Digitale Beweissicherung in Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Digitale Beweissicherung in Unternehmen"

Transkript

1 Digitale Beweissicherung in Unternehmen Vorkehrungen, caveats & Durchführung Ziviltechniker DDipl.-Ing. Mag.rer.soc.oec. Gernot Schmied Impulsvortrag im Rahmen der IIR Tagung - IT in Banken Wien, April 2011

2 Einleitende Gedanken & Agenda 2 Motivation & Notwendigkeit Dokumentation: Beweissicherungsleitfaden Prozessmodell: Beweissicherungsablauf, Vorgehensweise Organisationsaspekte Daten-, Geheimnis- & Informationsschutz technische Aspekte (Ausstattung, Know-How) Weitergabe & Auswertung (e-discovery, forensische Analyse) Durchsuchungen & Beschlagnahme IKS & Controls Conclusio

3 Motivation & Notwendigkeit 3 Wie bewerte ich im konkreten Anlassfall die Notwendigkeit zur digitalen Beweissicherung (präventiv/reaktiv)? Monitoring, Supervision/Aufsicht, Detektion Was tun bis zum Eintreffen von Spezialisten? Typische Bedrohungsszenarien: e-fraud, Geldwäsche, WIKRI Geheimnisverrat, data leakage/loss Industriespionage Datenbeschädigung E-Stalking, Mobbing, Verleumdung, Rufschädigung Korruption

4 Dokumentation 4 Leitfaden Beweissicherung Was tun bis zum Eintreffen von Spezialisten? Wen involvieren, verständigen? Eskalation? Was dokumentieren? Welche Sofortmaßnahmen setzen (konservieren volatiler evidence )? Meldepflichten Auskunftsbegehren & Auskunfspflichten (Vorratsdatenspeicherung, SPG, TKG, Staatsanwaltschaften & Gerichte) Leitfaden Datenrettung & Datenträgerentsorgung Leitfaden Auskunftsbegehren & Auskunfspflichen Leitfaden Durchsuchungen & Beschlagnahme

5 Prozessmodell 5 Paradigma: Vorsorge, Detektion & Reaktion Sobald klar wird, dass eine Beweissicherung bedeutsam sein könnte, wird der Prozess parallel zu sonstigen Aktivitäten durchlaufen! Beweissicherung als Bestandteil der Incident Response (Process Map)

6 Organisationsaspekte 6 Beweissicherung durch IT (4-Augen Prinzip) + interner Beobachter Beweissicherungsbeauftragter als Rolle denkbar Log-Management und Protokollierung als monitoring control, Beweissicherung als Reaktion auf Sachverhalt/Vorfall Unternehmensjuristen & externe Rechtsanwälte Privatdetektive Forensiker (Ziviltechniker, Sachverständige) Datenretter Werkschutz & Security (Industriespionage, data loss prevention) Berührungspunkte mit der Internen Revision, dem ERM und dem IKS Eine etablierte Beweissicherungskultur hat erzieherische und auch abschreckende Wirkung und erhöht die Transparenz i.s. des IKS

7 Daten-, Geheimnis- & Informationsschutz 7 Problematik Durchbrechung von Arbeitsrecht & Datenschutzrecht Spannungsfeld Menschenwürde, Privatsphäre, Persönlichkeitsrechte Compliance & due diligence Anforderungen - präventive (problematischer da verdachtsunabhängig), detektive & reaktive Aspekte Einige Durchbrechungsargumente ohne Anspruch auf Vollständigkeit: Gefahr im Verzug konkreter und substanzieller Verdacht gelindeste Mittel eingesetzt (Verhältnissmäßigkeit des Eingriffes) Interessensabwägung materierechtlicher Zwang (z.b. Meldepflicht)

8 technische Aspekte 8 Betriebsführung vs. Forensik vs. Revisionsanforderungen Log-, Event- & Incident Management technische Auditsubsysteme Beweissicherung in der Regel reaktiv, Protokollierung/Logging als Mittel der Überwachung und des daily housekeeping Beweissicherungsüberlegungen haben Auswirkungen auf automatische Protokollierung manipulationssichere Ablage Aufbewahrungsdauer von Logs Umgang mit Datenträgern Anpassung von monitoring controls (Detektion, Trigger, Schwellwerte Früherkennungssystem, Echtzeitsystem)

