Wien in Kperatin mit Herbst 2016 Seite 1 vn

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Fact Sheet 2 Personalkosten

Fact Sheet 2 Personalkosten Fact Sheet 2 Persnalksten V e G ü2 7 G ü Zusammenfassung: Für den Anspruch auf Erstattung vn Persnalksten, das Erstattungsantragsverfahren swie für die zur Erstattung vrzulegenden Nachweise gelten ausführliche

Mehr

Computational Science. Sommersemester 2015 Bachelor MI, Modul No 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lochwitz

Computational Science. Sommersemester 2015 Bachelor MI, Modul No 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lochwitz Cmputatinal Science Smmersemester 2015 Bachelr MI, Mdul N 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lchwitz In der Lehrveranstaltung werden Themen und Verfahren der Mdellbildung an empirischen Beispielen

Mehr

Revision beschlossen vom Föderationsvorstand am 24.06.2011

Revision beschlossen vom Föderationsvorstand am 24.06.2011 Frtbildungs- und Prüfungsrdnung der Föderatin Deutscher Psychlgenvereinigungen zur Persnenlizenzierung für berufsbezgene Eignungsbeurteilungen nach DIN 33430 Beschlssen vm Föderatinsvrstand am 4.05.2004

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

SEMINARE. für Betriebsräte. Individuell Kompakt Professionell

SEMINARE. für Betriebsräte. Individuell Kompakt Professionell A f A SEMINARE für Betriebsräte Individuell Kompakt Professionell Die AfA Inhouse-Seminare bereiten Sie optimal auf Ihren Alltag als Betriebsrat vor: Individuell Nur Sie kennen den Wissensstand und Schulungsbedarf

Mehr

Webinar Juristische Aspekte

Webinar Juristische Aspekte Webinar Juristische Aspekte In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Marion Liegl 16. Oktober 2013 10:00 Uhr Herzlich Willkommen zum Webinar aus der Reihe "IT-Sicherheit in Unternehmen"

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

Für jedes zu prüfende Modul erhalten Sie eine Excel Tabelle (Oldenburger Tabelle).

Für jedes zu prüfende Modul erhalten Sie eine Excel Tabelle (Oldenburger Tabelle). ID LF 001 Dk.Typ Leitfaden Akteur(e) Anrechnungsbeauftragte Mdulverantwrtliche Verfahrenstyp pauschal Phase 2 Titel Leitfaden für die Überprüfung der inhaltlichen zwischen Studienmdulen und Mdulen aus

Mehr

Inhaltlich Inhaltlich muss die Website alle Bereiche und Inhalte enthalten, die im Briefing beschrieben sind.

Inhaltlich Inhaltlich muss die Website alle Bereiche und Inhalte enthalten, die im Briefing beschrieben sind. Beuth Hchschule für Technik Berlin Studiengang Betriebswirtscha9slehre Digitale Wirtscha9 Mdul: Einführung in die S9waretechnlgien Prjektaufgabe zur Bewertung Im Rahmen des erflgreichen Mdulabschlusses

Mehr

Richtlinie zur Durchführung von Projekten am ihomelab

Richtlinie zur Durchführung von Projekten am ihomelab Richtlinie zur Durchführung vn Prjekten am ihmelab Hrw, 7. Mai 2015 Seite 1/5 Autr: Prf. Alexander Klapprth Versin: 2.0 Datum: 06.07.2015 16:35 Versinen Ver Datum Autr Beschreibung 1.0 2003-10-19 Kla Erstfassung

Mehr

Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz

Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz Infbörse 1 Vrratsdatenspeicherung der Smmerakademie 2008 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Hlstein Wrum geht

Mehr

Kommentierte Präsentation Studiengang BWL - Steuern und Prüfungswesen

Kommentierte Präsentation Studiengang BWL - Steuern und Prüfungswesen Kmmentierte Präsentatin BWL - Steuern Die Duale Hchschule Baden- Württemberg Standrt Msbach (DHBW Msbach) - ehemalige Berufsakademie Msbach erweiterte im Jahr 2005 das Studienangebt. Seit Oktber 2005 existiert

Mehr

Petra von Schenck Consulting Birgit Gatter. Platin-Paket Der Messe-Profi +kompetent +souverän +überzeugend

