"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download ""IT-Forensik Überblick und Möglichkeiten" Martin Wundram"

Transkript

1 "IT-Forensik Überblick und Möglichkeiten" Seite: 1

2 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite: 2

3 Begrüßung Über mich Diplom-Wirtschaftsinformatiker (Universität zu Köln) Von der IHK zu Köln öffentlich bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung, insbesondere IT-Sicherheit und IT-Forensik Geschäftsführer DigiTrace GmbH, TronicGuard GmbH Seite: 3

4 Was ist IT-Forensik? Storytelling Seite: 4

5 Was ist IT-Forensik? Storytelling Seite: 5

6 Was ist IT-Forensik? Storytelling / Veröffentlichungen Ein Blick ins IT-Forensiklabor Cyberkriminalität bedeutet nicht immer, Großkonzerne anzugreifen und Regierungssysteme zu hacken. Zwar gibt es auch bei kleineren Firmen aufsehenerregende Vorfälle, doch die meisten Angriffe auf IT-Systeme sind weniger spektakulär und auffällig und darum umso gefährlicher. Forensikexperten berichten, wie man ihnen und manchmal den Tätern auf die Spur kommt. (ix 05/2013) Seite: 6

7 Was ist IT-Forensik? Seite: 7

8 Was ist IT-Forensik? Gegenstände Seite: 8

9 Was ist IT-Forensik? Prozesse Identifizierung Sicherstellung Analyse Präsentation/Aubereitung Wer, Wann, Warum, Wo, Was, Wie Seite: 9

10 Was ist IT-Forensik? Menschen / Beteiligte Parteien Seite: 10

11 Was ist IT-Forensik? Qualitätsmerkmale Seite: 11

12 Möglichkeiten der IT-Forensik Kurze Übersicht Allgemein: Sicherung, Aufbereitung, Bereitstellung, Interpretation und Aufklärung digitaler Datenspuren aus IT-Systemen Beweissicherung (post mortem und live) und Beweismittelmanagement Erstellung von Gutachten / Sachverständigentätigkeit Bereitstellung aufbereiteter Daten für die Suche (e-discovery) Auswertung von Massendaten Prävention (Forensic Readiness) und Compliance Beratung und Projektbegleitung Achtung: Datenschutz und andere rechtliche Hürden Achtung: Verschlüsselung, proprietäre Datenformate Seite: 12

13 Möglichkeiten der IT-Forensik Typische Herausforderungen / Fragestellungen Gibt es Hinweise auf Straftaten oder fraudulente Aktivitäten (z.b. Wirtschaftskriminalität)? Welche? Störfall oder Sicherheitsvorfall? Wurde ein IT-System manipuliert? Welche Datenspuren stützen die eigene Position bei rechtlichen Auseinandersetzungen? Schadenerfassung und Schadenersatz? Gibt es auffällige Muster in Massendaten? Was kann daraus erkannt werden? Wie können in einer großen Menge elektronischer Daten schnell relevante Dokumente gefunden werden? Wie können diese Daten auch für Dritte durchsuchbar gemacht und bereitgestellt werden? Seite: 13

14 Im Ernstfall... (1/2) Sofortmaßnahmen bei einem Störfall/Sicherheitsvorfall besonnen, aber zügig reagieren klären, welche Personen als vertrauenswürdig und welche als möglicherweise im Fokus eingeschätzt werden (z.b. IT- Administratoren?) möglichst keine Aufregung im Unternehmen erzeugen, nur erforderlichen vertrauenswürdigen Personenkreis und nur im erforderlichen Umfang einweihen sich der Domäne IT aktiv stellen (nicht erst Akten wälzen, Interviews führen und das Problem vertagen) wenn möglich, Geräte/Daten, Sicherungsmedien sofort einfordern/sicherstellen Daten nicht verändern, bitte keine eigene Aufklärung auf den Originaldaten, nur auf Kopien Seite: 14