9 Weitergabe & Auswertung 9 Wem, was, wie? Schutzinteressen: Aktenschwärzung in der digitalen Welt :-) Trusted third parties (credentials) Selbst- vs. Fremdauswertung (interne Untersuchung mit externer Unterstützung 4-Augen Prinzip) Weitergabe von forensischen Datenträger- Duplikaten und sonstiger digital evidence evidence bag Vertraulichkeitsvermerk Übernahmebestätigung

10 Durchsuchungen & Beschlagnahme 10 Procedere vorbereiten, gelassen und bestimmt auftreten, nicht überrumpeln, einschüchtern oder unter Druck setzen lassen Weggesperrtes kann nicht so ohne Weiteres mitgenommen werden! Kein Zutritt/keine Herausgabe ohne Unternehmensjurist oder Rechtsanwalt (Bevollmächtigter) Legitimation und Ermächtigung aller handelnden Personen überprüfen Keine Herausgabe ohne vollständige Erfassung Ausschalten vs. geordnet Herunterfahren Verhältnismäßigkeit (nicht das gesamte RZ leerräumen) & gelindestes Mittel - der Zweck heiligt nicht den Einsatz beliebiger Mittel! Datenbeschädigung durch unsachgemäßes Vorgehen verhindern Interessen unschuldiger Dritter wahren (z.b. Bankgeheimnis, Mandantengeheimnis, TK-Geheimnis)

11 Zusammenfassende Empfehlungen 11 Alles dokumentieren: wer, was, wann, wie, womit? Rechtzeitige Partnerauswahl (Werkschutz, Detektive, Zivitechniker, Rechtsanwälte, Forensiker, Sachverständige) Eine realistische Selbsteinschätzung was das Unternehmen selbst bewältigen kann (Sofortmaßnahmen) - immer 4-Augen Prinzip Organisatorisches: In großen Unternehmen könnte die forensische Rolle jemand aus der Informationssicherheit übernehmen - Beweissicherungsbeauftragter Die Internen Revision sollte auf das Vorhandensein und die Funktionsfähigkeit geeigneter Regelungen und Anweisungen achten Paradigma: Keine Spuren verwischen und volatile Spuren konservieren Paradigma: Umsichtiges Vorgehen bis zum Eintreffen von Spezialisten Fazit: Rechtzeitig drauf schaun, dass man's hat wenn man's braucht!

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Forensische Informatik

Forensische Informatik Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert Zugangskontrolle + Videoüberwachung rechtssicher umsetzen RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Gobel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft fur Informatik 24. - 25. November 2003 in Stuttgart, Deutschland

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Betriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus

Betriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme Struktur, Elemente und Ausgestaltung nach IDW PS 980 Von Dr. Karl-Heinz Withus ERICH SCHMIDT VERLAG Inhaltsverzeichnis Geleitwort Vorwort

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting

neto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting neto consulting EDV Sachverständigenbüro IT Forensik im Unternehmen Sind Sie Sicher, wenn Sie sicher sind? Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting IT Forensik im Unternehmen Was

Mehr

IT-Forensik im betrieblichen Umfeld

IT-Forensik im betrieblichen Umfeld Aachen, 17. Mai 2011 Dr. Rainer Thomas Notwendigkeit zur IT-Forensik? Notwendigkeit besteht indirekt um handlungsfähig zu sein Anforderungen: - BAFin MA Risk VA - Risikomanagement (Bewertung von Risiken)

Mehr

EN 50600-3-1: Informationen für Management und Betrieb

EN 50600-3-1: Informationen für Management und Betrieb : Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur

Mehr

Privacy Respecting Incident Management - die Datenschutzsicht

Privacy Respecting Incident Management - die Datenschutzsicht Privacy Respecting Incident Management - die Datenschutzsicht Dr. Alexander Dix, LL.M. Landesbeauftragter für den Datenschutz und für das Recht Übersicht Datenschutz und Datensicherheit The Security-Privacy

Mehr

Ris ik o Wirtsc haftskrimin alität Innerbetrieblicher Widerstand gegen Compliance 10.05.2011 Corporate Trust Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen Leistungen

Mehr

Universitätslehrgang für Informationsrecht und Rechtsinformation. Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte

Universitätslehrgang für Informationsrecht und Rechtsinformation. Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte Universitätslehrgang für Informationsrecht und Rechtsinformation Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte Mag. Stephan Buschina 1. Einleitung Durch den verstärkten Einsatz technischer

Mehr

Herausforderungen bei der IT-Forensik im Kontext outgesourcter IT

Herausforderungen bei der IT-Forensik im Kontext outgesourcter IT Herausforderungen bei der IT-Forensik im Kontext outgesourcter IT Workshop der GI-FGs SECMGT, FoMSESS & EZQN sowie des DIN NA 043-01-27-04 (AK 4) am 14.06.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard

Mehr

Aufbau eines ISMS: Überblick und Erfahrungen mit der Normengruppe ISO/IEC 27xxx

Aufbau eines ISMS: Überblick und Erfahrungen mit der Normengruppe ISO/IEC 27xxx Aufbau eines ISMS: Überblick und Erfahrungen mit der Normengruppe ISO/IEC 27xxx Ziviltechniker DDipl. Ing. Mag.rer.soc.oec. Gernot Schmied http://www.iktech.net gernot.schmied@iktech.net Impulsvortrag

Mehr

Compliance in der Unternehmerpraxis

Compliance in der Unternehmerpraxis Gregor Wecker I Hendrik van Laak (Hrsg.) Compliance in der Unternehmerpraxis Grundlagen, Organisation und Umsetzung GABLER Inhaltsverzeichnis Vorwort 5 Inhaltsiibersicht 7 Inhaltsverzeichnis 9 Abkiirzungsverzeichnis

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Wie wir kommen nicht (so schnell) an unsere Daten ran?

Wie wir kommen nicht (so schnell) an unsere Daten ran? Wie wir kommen nicht (so schnell) an unsere Daten ran? Damit Backups bei kartellrechtlichen und internen Untersuchungen nicht zum Problem werden. Helmut Sauro, Senior Consultant Was wir tun Wir sind spezialisiert

Mehr

Ausgangslage. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt. Einleitung eines staatsanwaltschaftlichen Ermittlungsverfahrens.

Ausgangslage. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt. Einleitung eines staatsanwaltschaftlichen Ermittlungsverfahrens. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt klingelt Symposium zur beruflichen Weiterentwicklung Dresden 4. Dezember 2012 Rechtsanwalt Stephan Kreuels Münster 2 Ausgangslage Einleitung eines

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld

Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld Dr. Orlin Radinsky Rechtsanwalt Brauneis Klauser Prändl Rechtsanwälte GmbH 11. Mai, 2011 1 Begriffsbestimmungen Korruption Missbrauch

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Vorstellung NeMo: Erkennung und Bearbeitung von DDoS-Angriffen im X-WiN 62. DFN-Betriebstagung 3. März 2015, Berlin Gisela Maiß, DFN-Verein Jochen Schönfelder, DFN-CERT NeMo Netzwerk

Mehr

Solvency II. Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis

Solvency II. Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis Solvency II Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis 13. Versicherungswissenschaftliches Fachgespräch Berlin, 10. September 2009 Agenda Risikoorganisation Globales Prozessmodell Risikoberichterstattung

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

The Microsoft Cloud Expert

The Microsoft Cloud Expert The Microsoft Cloud Expert In drei einfachen Schritten zu einem sicheren DMS Robert Mulsow TSP Manager DACH-Benelux-Nordics Accessible content is available upon request. The Microsoft Cloud Experts Migrate

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

Process Mining. KnowTech September 2010. Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG

Process Mining. KnowTech September 2010. Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG Process Mining KnowTech September 2010 Volker Panreck, Leiter Corporate Audit Services, ING-DiBa Rudolf Kuhn, CEO, ProcessGold AG Bad Homburg 16. September 2010 www.ing-diba.de www.processgold.de Agenda

Mehr

OpenSource Forensik-Werkzeuge

OpenSource Forensik-Werkzeuge OpenSource Forensik-Werkzeuge Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.: +49 6151 9712640 Fax.: +49 6151 9712641 Email: Mathias.Gaertner@it-svbuero.de

Mehr

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen

Mehr

Computer-Kriminalität: Tatsachen - Abwehrmassnahmen

Computer-Kriminalität: Tatsachen - Abwehrmassnahmen Computer-Kriminalität: Tatsachen - Abwehrmassnahmen Referat beim Lions Club Altdorf am 10. Februar 2009 Lukas Fässler Rechtsanwalt & Informatikexperte 6300 Zug I I I I I I I II IIII III IIII IIIIII III

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

Can Data Leakage Prevention Prevent Data Leakage?