Petra von Schenck Consulting Birgit Gatter. Platin-Paket Der Messe-Profi +kompetent +souverän +überzeugend Petra vn Schenck Cnsulting Birgit Gatter Platin-Paket Der Messe-Prfi +kmpetent +suverän +überzeugend Stand: Oktber 2015 Der Messe-Prfi + kmpetent + suverän + überzeugend Zielgruppe Der Messe-Prfi richtet

Mehr

Aggression und Gewalt im Arbeitsumfeld öffentlicher Verwaltungen

Aggression und Gewalt im Arbeitsumfeld öffentlicher Verwaltungen Aggression und Gewalt im Arbeitsumfeld öffentlicher Verwaltungen Juristische und administrative Massnahmen Referat von Johann-Christoph Rudin an der Tagung des VZGV vom 19.1.2012 Rudin Rechtsanwälte Mainaustrasse

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Abmahnung, Kündigung & Co.

Abmahnung, Kündigung & Co. Abmahnung, Kündigung & Co. Rechte des Arbeitgebers bei Mitarbeiterdelikten Rechtsanwalt u. Fachanwalt für Arbeitsrecht Prof. Dr. Daniel Knickenberg Anwaltssozietät Leinen & Derichs, Köln Cleverstr. 16,

Mehr

Ausbildung. Trainer in der Arbeitswelt

Ausbildung. Trainer in der Arbeitswelt Ausbildung Trainer in der Arbeitswelt Zertifizierung nach DIN EN ISO/IEC 17024:2003 Trainer Ausbildung Prfessinelle Lernprzesse in der Arbeitswelt Bei nach wie vr anhaltendem Bedarf an beruflicher Weiterbildung

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

Informationen zur Präsentationsprüfung

Informationen zur Präsentationsprüfung Infrmatinen zur Präsentatinsprüfung [Juni 2010] Infrmatinen zur Präsentatinsprüfung Gliederung 1. Rechtliche Vrgaben der Oberstufenverrdnung 2. Zeitplanung 3. Hinweise zur Dkumentatin 4. Hinweise zu den

Mehr

1. Das Modulhandbuch in der Qualitätssicherung von Studiengängen

1. Das Modulhandbuch in der Qualitätssicherung von Studiengängen Maika Büschenfeldt, Birgit Achterberg, Armin Fricke Qualitätssicherung im Mdulhandbuch Zusammenfassung: Als zentrales Dkument der Knzeptin eines Studiengangs und seiner Mdule ist ein in sich stimmiges

Mehr

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation Artikel-ID: 908077 - Geändert am: Dienstag, 17. Mai 2011 - Versin: 4.0 Manuelle Deinstallatin vn.net Framewrk 2.0 und anschließende Neuinstallatin Dieser Artikel kann einen Link zum Windws Installer-Bereinigungsprgramm

Mehr

Computer Forensik. Lerneinheit 1: Einführung. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Wintersemester 2013/2014.

Computer Forensik. Lerneinheit 1: Einführung. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Wintersemester 2013/2014. Computer Forensik Lerneinheit 1: Einführung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/2014 24.10.2013 Übersicht Übersicht Ziel dieser Lerneinheit ist es, eine

Mehr

Ausbildung zum diplomierten Resilienz Coach

Ausbildung zum diplomierten Resilienz Coach Ausbildung zum diplmierten Resilienz Cach Als Resilienz bezeichnet man die innere Stärke eines Menschen und seine Fähigkeit mit Knflikten, Misserflgen, Lebenskrisen, berufliche Fehlschlägen der traumatischen

Mehr

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung Implementierung vn Manufacturing Executin Systemen (MES) Zusammenfassung Das Management der Fertigungs- und Mntageprzesse mit allen unmittelbar prduktinsbeeinflussenden Przessen wird zunehmend zu einer

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

Verfahren bei Verdacht auf wissenschaftliches Fehlverhalten. im Forschungsverbund Berlin e. V. Verfahrensordnung

Verfahren bei Verdacht auf wissenschaftliches Fehlverhalten. im Forschungsverbund Berlin e. V. Verfahrensordnung Verfahren bei Verdacht auf wissenschaftliches Fehlverhalten im Forschungsverbund Berlin e. V. Verfahrensordnung Präambel Die Deutsche Forschungsgemeinschaft (DFG) hat 1998 Vorschläge zur Sicherung guter

