WHITE PAPER. Die Gemeinsamkeit: Wo sich Compliance und Datenschutz überschneiden

Größe: px
Ab Seite anzeigen:

Download "WHITE PAPER. Die Gemeinsamkeit: Wo sich Compliance und Datenschutz überschneiden"

Transkript

1 WHITE PAPER Die Gemeinsamkeit: Wo sich Compliance und Datenschutz überschneiden

2 Management Summary Ursprünglich war die Aufgabe eines CISO, die IT-Infrastruktur zu schützen. In letzter Zeit hat sich das Aufgabengebiet erweitert. Inzwischen ist der CISO zunehmend für die Einhaltung einer Vielzahl an Normen und Vorschriften verantwortlich. Deshalb werden sich CISOs auf der ganzen Welt diese Fragen stellen: Wie kann ich bei diesen herausfordernden Aufgaben meine Sicherheitsziele erreichen? In welchem Umfang überschneiden sich die Compliance- Initiativen wie PCI mit den Datenschutz-Richtlinien? Wenn ich compliant bin, bin ich auch sicher? Welche Technologien können sowohl die Anforderungen der Compliance als auch die des Datenschutzes erfüllen? In diesem White Paper soll zunächst das Aufgabengebiet der CISOs beschrieben werden die neuen Regularien und Standards, mit denen sie konfrontiert werden, zunehmende Hackerangriffe und eine komplexere IT-Umgebung, welche eine virtualisierte IT-Infrastruktur und Outsourcing mit einschließt. Aber dieses herausfordernde, komplexe Aufgabengebiet bietet auch Chancen. Da Unternehmen mehr Gelder für Compliance-Initiativen bereitstellen, profitieren auch CISOs von diesem Fokus auf die Compliance. Datenschutz und Compliance zwei scheinbar unterschiedliche Ziele können so viel gemeinsam haben, dass die Investitionen in das eine auch maßgeblich das andere beeinflussen. Ebenso überschneiden sich eine Vielzahl von Compliance-Initiativen wie PCI-DSS und die Datenschutz-Vorschriften in anderen Ländern. Tatsächlich gibt es so viele Gemeinsamkeiten innerhalb dieser Compliance-Initiativen, dass die Erlangung der Compliance für einen dieser Standards Hand in Hand mit dem Schutz sensibler Daten und den Anforderungen anderer Initiativen geht. Dieses White Paper zeigt die Möglichkeiten auf, die sich aus der Gemeinsamkeit von Compliance, Datenschutz und einer Vielzahl von Compliance-Vorgaben ergeben. Des Weiteren wird erklärt, welche Notwendigkeit innerhalb dieser Schnittmenge besteht, die Änderungen und Vorkommnisse innerhalb der gesamten IT-Infrastruktur transparenter zu gestalten. Sie erhalten Antworten, wie Aktivitäten erkannt werden, die eine Bedrohung darstellen, und wie arbeitsintensive und fehleranfällige Aufgaben automatisch reduziert werden Diese Anforderungen müssen erfüllt werden, wenn ein CISO sensible Daten schützen soll. 2 WHITE PAPER Die Gemeinsamkeit: Wo sich Compliance und Datenschutz überschneiden