Can Data Leakage Prevention Prevent Data Leakage? Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles

Mehr

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:

Mehr

Rechtsordnung und IT-Security. Kurzeinführung

Rechtsordnung und IT-Security. Kurzeinführung Disclaimer Das ist keine Rechtsberatung Im Zweifelsfall kontaktieren Sie Ihren Juristen In.at ist (fast) nichts ausjudiziert In vielen Bereichen weiß niemand, wie die Gesetze - so es sie überhaupt gibt

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

5. Ortstagung Kiel am 12. März 2014

5. Ortstagung Kiel am 12. März 2014 5. Ortstagung Kiel am 12. März 2014 I. Begrüßung Der Einladung zur 5. Ortstagung des Deutschen Arbeitsgerichtsverbands e. V. in Kiel im Saal des Hauses des Sports folgten 55 Teilnehmerinnen und Teilnehmer.

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Arbeitnehmerdatenschutz

Arbeitnehmerdatenschutz Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz

Mehr

Übersicht Application Management BMC Remedy ITSM

Übersicht Application Management BMC Remedy ITSM Übersicht Application Management BMC Remedy ITSM Norbert.Neudhart@nttdata.com NTT DATA Austria Copyright 2014 NTT DATA EMEA Ltd. Übersicht Application Management Support wir unterstützen den Betrieb Operation

Mehr

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

Ediscovery bei Compliance Reviews und internen Untersuchungen

Ediscovery bei Compliance Reviews und internen Untersuchungen Ediscovery bei Compliance Reviews und internen Untersuchungen Helmut Sauro, Senior Consultant 24. Juni 2015 Kroll Ontrack international North America Europe Asia Pacific Rechenzentrum Datenrettung/Forensik

Mehr

Elektronische Führung und Aufbewahrung von Geschäftsunterlagen

Elektronische Führung und Aufbewahrung von Geschäftsunterlagen Elektronische Führung und Aufbewahrung von Geschäftsunterlagen Dr. Stephan Werlen, LL.M. Rechtsanwalt ALTER WEIN IN NEUEN SCHLÄUCHEN, ABER es wird (vermeintlich) mehr Wein produziert! Slide 2 1 GRUNDLAGEN

Mehr

ISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS?

ISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS? ISO/IEC 27001 Neue Version, neue Konzepte Quo Vadis ISMS? 2/18 Ursachen und Beweggründe Regulärer Zyklus für Überarbeitung von ISO/IEC 27001:2005 Zusätzlich neues Projekt MSS (Managment System Standards)

Mehr

Service Performance Mapping: Reality Check

Service Performance Mapping: Reality Check CREATING SECURITY developing quality www.xitrust.com Service Performance Mapping: Reality Check Helmut Aschbacher Service Management & FuE Leitung Das Unternehmen XiTrust Referenzen ist Spezialist für

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

in Zukunft ein Thema?

in Zukunft ein Thema? Wirtschaftsstrafrecht in der Versicherungswirtschaft in Zukunft ein Thema? von Rechtsanwalt Rainer Brüssow Fachanwalt für Strafrecht FK Tagung Versicherungsrecht am 19.11.2009 in Köln: Compliance in Versicherungsunternehmen

Mehr

BSI ICS-SECURITY-KOMPENDIUM

BSI ICS-SECURITY-KOMPENDIUM BSI ICS-SECURITY-KOMPENDIUM SICHERHEIT VON INDUSTRIELLEN STEUERANLAGEN Andreas Floß, Dipl.-Inform., Senior Consultant Information Security Management, HiSolutions AG 1 HiSolutions 2013 ICS-Kompendium Vorstellung

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) 01.12. 02.12.2014 (3. Modul)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) 01.12. 02.12.2014 (3. Modul) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummern: 2014 Q080 MO (3. Modul) Termine: 01.12. 02.12.2014 (3. Modul) Zielgruppe: Ort: Künftige und

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Präsentation idh logging Framework ILF

Präsentation idh logging Framework ILF Präsentation idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Inhaltsverzeichnis Allgemeine Ausgangs situation Praktische Bedeutung von Behandlungsfehlervorwürfen Unterschiedliche Interessenlagen

Inhaltsverzeichnis Allgemeine Ausgangs situation Praktische Bedeutung von Behandlungsfehlervorwürfen Unterschiedliche Interessenlagen XI 1 Allgemeine Ausgangs situation................................................. 1 1.1 Praktische Bedeutung von Behandlungsfehlervorwürfen.......................... 2 1.2 Unterschiedliche Interessenlagen..................................................