Mehr

Leitfaden und spezielle Hinweise zur Anfertigung einer Abschlussarbeit im Bereich Wirtschaftsinformatik

Leitfaden und spezielle Hinweise zur Anfertigung einer Abschlussarbeit im Bereich Wirtschaftsinformatik Leitfaden und spezielle Hinweise zur Anfertigung einer Abschlussarbeit im Bereich Wirtschaftsinfrmatik Wissenschaft besteht aus Fakten wie ein Haus aus Backsteinen, aber eine Anhäufung vn Fakten ist genaus

Mehr

Zusammenfassung des Projektes Training der Sozialen Kompetenz

Zusammenfassung des Projektes Training der Sozialen Kompetenz Zusammenfassung des Prjektes Training der Szialen Kmpetenz 1. Prjektvrstellung Das Prjekt Training der Szialen Kmpetenz war eine Kperatinsarbeit zwischen der Fachhchschule Kblenz unter der Leitung vn Frau

Mehr

Crossqualifizierung Projektmanagement und Microsoft Office Project. 3 Tage, jeweils 09:00 16:00 Uhr

Crossqualifizierung Projektmanagement und Microsoft Office Project. 3 Tage, jeweils 09:00 16:00 Uhr SEMINARBESCHREIBUNG Crssqualifizierung Prjektmanagement und Micrsft Office Prject Seminarziele: Zielgruppe: Wer Prjekte plant und steuert, benötigt hierfür ein prfessinelles IT- Tl wie Prject. Prjektmanagement-Sftware

Mehr

TECHNISCHE UNIVERSITÄT ILMENAU

TECHNISCHE UNIVERSITÄT ILMENAU TECHNISCHE UNIVERSITÄT ILMENAU Studienrdnung für den Studiengang Medienwirtschaft mit dem Abschluss Master f Science Gemäß 3 Abs. 1 in Verbindung mit 34 Abs. 3 des Thüringer Hchschulgesetzes (ThürHG) vm

Mehr

Mitarbeiterbefragung - Konzeptbeschreibung. Ziehen Ihre Mitarbeiter alle an einem Strang?

Mitarbeiterbefragung - Konzeptbeschreibung. Ziehen Ihre Mitarbeiter alle an einem Strang? Mitarbeiterbefragung - Knzeptbeschreibung Ziehen Ihre Mitarbeiter alle an einem Strang? Im Grßen und Ganzen sind unsere Mitarbeiter recht zufrieden Beginnen wir mit einer Binsenweisheit: Eine der wichtigsten

Mehr

ADS InfoForum. Kündigung von Arbeitsverhältnissen RA/StB Alexander Hamminger. Hamburg, den 18. Februar 2013

ADS InfoForum. Kündigung von Arbeitsverhältnissen RA/StB Alexander Hamminger. Hamburg, den 18. Februar 2013 1 ADS InfoForum Kündigung von Arbeitsverhältnissen RA/StB Alexander Hamminger Hamburg, den 18. Februar 2013 Inhaltsverzeichnis: Das erwartet Sie in den nächsten 45 Minuten: Wer und was ist die ADSR? Rechtquellen

Mehr

Zusammenfassung des Modul I der Praxisanleiterqualifikation

Zusammenfassung des Modul I der Praxisanleiterqualifikation Zusammenfassung des Mdul I der Praxisanleiterqualifikatin Tag 1 Overtüre Frmuliere Dein Entwicklungsziel für den Lehrgang. Erfasse die vielfältigen Facetten Deiner zukünftigen Rlle und betrachte die verschiedenen

Mehr

Anforderungen an Qualitätsmanagement gemäß DIN EN ISO 9001:2008. Aufbau der Norm und Beratungspreise

Anforderungen an Qualitätsmanagement gemäß DIN EN ISO 9001:2008. Aufbau der Norm und Beratungspreise Dr. Michael Bck Im Mre 33, 30167 Hannver inf@mhw-beratung.de Was frdert die Nrm? Anfrderungen an Qualitätsmanagement gemäß Aufbau der Nrm und Beratungspreise 0 Einleitung... 1 1 Anwendungsbereich... 1

Mehr

Förderung der beruflichen Teilhabe junger Menschen mit wesentlichen Behinderungen beim Übergang von der Schule in den allgemeinen Arbeitsmarkt