15 Im Ernstfall... (2/2) Sofortmaßnahmen bei einem Störfall/Sicherheitsvorfall durchgeführte Schritte bestmöglich dokumentieren, Gedächtnisprotokolle fertigen Szenarien entwickeln für verschiedene Fälle: Wie soll man reagieren, falls sich herausstellt, dass Priorität des Falles festlegen und entsprechend behandeln internen / externen Sachverstand heranziehen, ggf. Krisenreaktionsteam: IT-Forensiker rechtzeitig einbinden/anfragen rechtzeitig weitere zu Beteiligende einbeziehen (z.b. Legal, Datenschutzbeauftragter, Betriebsrat) und rechtliche Fragen klären (lassen) Bei IT-Outsourcing: rechtzeitig externe Dienstleister anfragen Seite: 15

16 Fragen? Kontakt Vielen Dank! Gibt es Fragen oder Anregungen? Bildnachweis (clipdealer): F7: stevanovicigor, F8: shawnhempel, F9 convisum, F10: andresr, F11: olivier26 Seite: 16

Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH

Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH Live Hacking 06.03.2015 Martin Wundram DigiTrace GmbH Agenda (30 Minuten inkl. Fragezeit/Diskussion) I. Begrüßung II. Storytelling III.Live Hacking IV. Diskussion Begrüßung Über mich Martin Wundram Diplom-Wirtschaftsinformatiker

Mehr

Martin Wundram. IT-Sicherheit im Mittelstand Live Hacking. wundram@digitrace.de. 28. April 2015, v1.0

Martin Wundram. IT-Sicherheit im Mittelstand Live Hacking. wundram@digitrace.de. 28. April 2015, v1.0 IT-Sicherheit im Mittelstand Live Hacking wundram@digitrace.de Seite: 1 Foto: photochecker / Clipdealer Agenda (30 Minuten inkl. Fragezeit/Diskussion) I. Motivation II.Storytelling III.Live-Hacking IV.Diskussion

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

zuverlässig diskret vertraulich professionell

zuverlässig diskret vertraulich professionell 1 Forensic Thinktank Ihr Partner für IT-Forensik und ediscovery Christian Bubenheim Adolf Schnith Joachim A. Hader Felix Wanner Magister Artium Sachverständiger EDV und Digitale Forensik Dozent (Mediation

Mehr

Forensik mobiler Geräte in der Praxis

Forensik mobiler Geräte in der Praxis Sachverständigenbüro Dr.-Ing. Markus a Campo Forensik mobiler Geräte in der Praxis Försterstr. 25 D-52072 Aachen Anwendertag IT-Forensik 18.9.2012 Tel. 0241 / 15 80 80 Fax 0241 / 15 80 89 mail@m-acampo.de

Mehr

Gelangensbestätigung? Wie Sie die Vorschriften am einfachsten erfüllen können!

Gelangensbestätigung? Wie Sie die Vorschriften am einfachsten erfüllen können! Gelangensbestätigung? Wie Sie die Vorschriften am einfachsten erfüllen können! 3 Agenda Ihr Referent Vorstellung Das Thema Die Idee Das Konzept Gelangensbestätigung Am liebsten per E-Mail! Wie können Sie

Mehr

Webinar Juristische Aspekte

Webinar Juristische Aspekte Webinar Juristische Aspekte In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Marion Liegl 16. Oktober 2013 10:00 Uhr Herzlich Willkommen zum Webinar aus der Reihe "IT-Sicherheit in Unternehmen"

Mehr

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen 1 Hochschule Albstadt-Sigmaringen Typische kleine Hochschule : Ca. 3000 Studierende 80 Professoren 14 Bachelor-Studiengänge

Mehr

Schulung: Incident Handling - Erste Hilfe im Schadensfall AGKAMED GMBH AKADEMIE ESSEN

Schulung: Incident Handling - Erste Hilfe im Schadensfall AGKAMED GMBH AKADEMIE ESSEN Schulung: AGKAMED GMBH AKADEMIE ESSEN 8. DEZEMBER 2015 1 IT Beschreibung der Schulung IT-Sicherheitsvorfälle häufen sich immer mehr. Meist sind Unternehmen jedoch kaum oder gar nicht auf den Ernstfall

Mehr

Forensische Informatik

Forensische Informatik Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

Fachtagung 2015 Arbeitnehmerdatenschutz Bestandsaufnahme und aktuelle Entwicklungen