3 Das Aufgabengebiet eines CISO CISOs sind für den Schutz der Unternehmensdaten verantwortlich. Sie arbeiten nicht nur in einem herausfordernden Umfeld, sondern sind auch einem großen Druck ausgesetzt. CISOs müssen Systeme, Anwendungen, Daten und Geräte in einem Umfeld schützen, das einer Vielzahl von Risiken ausgesetzt ist, wie zum Beispiel: Expansivere und dynamischere IT-Infrastrukturen; Immer hartnäckigere und raffiniertere Sicherheitsbedrohungen und Compliance-Anforderungen mit vielen Normen und Vorschriften. KOMPLEXERES IT-UMFELD UND ERWEITERTE ANGRIFFSFLÄCHEN Die heutige IT-Infrastruktur ist hochkomplex. Die Anzahl der IT-Assets in der Infrastruktur, die ein Unternehmen verwalten muss, kann überwältigend sein unterschiedliche Plattformen, Geräte, Server, Anwendungsdatenbanken und noch vieles mehr. Allein das Aktivitätsvolumen innerhalb dieser Infrastruktur ist unvorstellbar groß. Viele Unternehmen haben ihre Technologiesysteme an verschiedenen Orten weltweit. Im Einzelhandel und Gastgewerbe beispielsweise betreiben diese Unternehmen Datenzentren und tausende von Ladenkassen sowie Point-of- Sale-Geräten in Geschäften und Hotels, die ein potenzielles Risiko mit sich bringen. Des Weiteren sind Unternehmen aus Gründen der Kostenersparnis zu kosteneffizienteren Technologien wie der Virtualisierung übergegangen. Doch diese Aktivitäten bringen neue Komplikationen mit sich. Die Virtualisierung mag zwar kosteneffizient sein, doch die Verwaltung dieser dynamischen virtuellen Maschinen birgt Risiken und benötigt eine genauere Überwachung der Systemaktivitäten. Viele Unternehmen haben einen Großteil ihrer Technologie- Infrastruktur und Dienstleistungen an Dritte ausgelagert. Outsourcing macht die Sache nochmal komplizierter, weil das Unternehmen immer noch verantwortlich für die Daten ist, aber den Schutz dieser Daten einem dritten Unternehmen überlassen muss. Bei einer Sicherheitslücke entsteht ein Imageschaden, egal wer beim Schutz der Daten versagt hat. Brian Honan, Sicherheitsexperte und bekannter Blogger über Datenschutz: Unternehmen sollten bei der Auswahl eines Third Party Providers äußerst sorgfältig sein, um eine Gefährdung der Complinace auszuschließen. HÄUFIGE UND KOSTSPIELIGE ANGRIFFE Datenschutzverletzungen sind auf dem Vormarsch Laut dem 2009 Verizon Business Data Breach Investigations Report wurden Millionen Datensätze kompromittiert. Dies ist ein deutlicher Anstieg gegenüber den insgesamt 230 Millionen der letzten vier Jahre. Eine Untersuchung des Identity Theft Resource Centres ergab, dass Millionen Datensätze in falsche Hände gerieten. Gegenüber den 35 Millionen des Vorjahres ist dies ein Anstieg von 85 Prozent. Überall auf der Welt müssen sich Unternehmen der weitreichenden Folgen von Sicherheitsverletzungen bei Karteninhaberdaten bewusst sein. Im März 2010 wurde ein einzelner Hacker verurteilt, weil er geschätzte 130 Millionen Kredit- und Debitkartennummern im Zeitraum von Ende 2006 bis Anfang 2008 unter anderem von Heartland Payment Systems, 7-Eleven, JC Penny und Hannaford Brothers gestohlen hatte. Obwohl diese Sicherheitsverletzung meist Unternehmen der Vereinigten Staaten betraf, sind Hacker selbstverständlich weltweit aktiv und stellen für jedes Unternehmen ein potenzielles Risiko dar. Viele Großkonzerne sind multi-nationale Unternehmen, deren IT-Infrastruktur sich über die ganze Welt verteilt. Die Folgen einer Sicherheitslücke können an einem völlig anderen Ort widerhallen. Beispielsweise wurden die US-amerikanischen Wyndham Hotels und Resorts erst kürzlich Opfer eines Verstoßes. Von einigen Hotels in den USA wurden Kundendaten gestohlen, doch der Hacker hatte es außerdem geschafft, in das Rechenzentrum des Unternehmens einzudringen, das mit Wyndham Hotels weltweit verbunden war. Es ist offensichtlich, dass die weltweite Vernetzung das Risiko solcher Verletzungen erhöht und die potenzielle Reichweite eines Schadens ausdehnt. Außerdem sind die Kosten, die ein Verstoß gegen den Datenschutz verursacht, enorm. Dem Ponemon Institute, einem unabhängigen Forschungsinstitut, zufolge, betrugen die durchschnittlichen Kosten pro verletztem Datensatz im Jahr ,- GBP in Großbritannien, 144,- EUR in Deutschland, 95,- EUR in Frankreich und im weltweiten Durchschnitt 113,- EUR. Werden die Kosten für Zeitaufwand und Unterbrechungen hinzugerechnet, sind die finanziellen Folgen eines Verstoßes enorm. Zu den Gesamtkosten kommen noch die regulatorischen Kosten hinzu. Datenschutzgesetze und branchenspezifische Vorschriften wie das PCI-DSS schreiben hohe Geldstrafen vor. Das Information Commissioner's Office (ICO), die Datenschutzbehörde in UK, kann im Falle von schwerwiegenden Verstößen gemäß dem Data Protection Act (DPA) Geldstrafen von bis zu ,- GBP verhängen. Doch drohen den Unternehmen auch Zivilklagen. Der größte Kostenfaktor für ein Unternehmen dürfte allerdings die Rufschädigung sein. Kein Unternehmen kann sich negative Schlagzeilen über Sicherheitslücken erlauben. 3 WHITE PAPER Die Gemeinsamkeit: Die Gemeinsamkeit: Wo sich Wo Compliance sich Compliance und Datenschutz und Datenschutz überschneiden überschneiden WHITE PAPER 3