Förderung der beruflichen Teilhabe junger Menschen mit wesentlichen Behinderungen beim Übergang von der Schule in den allgemeinen Arbeitsmarkt Förderung der beruflichen Teilhabe junger Menschen mit wesentlichen Behinderungen beim Übergang vn der Schule in den allgemeinen Arbeitsmarkt HANDREICHUNG ZUR PLANUNG, VORBEREITUNG UND DURCHFÜHRUNG VON

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB Lin EPDM pr Whitepaper unter Nutzung des TactnWrks Add-in EPDM vn Tactn Systems AB Ausgabedatum: 04.09.2013 - Dkumentversin: 1.1 Autr: Clemens Ambrsius / Rüdiger Dehn Cpyright Lin GmbH 2013 Alle Rechte

Mehr

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG Fakultät für Infrmatik Lehrstuhl für Simulatin Bewertungskriterien für das Sftwareprjekt zum IT-Prjektmanagement 1. Zielvereinbarung Die Zielvereinbarung ist eines

Mehr

SEMINAR Zertifizierungslehrgang IT-Forensik CERT-Spezialist: IuK Forensik, Incident- Response & IT-Recht

SEMINAR Zertifizierungslehrgang IT-Forensik CERT-Spezialist: IuK Forensik, Incident- Response & IT-Recht Home Schulungen Seminare Informationssicherheit (Security, Recht, DS) IT Sicherheit Zertifizierungslehrgang IT-Forensik CERT- Spezialist: IuK Forensik, Incident-Response & IT-Recht SEMINAR Zertifizierungslehrgang

Mehr

Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten

Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten Zulässigkeit und Schranken privater Straftataufklärung durch den Verletzten, seinen Rechtsanwalt und durch Detektive zum Zwecke

Mehr

Prozessmanager/in Erfolgreich Prozesse in Produktion und Logistik optimieren Fünftägiges Intensivtraining mit Workshop

Prozessmanager/in Erfolgreich Prozesse in Produktion und Logistik optimieren Fünftägiges Intensivtraining mit Workshop Przessmanager/in Erflgreich Przesse in Prduktin und Lgistik ptimieren Fünftägiges Intensivtraining mit Wrkshp Tag 1 und 2: Przessrientierung als Grundlage ganzheitlicher Effizienzverbesserung Tag 1: Einführung

Mehr

Studienordnung. Management im Sozial- und Gesundheitswesen (kurz: Management)

Studienordnung. Management im Sozial- und Gesundheitswesen (kurz: Management) Fachhchschule der Diaknie Grete-Reich-Weg 9 33617 Bielefeld Studienrdnung für die Studiengänge Management im Szial- und Gesundheitswesen (kurz: Management) und Mentring Beraten und Anleiten im Szialund

Mehr

Studienprogramme. Bachelor of Science (BSc) Master of Business Administration (MBA) Es ist nicht genug zu wissen man muss es auch anwenden.

Studienprogramme. Bachelor of Science (BSc) Master of Business Administration (MBA) Es ist nicht genug zu wissen man muss es auch anwenden. Studienprgramme Bachelr f Science () Master f Business Administratin (MBA) Es ist nicht genug zu wissen man muss es auch anwenden. Es ist nicht genug, zu wllen man muß es auch tun! Jhann Wlfgang vn Gethe

Mehr

Ausbildung Systemische Businessaufstellungen

Ausbildung Systemische Businessaufstellungen Ausbildung Systemische Businessaufstellungen Infpaket Start März 2015 Mitgliedsinstitut im dvct Deutscher Verband für Caching und Training e.v. Ziele der Ausbildung Im Fkus steht die Anwendung der Methde

Mehr

GmbH. Gesellschaft für IT-Revision und Datenschutz

GmbH. Gesellschaft für IT-Revision und Datenschutz Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) stützt die MaRisk auf den 25a KWG, der vn den Instituten eine rdnungsgemäße Geschäftsrganisatin frdert (siehe AT 1 Textziffer 1 - der MaRisk).