Fachtagung 2015 Arbeitnehmerdatenschutz Bestandsaufnahme und aktuelle Entwicklungen TÜV NORD Akademie 6. Oktober 2015 in Hamburg Bestandsaufnahme und aktuelle Entwicklungen TÜV NORD GROUP Tagungen & Kongresse Bestandsaufnahme und aktuelle Entwicklungen Ihr Nutzen Die diesjährige Fachtagung

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013 Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale

Mehr

AG Informationstechnologie

AG Informationstechnologie AG Informationstechnologie Gläserner Laptop Technische Möglichkeiten Dr. Siegfried Streitz öffentlich bestellter und vereidigter Sachverständiger für Systeme der Informationsverarbeitung Streitz@Streitz.de

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

cmkmedia, potsdam 1 IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte Herzlich Willkommen Herzlich Willkommen

cmkmedia, potsdam 1 IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte Herzlich Willkommen Herzlich Willkommen Herzlich Willkommen zum Webinar IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld Herzlich Willkommen Das Webinar IT-Sicherheit

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Inhaltsverzeichnis. Verzeichnis der Arbeitshilfen 6. Verzeichnis der Dokumente auf CD 7. Abkürzungsverzeichnis 9. Vorwort 11

Inhaltsverzeichnis. Verzeichnis der Arbeitshilfen 6. Verzeichnis der Dokumente auf CD 7. Abkürzungsverzeichnis 9. Vorwort 11 Inhaltsverzeichnis Verzeichnis der Arbeitshilfen 6 Verzeichnis der Dokumente auf CD 7 Abkürzungsverzeichnis 9 Vorwort 11 1 Kündigungsschutz 13 1.1 Gesetzliche Rahmenbedingungen 1.2 Ordentliche Kündigung

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

IT-Forensik und Incident Response

IT-Forensik und Incident Response Bruno Leupi Silvan Rösli Hochschule Luzern (HSLU) Departement Technik & Architektur 20. Dezember 2012 Inhalt 1 Einleitung 2 Vorbereitung 3 Entdeckung 4 Analyse 5 Eindämmung 6 Kontrolle gewinnen 7 Nachbearbeitung

Mehr

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie PRÄSIDIUM Präambel Die Leistungsfähigkeit des Karlsruher Instituts für Technologie (KIT) hängt maßgeblich von der Verfügbarkeit und

Mehr

Digitale Beweissicherung in Unternehmen

Digitale Beweissicherung in Unternehmen Digitale Beweissicherung in Unternehmen Vorkehrungen, caveats & Durchführung Ziviltechniker DDipl.-Ing. Mag.rer.soc.oec. Gernot Schmied gernot.schmied@iktech.net, http://www.iktech.net Impulsvortrag im

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

Kommentar von Dr. Ulrich Kampffmeyer, Project Consult. IDEA-Beschreibungsstandard setzt sich durch

Kommentar von Dr. Ulrich Kampffmeyer, Project Consult. IDEA-Beschreibungsstandard setzt sich durch Kommentar von Dr. Ulrich Kampffmeyer, Project Consult IDEA-Beschreibungsstandard setzt sich durch Die gute Nachricht zu den GDPdU vorweg, der IDEA-Beschreibungsstandard setzt sich offenbar durch. In einer

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

11. it-trends Sicherheit 2015

11. it-trends Sicherheit 2015 EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit 11. it-trends Sicherheit 2015 Tobias Rademann, M.A. it-[trends-]sicherheit 2015 Transport Layer Security Hacker CISO Fernzugriff Firewall

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

German Chapter of the ACFE e.v. Wir über uns. Stärken und Möglichkeiten des deutschen Fachverbands zur Bekämpfung von Wirtschaftskriminalität

German Chapter of the ACFE e.v. Wir über uns. Stärken und Möglichkeiten des deutschen Fachverbands zur Bekämpfung von Wirtschaftskriminalität German Chapter of the ACFE e.v. Wir über uns Stärken und Möglichkeiten des deutschen Fachverbands zur Bekämpfung von Wirtschaftskriminalität German Chapter of the Association of Certified Fraud Examiners

Mehr

CheckAud for SAP Systems

CheckAud for SAP Systems CheckAud for SAP Systems Systemtransparenz für die Interessenvertretung Katrin Fitz GmbH zu meiner Person Katrin Fitz Dipl. -Wirtschafts-Ing Ing., CISA 34 Jahre seit 2005 bei IBS Leiterin Vertrieb CheckAud

Mehr

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

IT Security-Workshop Informationen Trainingszentrum Cyberabwehr!