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

Incident Management Anatolij Ristok, AI 7 Aktuelle Themen der Informatik Übersicht Einführung Incident Management Process, Incident Lifecycle n-level Support Dokumentation Klassifizierung Priorisierung

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

zuverlässig diskret vertraulich professionell

zuverlässig diskret vertraulich professionell 1 Forensic Thinktank Ihr Partner für IT-Forensik und ediscovery Christian Bubenheim Adolf Schnith Joachim A. Hader Felix Wanner Magister Artium Sachverständiger EDV und Digitale Forensik Dozent (Mediation

Mehr

Inhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz Mittelstandsdialog Informationssicherheit 6. Mai 2010 Identity Management und Gesetz: Spannungsfeld Compliance Datenschutz RA Dr. Michael Karger Wendler Tremml Rechtsanwälte, München NIFIS e.v. Nationale

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Compliance as a Service

Compliance as a Service Compliance as a Service Hintergrund - Vorgehen - Ziel Jürgen Vischer, Principial Management Consultant Nürnberg, 08.10. - 10.10.2013 Folie 1 / Titel Präsentation / Referent 01. Januar 2010 Compliance ein

Mehr

Prozesseinführung in Raiffeisen Schweiz Erfahrungsbericht

Prozesseinführung in Raiffeisen Schweiz Erfahrungsbericht Prozesseinführung in Raiffeisen Schweiz Erfahrungsbericht 3. Prozessfux IT Service Management Tagung 12. Juni 2012 Willi Schocher HPV Incident & Problem Management Seite 1 Agenda Prozessorganisation &

Mehr

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten Big Brother hat ein Auge auf die Angestellten Informatikrecht Inhalt 2 Überwachung am Arbeitsplatz Gesetzliche Grundlagen Wirtschaftsbeispiel Bilder Titelseite: http://www.beobachter.ch/justiz-behoerde/gesetze-recht/artikel/kontrolle_was-duerfen-die-chefs/

Mehr

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012 Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS

Mehr

Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten

Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten Zulässigkeit und Schranken privater Straftataufklärung durch den Verletzten, seinen Rechtsanwalt und durch Detektive zum Zwecke

Mehr

Inhaltsverzeichnis. Vorwort der Herausgeberin... VII. Vorwort... IX. Inhaltsverzeichnis... XI. Abbildungsverzeichnis... XVII

Inhaltsverzeichnis. Vorwort der Herausgeberin... VII. Vorwort... IX. Inhaltsverzeichnis... XI. Abbildungsverzeichnis... XVII XI Vorwort der Herausgeberin... VII Vorwort... IX... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XXI Abkürzungsverzeichnis... XXIII 1 Einleitung... 1 1.1 Problemstellung und Zielsetzung...

Mehr

Process Intelligence oder: wie durchleuchtet man ein IT-System mit Hilfe von IBO

Process Intelligence oder: wie durchleuchtet man ein IT-System mit Hilfe von IBO Process Intelligence oder: wie durchleuchtet man ein IT-System mit Hilfe von IBO Markus Witschi Betriebsverantwortlicher KMU Swisscom (Schweiz) AG Wien, 25. Juni 2014 Zürich, 7. Juli 2014 Inhalt Ausgangslage

Mehr

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.