Mehr

Schlechtwetterkündigung ( 46 RTV) im Maler- und Lackiererhandwerk

Schlechtwetterkündigung ( 46 RTV) im Maler- und Lackiererhandwerk Oktber 2009 Schlechtwetterkündigung ( 46 RTV) im Maler- und Lackiererhandwerk Die Möglichkeit, in der Winterperide (15. Nvember bis 15. März), gewerbliche Arbeitnehmer bei schlechter Witterung mit eintägiger

Mehr

Infomappe zur Zertifizierung als Junior ProjektmanagerIn (IPMA Level D )

Infomappe zur Zertifizierung als Junior ProjektmanagerIn (IPMA Level D ) Infmappe zur Zertifizierung als Junir PrjektmanagerIn (IPMA Level D ) 1 Allgemeines zur Zertifizierung... 2 1.1 Zertfizierungsprzess im Überblick... 2 1.2 Vrraussetzungen für die Zertifizierung... 2 1.3

Mehr

Certified Live Online Trainer

Certified Live Online Trainer Certified Live Online Trainer Seminarbeschreibung und Ablauf Einleitung Die Ausbildung zum Certified Live-Online Trainer hat zum Ziel, die Fähigkeiten und Fertigkeiten zur Mderatin virtueller Meetings,

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche 2004. Alexander Geschonneck, HiSolutions AG, Berlin

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche 2004. Alexander Geschonneck, HiSolutions AG, Berlin Computer Forensik Systemeinbrüche ermitteln und aufklären Alexander Geschonneck, HiSolutions AG, Berlin GUUG Frühjahrsfachgespräche 2004 Agenda Einführung Tätereinschätzung Ermittlungsstrategien Fundorte

Mehr

Kommanditgesellschaft (einschl. GmbH & Co. KG)

Kommanditgesellschaft (einschl. GmbH & Co. KG) Dieses Dkument finden Sie unter www.ihk-berlin.de unter der Dk-Nr. 51956 Kmmanditgesellschaft (einschl. GmbH & C. KG) Inhalt: 1. Was ist eine KG?... 3 2. Was sind die wichtigsten Vraussetzungen für die

Mehr

e-mail, Internet + Datenschutz am Arbeitsplatz

e-mail, Internet + Datenschutz am Arbeitsplatz GÖRG GÖRG WIR BERATEN THE BUSINESS UNTERNEHMER. LAWYERS. München, 29. September 2010 DR. AXEL CZARNETZKI, LL.M. e-mail, Internet + Datenschutz am Arbeitsplatz 1 E-Mail und Internet am Arbeitsplatz Datenschutz

Mehr

Compliance Anspruch und Wirklichkeit

Compliance Anspruch und Wirklichkeit Cmpliance Anspruch und Wirklichkeit 17th Sympsium n Privacy and Security 2012 ETH Zürich, 29. August 2012 Prf. Dr. Stella Gatziu Grivas Leiterin Kmpetenzschwerpunkt Clud Cmputing Hchschule für Wirtschaft,

Mehr

Rechtliche Aspekte im Zusammenhang mit Spyware

Rechtliche Aspekte im Zusammenhang mit Spyware Rechtliche Aspekte im Zusammenhang mit Spyware Dr. Jürg Schneider, Vorabend-Veranstaltung des Datenschutz-Forums Schweiz, 25. Januar 2006, Zürich Inhalt Einführung Gesetzliche Grundlagen Vorkehrungen zur

Mehr

DIGITALEN SEMESTERAPPARAT ERSTELLEN. von Harald Jakobs und Yannic Hoffmann Stand: September 2015

DIGITALEN SEMESTERAPPARAT ERSTELLEN. von Harald Jakobs und Yannic Hoffmann Stand: September 2015 DIGITALEN SEMESTERAPPARAT ERSTELLEN vn Harald Jakbs und Yannic Hffmann Stand: September 2015 Inhalt 1. Einsatzszenari... 2 2. Literatur hinzufügen... 2 2.1 LITERATURLISTE ALS BIBTEX-DATEI IMPORTIEREN...

Mehr

Internetkultur am Arbeitsplatz Warum?