IT Security-Workshop Informationen Trainingszentrum Cyberabwehr! IT Security-Workshop Informationen Trainingszentrum Cyberabwehr! Dauer des Workshops: 2 Tage Termin: 22. - 23. Juni 2016 Vorkenntnisse: Grundlagen Netzwerk und Interesse an neuen IT-Sicherheitsthemen Ziel

Mehr

CHECKLISTEN IT-FORENSIK IM UNTERNEHMEN

CHECKLISTEN IT-FORENSIK IM UNTERNEHMEN CHECKLISTEN IT-FORENSIK IM UNTERNEHMEN Checklisten zur Vorbereitung, Durchführung und Dokumentation einer IT-Ermittlung zur Beweissicherung Mit freundlicher Empfehlung von: audatis Consulting - Datenschutz

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014

Mehr

Vorsicht ist die Mutter der Weisheit. Impulsreferat Konferenz Damit Wissen vor Strafe schützt. Mag. Karin Mair, Deloitte 18. April 2013.

Vorsicht ist die Mutter der Weisheit. Impulsreferat Konferenz Damit Wissen vor Strafe schützt. Mag. Karin Mair, Deloitte 18. April 2013. Vorsicht ist die Mutter der Weisheit Impulsreferat Konferenz Damit Wissen vor Strafe schützt Mag. Karin Mair, Deloitte 18. April 2013 Forensik Sonderuntersuchungen & Forensische Untersuchungen Was Warum

Mehr

SEMINAR Zertifizierung zum IT-Forensik CERT-Spezialist: IuK Forensik, Incident-Response & IT-Recht

SEMINAR Zertifizierung zum IT-Forensik CERT-Spezialist: IuK Forensik, Incident-Response & IT-Recht Home Seminare Seminare & Termine Informationssicherheit (Security, Recht, DS) IT Sicherheit Zertifizierung zum IT-Forensik CERT- Spezialist: IuK Forensik, Incident-Response & IT-Recht SEMINAR Zertifizierung

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15. 25 Jahre Chapter München AFCEA Herbstkonferenz 2012 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.00h CYBER WAR III Die Bedrohungen der IT Infrastrukturen, der Vertraulichkeit,

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Werden Sie audatis Vertriebspartner

Werden Sie audatis Vertriebspartner Werden Sie audatis Vertriebspartner In diesem Dokument finden Sie eine Übersicht unserer Leistungen und der Vorteile einer audatis Vertriebspartnerschaft. Bei Fragen stehen wir Ihnen natürlich jederzeit

Mehr

Berlin, 22. Oktober 2012 VORTEILE EINER UMFASSENDEN IT-LÖSUNG BEI EINER E-DISCOVERY

Berlin, 22. Oktober 2012 VORTEILE EINER UMFASSENDEN IT-LÖSUNG BEI EINER E-DISCOVERY VORTEILE EINER UMFASSENDEN IT-LÖSUNG BEI EINER E-DISCOVERY 2 WER IST DIE IKB DATA GMBH? HISTORIE 2004 gegründet als IKB Data GmbH Umsatz 2011: 25 Mio. Standorte/ Rechenzentren: Düsseldorf, Krefeld UNSER

Mehr

Die Fettnäpfchen im Mittelstand. Die IT-Risiken und deren Auswirkungen in Produktion, Vertrieb und Verwaltung?