Mehr

Compliance Due Diligence und M&A

Compliance Due Diligence und M&A Compliance Due Diligence und M&A Oliver Jung Rechtsanwalt, Partner Düsseldorf, 22.06.2015 Beispiel: Ferrostaal Quelle:http://www.sueddeutsche.de/wirtschaft/millionenstrafe-wegen-korruption-zahltag-fuer-ferrostaal-1.1017962

Mehr

IT-Forensische Analysen von Festplatten und Handys

IT-Forensische Analysen von Festplatten und Handys Roundtable für Rechtsanwälte IT-Forensische Analysen von Festplatten und Handys Maurizio Tuccillo Hochschule Luzern Wirtschaft Information Security and IT-Forensics Seite 1 Computer forensics Computer

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Informationsveranstaltung: Registrierkassensicherheitsverordnung 26.01.2016. 26. Jänner 2016

Informationsveranstaltung: Registrierkassensicherheitsverordnung 26.01.2016. 26. Jänner 2016 HERZLICH WILLKOMMEN! 26. Jänner 2016 Wien Die Registrierkasse und Datenintegration bei großen Systemen 26. Jänner 2016 Wien 1 Prof. Mag. Rudolf Siart Steuerberater und Wirtschaftsprüfer Geschäftsführender

Mehr

( o h n e S t r a f v e r f o l g u n g s b e h ö r d e n )

( o h n e S t r a f v e r f o l g u n g s b e h ö r d e n ) Leitfaden Videoüberwachung durch öff entliche Organe ( o h n e S t r a f v e r f o l g u n g s b e h ö r d e n ) Inhalt 1 Einleitung... 2 2 Arten der Videoüberwachung... 2 3 Voraussetzungen der Videoüberwachung...

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Prüfung nach IDW PS 980 Monika Wodarz, PKF Industrie- und Verkehrstreuhand GmbH Compliance Circle München, 13. September 2012

Prüfung nach IDW PS 980 Monika Wodarz, PKF Industrie- und Verkehrstreuhand GmbH Compliance Circle München, 13. September 2012 Prüfung nach IDW PS 980 Monika Wodarz, PKF Industrie- und Verkehrstreuhand GmbH Compliance Circle München, 13. September 2012 PKF Industrie- und Verkehrstreuhand GmbH Wirtschaftsprüfungsgesellschaft, München

Mehr

CHECKLISTEN IT-FORENSIK IM UNTERNEHMEN

CHECKLISTEN IT-FORENSIK IM UNTERNEHMEN CHECKLISTEN IT-FORENSIK IM UNTERNEHMEN Checklisten zur Vorbereitung, Durchführung und Dokumentation einer IT-Ermittlung zur Beweissicherung Mit freundlicher Empfehlung von: audatis Consulting - Datenschutz

Mehr

EU-Datenschutz Konkrete Maßnahmen trotz offenem Ausgang

EU-Datenschutz Konkrete Maßnahmen trotz offenem Ausgang EU-Datenschutz Konkrete Maßnahmen trotz offenem Ausgang Bird&Bird LawCamp 20. April 2013 Dr. Sebastian Kraska Rechtsanwalt, Externer Datenschutzbeauftragter Tel.: 089 1891 7360 Internet: www.iitr.de E-Mail:

Mehr

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 IT-Sicherheit 1

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 IT-Sicherheit 1 Kapitel 2: Grundlagen 1 Kapitel 2: Inhalt 1. Ziele der Informationssicherheit 2. Systematik zur Einordnung von Sicherheitsmaßnahmen 3. Technik & Organisation - ISO/IEC 27000 4. Abgrenzung: Security vs.

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013 Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale

Mehr

INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG

INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG Konzept Vorgehen - Betrieb PIRMIN MARBACHER 7. März 2013 REFERENT Pirmin Marbacher dipl. Wirtschaftsprüfer Betriebsökonom FH Prüfer und Berater von öffentlichen

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Best Practices im Compliance Management

Best Practices im Compliance Management Best Practices im Compliance Management Marion Willems Vortrag bei Pöllath & Partner München, den 08.11.2012 Agenda 1. Compliance Management zur Bekämpfung der Wirtschaftskriminalität 2. Definitionen Compliance

Mehr

Zum aktuellen Stand von Social-Media-Guidelines

Zum aktuellen Stand von Social-Media-Guidelines Hans Böckler-Stiftung: Fachtagung Social Media in der internen Zusammenarbeit Was ist bisher geregelt? Zum aktuellen Stand von Social-Media-Guidelines 29.06.2015 - Frankfurt AfA Arbeitsrecht für Arbeitnehmer

Mehr

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 1 Compliance? "Bei der Verwendung von OSS in kommerziellen Produkten sind die Lizenzpflichten

Mehr