Internetkultur am Arbeitsplatz Warum? Internetkultur am Arbeitsplatz Warum? Um eine Kultur zu schaffen, genügt es nicht, mit dem Lineal auf die Finger zu klopfen Albert Camus Jürgen Dagutat Aurenz GmbH Mensch an Bord Unternehmen entsteht durch

Mehr

Ausbildung. Manager. hule Ulm. mit

Ausbildung. Manager. hule Ulm. mit Ausbildung Manager Regulatry Affairs Medical Devices Internatinal in Kperatin mit der Hchsch hule Ulm mit Abschlussprüfung und Hchschulzertifikat ausführliche Lehrgangsbeschreibung Gültig ab 07-2015 Einleitung

Mehr

Schutz des Geistigen Eigentums im Enterprise 2.0

Schutz des Geistigen Eigentums im Enterprise 2.0 Schutz des Geistigen Eigentums im Enterprise 2.0 KnowTech 12. Meeting 2010 Bad Homburg Dr. Burkhard Führmeyer, LL.M. Rechtsanwalt DLA Piper UK LLP, Frankfurt 15. September 2010 Übersicht IP-Schutzrechte

Mehr

Datenschutz im Landratsamt Enzkreis

Datenschutz im Landratsamt Enzkreis Datenschutz im Landratsamt Enzkreis Handreichung Datenschutz im Landratsamt Enzkreis 1 Handreichung Datenschutz im Landratsamt Enzkreis Datenschutzbeauftragter Rlf Oreans Wrum geht s? Ebens wie private

Mehr

Infoniqa GDPdU - Center

Infoniqa GDPdU - Center Infniqa GDPdU - Center GDPdU-Center? Was ist das eigentlich? Das GDPdU-Center bietet die Möglichkeit, die Vrgaben der Grundsätze zum Datenzugriff und zur Prüfung digitaler Unterlagen zu erfüllen und gleichzeitig

Mehr

Hinweis 1560710 - DEÜV Datensatz-Version 02

Hinweis 1560710 - DEÜV Datensatz-Version 02 Hinweis 1560710 - DEÜV Datensatz-Versin 02 Hinweissprache: Deutsch Versin: 2 Gültigkeit: gültig seit 23.05.2011 Zusammenfassung Symptm Der zum 01.01.2009 vn den Szialversicherungsträgern in der DEÜV eingeführte

Mehr

SSI White Paper: guide2media

SSI White Paper: guide2media Mehr Prduktivität und Kundenzufriedenheit: Mit dem xcs-dctr prfitiert vn einer schnelleren und genaueren Datenbankprüfung Kunde: Branche: Ziel: Lösung: GmbH Publishing Autmatisierung beschleunigt Supprt

Mehr

12. Leistungswettbewerb. der Stiftung der Kreissparkasse Verden. Leistungsgruppe Klassen 5 bis 7 WINDSTORM

12. Leistungswettbewerb. der Stiftung der Kreissparkasse Verden. Leistungsgruppe Klassen 5 bis 7 WINDSTORM 12. Leistungswettbewerb der Stiftung der Kreissparkasse Verden Leistungsgruppe Klassen 5 bis 7 WINDSTORM Bau eines Airbats 1. Aufgabe Es ist ein ferngesteuertes Airbat zu bauen. Mit dem Airbat muss ein

Mehr

Vortrag zum Thema. Zugang zum Recht. oder. Wie bekomme ich meinem Recht?

Vortrag zum Thema. Zugang zum Recht. oder. Wie bekomme ich meinem Recht? Vortrag zum Thema Zugang zum Recht oder Wie bekomme ich meinem Recht? Personalien Silke Brewig-Lange geboren in Karl-Marx-Stadt / Chemnitz Jura-Studium an der Universität Leipzig Einzelanwalt mit eigener

Mehr

Rechtliche Aspekte bei der Aufbereitung auf Anweisung entgegen den Vorgaben zur ordnungsgemäßen Aufbereitung

Rechtliche Aspekte bei der Aufbereitung auf Anweisung entgegen den Vorgaben zur ordnungsgemäßen Aufbereitung KANZLEI DR. JÄKEL MEDIZINRECHT ARZNEIMITTELRECHT MEDIZINPRODUKTERECHT IN KOOPERATION MIT BERLIN DÜSSELDORF Rechtliche Aspekte bei der Aufbereitung auf Anweisung entgegen den Vorgaben zur ordnungsgemäßen

Mehr

LOPS Monitor 2012. Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012. 6. September 2012

LOPS Monitor 2012. Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012. 6. September 2012 LOPS Mnitr 2012 Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012 6. September 2012 Belares AG Flrastrasse 34a 8610 Uster Telefn +41 (0) 44 363 35 36 cntact@belares.ch www.belares.ch

Mehr

Audit. - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe

Audit. - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe Audit - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe 02.06.2012 Peter Lemke 1 Qualität im Gesundheitswesen Qualität