Die Fettnäpfchen im Mittelstand. Die IT-Risiken und deren Auswirkungen in Produktion, Vertrieb und Verwaltung? Die Fettnäpfchen im Mittelstand Die IT-Risiken und deren Auswirkungen in Produktion, Vertrieb und Verwaltung? Dipl Ing. (FH) Helmut Gruhn Sachverständigenbüro, Consulting Schwabach Veröffentlichung und

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Sachverständiger/Analyst in der Informationstechnologie

Sachverständiger/Analyst in der Informationstechnologie Verband Europäischer Gutachter & Sachverständiger Ausbildungsreihe Sachverständiger/Analyst in der Informationstechnologie und IT-Security-Berater mit DEKRA - Zertifizierung Herzlich Willkommen bei der

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Dienstvereinbarung. über die Einrichtung und den Betrieb von Videoüberwachungseinrichtungen

Dienstvereinbarung. über die Einrichtung und den Betrieb von Videoüberwachungseinrichtungen Dienstvereinbarung zwischen der Technischen Universität Chemnitz vertreten durch den Rektor und dem Personalrat der Technischen Universität Chemnitz vertreten durch den Vorsitzenden über die Einrichtung

Mehr

Arbeitnehmerdatenschutz

Arbeitnehmerdatenschutz Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Günter Schneider Konzernbeauftragter für Informationssicherheit Datenschutzbeauftragter Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Mehr

Antrag zur Durchführung einer epidemiologischen Untersuchung

Antrag zur Durchführung einer epidemiologischen Untersuchung Materialien zu Genetisch-Epidemiologischen Methoden Absender: Antrag zur Durchführung einer epidemiologischen Untersuchung Musterantrag der ad hoc Arbeitsgruppe Epidemiologie des Arbeitskreises Medizinischer

Mehr

Prüfung nach IDW PS 980 Monika Wodarz, PKF Industrie- und Verkehrstreuhand GmbH Compliance Circle München, 13. September 2012

Prüfung nach IDW PS 980 Monika Wodarz, PKF Industrie- und Verkehrstreuhand GmbH Compliance Circle München, 13. September 2012 Prüfung nach IDW PS 980 Monika Wodarz, PKF Industrie- und Verkehrstreuhand GmbH Compliance Circle München, 13. September 2012 PKF Industrie- und Verkehrstreuhand GmbH Wirtschaftsprüfungsgesellschaft, München

Mehr

Export von Daten im Rechnungswesen

Export von Daten im Rechnungswesen Export von Daten im Rechnungswesen Bereich: FIBU - Info für Anwender Nr. 1104 Inhaltsverzeichnis 1. Ziel 2. Vorgehensweise 2.1. Fibu-Daten bereitstellen 2.2. Anlag-Daten bereitstellen 3. Details 3.1. Entscheidungshilfe

Mehr

Vorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik

Vorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Einleitung / SS 2015 1/26 Vorlesung Computerforensik Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Einleitung / SS 2015 2/26 Forensische

Mehr

Datenschutz beim BLSV und in Vereinen

Datenschutz beim BLSV und in Vereinen Datenschutz beim BLSV und in Vereinen Unter Beachtung der BDSG Novellen 2009 Datenschutzbeauftragter (GDDcert) Von der Industrie- und Handelskammer für München und Oberbayern öffentlich bestellter und

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015 DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement

Mehr

Hintergrund. Elektronische Archivierung von Patienten- und Forschungsunterlagen: Technik, Prozesse, Standards

Hintergrund. Elektronische Archivierung von Patienten- und Forschungsunterlagen: Technik, Prozesse, Standards Elektronische Archivierung von Patienten- und Forschungsunterlagen: Technik, Prozesse, Standards Auditierung von digitalen Archiven nach GCP 18-Jan-2012 TMF e.v., Berlin, DE Rita Hattemer-Apostel CEO,

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,

Mehr

EDV- Projekte in Schieflage IT- Projekte in der Sachverständigenpraxis

EDV- Projekte in Schieflage IT- Projekte in der Sachverständigenpraxis EDV- Projekte in Schieflage IT- Projekte in der Sachverständigenpraxis EDV- Projekte in Schieflage Teil 1: Einführung Gegenstand der Sachverständigentätigkeit Charakteristika und Abläufe bei IT-Projekten

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

Betriebsräte Grundqualifizierung

Betriebsräte Grundqualifizierung Stand: 26.06.2013 BR 1: Aller Anfang ist gar nicht so schwer Einführung und Überblick Betriebsräte Grundqualifizierung Um die Interessen der Arbeitnehmer/-innen konsequent und wirksam zu vertreten, muss

Mehr

1. Hiermit bewerbe ich mich um die öffentliche Bestellung und Vereidigung als Sachverständiger des Handwerks: Name:... Vorname:...