Mehr

VERHALTENSKODEX der DEUTZ AG

VERHALTENSKODEX der DEUTZ AG VERHALTENSKODEX der DEUTZ AG 1 ZWECK Mit dem Verhaltenskdex bekennt der Vrstand der DEUTZ AG sich zu seiner Verpflichtung zu verantwrtungsbewusstem, ethisch einwandfreiem und rechtmäßigem Handeln. Alle

Mehr

Prof. Dr. Michael Jasch

Prof. Dr. Michael Jasch Prof. Dr. Michael Jasch 1 ARD-Sender: Die Akte Zschäpe 2 Seit Mitte der 1980er Jahre verstärktes Bemühen um Opferinteressen Ziele: Ø Vermeidung Sekundärviktimisierung, Ø Bessere Position im Strafverfahren

Mehr

Nutzen für die Betroffenen:

Nutzen für die Betroffenen: Prjektmanagement Prjektmanagement Das Bedürfnis nach einem effizienten und in die Unternehmensabläufe integrierten Prjektmanagements ist in vielen Betrieben fester Bestandteil vn internen Organisatinsanweisungen

Mehr

Arbeitshilfen für die Praxis

Arbeitshilfen für die Praxis Arbeitshilfen für die Praxis Fachanwalt für Arbeitsrecht Michael Loewer Schönhauser Allee 83 10439 Berlin 030/44674467 www.jurati.de Anwaltssozietät Jurati, Schönhauser Allee 83, 10439 Berlin 1 Wichtiger

Mehr

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Günter Schneider Konzernbeauftragter für Informationssicherheit Datenschutzbeauftragter Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Mehr

WCMS für ausgewählte Klein- und Mittelbetriebe. Studie zu den Schnittpunkten von Anforderungsprofilen und etablierten Produktlösungen.

WCMS für ausgewählte Klein- und Mittelbetriebe. Studie zu den Schnittpunkten von Anforderungsprofilen und etablierten Produktlösungen. PROJEKTDOKUMENTATION WCMS für ausgewählte Klein- und Mittelbetriebe. Studie zu den Schnittpunkten vn Anfrderungsprfilen und etablierten Prduktlösungen. WCMS Manage yur Web. Ein Prjekt der Dnau-Universität

Mehr

Fertigungshandbuch Metallbau Veit Seite 1 DIN EN 1090

Fertigungshandbuch Metallbau Veit Seite 1 DIN EN 1090 Metallbau Veit Seite 1 DIN EN 1090 Wichtige Infrmatin für Architekten, Ingenieure und ausschreibende Stellen (Infrmatin gilt für tragende Knstruktinen im bauaufsichtlichen Bereich) Sie können Streitigkeiten

Mehr

Intel Security University

Intel Security University Intel Security University Schulungen in D, A, CH 2. Halbjahr 2015 Inhaltsverzeichnis: Seite 2 Seite 3 Seite 4 Seite 5 Einleitung Kursübersicht und Kursbeschreibungen Anmeldefrmular Teilnahmebedingungen

Mehr

Anlage 1 Leistungsbeschreibung zum Beratungsvertrag SEPA Umstellung GES ERP

Anlage 1 Leistungsbeschreibung zum Beratungsvertrag SEPA Umstellung GES ERP Anlage 1 Leistungsbeschreibung zum Beratungsvertrag SEPA Umstellung GES ERP Inhaltsverzeichnis 1 Präambel/Einleitung/Zielsetzung... 3 2 Leistungsumfang... 4 2.1 Rahmenbedingungen... 4 2.2 Allgemeine Systemknfiguratin...

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Pädaggik der Kindheit und Familienbildung Lernrte in der Praxis Anregung, Begleitung und Unterstützung der Studierenden Therie-Praxis-Verzahnung des Studiums BAG-BEK PdfK in der DGfE Lern- Werkstatt Kperatins-

Mehr

Syllabus: Praxisprojekt Werbepsychologie (MMM3020)

Syllabus: Praxisprojekt Werbepsychologie (MMM3020) Syllabus: Praxisprjekt Werbepsychlgie (MMM3020) Prf. Dr. Ulrich Föhl Hchschule Pfrzheim / Pfrzheim University Kurs: Prüfungsart: Wrklad: MMM3020 Praxisprjekt Werbepsychlgie Präsentatinen und Assessments

Mehr