1. Hiermit bewerbe ich mich um die öffentliche Bestellung und Vereidigung als Sachverständiger des Handwerks: Name:... Vorname:... Bewerbungsbogen für Sachverständige Bitte zurücksenden an: Handwerkskammer Lübeck Abtlg.2.1.3 Breite Str. 10-12 23552 Lübeck 1. Hiermit bewerbe ich mich um die öffentliche Bestellung und Vereidigung als

Mehr

Ausgabe 4 Betriebliche Krankenversicherung (bkv) Klartext Marktperspektiven aus Maklersicht Experteninterviews mit Versicherungsmaklern

Ausgabe 4 Betriebliche Krankenversicherung (bkv) Klartext Marktperspektiven aus Maklersicht Experteninterviews mit Versicherungsmaklern Ausgabe 4 Betriebliche Krankenversicherung (bkv) Klartext Marktperspektiven aus Maklersicht Experteninterviews mit Versicherungsmaklern HEUTE UND MORGEN GmbH Von-Werth-Straße 33-35 50670 Köln Telefon +49

Mehr

Planung, Auswahl und Ingest

Planung, Auswahl und Ingest Planung des Forschungsdaten-Managements: Planung, Auswahl und Ingest Gabriel Stöckle ZAH Heidelberg gst@ari.uni-heidelberg.de Überblick Planung Ziele des Projekts Beziehung zu vorhandene Daten Bewertung

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Herzlich Willkommen. zum Webinar. Wirtschaftskriminalität. in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld

Herzlich Willkommen. zum Webinar. Wirtschaftskriminalität. in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld Vertrauen, Verantwortung, Sachverstand und Erfahrung Herzlich Willkommen zum Webinar Wirtschaftskriminalität in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld Vorstellung Das Webinar IT-Sicherheit

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Antago GmbH Heinrichstraße 10 D 64283 Darmstadt Sitz der Gesellschaft: Darmstadt Registergericht: Darmstadt

Antago GmbH Heinrichstraße 10 D 64283 Darmstadt Sitz der Gesellschaft: Darmstadt Registergericht: Darmstadt IT-Forensik / Security Incident Handling Antago GmbH Heinrichstraße 10 D 64283 Darmstadt Sitz der Gesellschaft: Darmstadt Registergericht: Darmstadt Tel.: Antago +49. 6151 GmbH. 428568 2014 Alle. 0 Rechte

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

M&A im Streit Prävention durch Due Diligence

M&A im Streit Prävention durch Due Diligence Dr. Jörg Maitzen, LL.M. M&A im Streit Prävention durch Due Diligence Freitag, 8. April 2011 Due Diligence als Grundvoraussetzung für eine effektive Streitvermeidung Wertermittlung Risikoermittlung Beweissicherung

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Marlene Knigge IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Fallstudie: Konzeption einer Zugriffskontrolle für ein ERP-System VDM Verlag Dr. Müller Inhaltsverzeichnis Inhaltsverzeichnis I Abkürzungsverzeichnis

Mehr

SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 4. März 2015 in Köln

SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN. 4. März 2015 in Köln SEMINAR PRÄVENTION VON WIRTSCHAFTS- KRIMINELLEN HANDLUNGEN 4. März 2015 in Köln Ziel Die nationalen und internationalen Entwicklungen im Bereich Corporate Governance messen einem Internen Kontrollsystem

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Datensicherheit im Unternehmen Feinwerkmechanik-Kongress 2014 Nürnberg 7. und 8. November Heiko Behrendt ISO

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

Euler Hermes SmartLink

Euler Hermes SmartLink Euler Hermes SmartLink Automatisierter Datenaustausch für einfacheres, schnelleres und genaueres Debitorenmanagement 31. Juli 2013 Agenda 1 Ist manuelles Debitorenmanagement noch zeitgemäß? 2 Hier setzt

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Vereinbarung Auftrag gemäß 11 BDSG

Vereinbarung Auftrag gemäß 11 BDSG Vereinbarung Auftrag gemäß 11 BDSG Schuster & Walther Schwabacher Str. 3 D-90439 Nürnberg Folgende allgemeinen Regelungen gelten bezüglich der Verarbeitung von Daten zwischen den jeweiligen Auftraggebern

Mehr