4 ERKENNUNG EINER SICHERHEITSLÜCKE DAUERT ZU LANGE Sowohl Ursache als auch Quelle einer Sicherheitslücke sind nur schwer festzustellen. Eines der größten Probleme der Unternehmen hierbei ist die Dauer, bis eine Sicherheitslückt entdeckt wird also die Zeitspanne zwischen Sicherheitslücke und deren Erkennung. Oftmals stellen Kunden die Verletzung erst fest, wenn sie ungewöhnliche Vorgänge auf ihren Kreditkartenabrechnungen entdecken. Je größer die Zeitspanne zwischen Sicherheitslücke und Erkennung ist, desto mehr Zeit bleibt den Hackern, um Daten zu stehlen, und desto höher sind die Folgekosten einer solchen Sicherheitslücke. Viele, scheinbar harmlose Vorgänge können mangelhafte Sicherheit zur Folge haben und dazu führen, dass sensible Daten verloren gehen. Oftmals ist es nicht ein großer Vorfall, sondern vielmehr eine Serie kleiner Ereignisse, deren Kombination versehentlich zu einer Sicherheitslücke führen kann. Solch eine Serie kleinerer Ereignisse zu erkennen und ein Risiko daraus abzuleiten, ist zugegebenermaßen nicht leicht; die meisten Unternehmen haben keine ganzheitliche Sicht in ihre IT-Infrastruktur und verwenden keine Lösungen, um diese Vorfälle mit einer Sicherheitslücke in Verbindung setzen und erkennen zu können. Um Vorfälle zu erkennen, die eine Sicherheitslücke zur Folge haben, und den Schaden möglichst gering zu halten, wenn eine Verletzung eingetreten ist, müssen Unternehmen in der Lage sein, diese sofort zu erkennen. Voraussetzung hierfür ist eine Übersicht aller gespeicherten Daten, die Möglichkeit, die millionenfachen Veränderungen und Ereignisse innerhalb der gesamten IT-Infrastruktur automatisch zu analysieren und eine sofortige Warnung bei solchen zu erhalten, die ein potenzielles Risiko darstellen. STETIG WACHSENDE ANFORDERUNGEN AN DIE COMPLIANCE Als Reaktion auf Sicherheitslücken und Datendiebstahl haben die EU-Mitgliedsstaaten gemäß der EU-Richtlinie zum Datenschutz Gesetze verabschiedet, um personenbezogene Daten besser zu schützen, wie zum Beispiel der Data Protection Act (DPA) in Großbritannien. Jedes Unternehmen, das personenbezogene Daten gespeichert hat, einschließlich der von Mitarbeitern und Kunden, unterliegt dem Datenschutzgesetz des jeweiligen Landes. Des Weiteren existieren branchenspezifische Vorschriften zum Schutz spezifischer Daten. So schreiben beispielsweise die großen Kreditkartenunternehmen Unternehmen, die Karteninhaberdaten verarbeiten, speichern oder übermitteln, die Einhaltung des PCI DSS vor, um diese Daten zu schützen. DIE ZEITSPANNE ZWISCHEN SICHERHEITSLÜCKE UND DEREN ERKENNUNG IST ZU GROSS Im Durchschnitt bleibt eine Sicherheitslücke fünf Monate lang unentdeckt. Allerdings wird Datenschutz auf der ganzen Welt unterschiedlich ausgelegt. Einige Länder wie zum Beispiel Deutschland haben sehr strenge datenschutzrechtliche Bestimmungen, während andere das Thema sehr lax behandeln. Die Vorschriften im jeweiligen Land zeigen diese Unterschiede auf. Doch auch die EU-Länder legen die EU-Richtlinie zum Datenschutz höchst unterschiedlich aus, was die Compliance multi-nationaler Unternehmen noch komplizierter werden lässt. Heutzutage können Unternehmen einer Vielzahl von Compliance-Vorgaben unterliegen, wie zum Beispiel PCI DSS, SAS70, ISO 27001, Sarbanes-Oxley, interne Prüfungen, nationale Datenschutzgesetze und viele mehr. Compliance ist keine einmalige Sache, sondern eine kontinuierliche und fortlaufende Anforderung. HelpNet Security, Februar 2010 In 68 Prozent der Fälle bleibt eine Sicherheitslücke für Wochen oder Monate unentdeckt Verizon Business Data Breach Investigations Report Mit immer mehr Compliance-Vorgaben, sich ändernden Vorschriften, strengeren Audits, Geldstrafen für Non- Compliance und der Verwirrung über unterschiedliche Anforderungen sind die Kosten für Sicherheit und Compliance für die meisten Unternehmen zu hoch und arbeitsintensiv geworden. Firmen müssen einen Weg finden, dass der Aufwand für Compliance und die Einhaltung von Vorschriften auch zum Schutz der sensiblen Daten beitragen. Gemeinsamkeiten von Compliance und Datenschutz An diesem Punkt scheint die Aussage, dass die Aufgabe eines CISO herausfordernd sei, maßlos untertrieben. Doch die einzelnen Faktoren, die die Herausforderung ausmachen, bieten zusammengefasst die Chance, sowohl die Sicherheit als auch den Datenschutz kosteneffizient zu gestalten. Imageschaden, Zivilklagen, Geldstrafen und Audit- Ergebnisse haben Themen wie Datenschutz und PCI-Compliance inzwischen zu Tagesordnungspunkten auf der Agenda der Vorstandsebene werden lassen. Angesichts 4 WHITE PAPER Die Gemeinsamkeit: Wo sich Compliance und Datenschutz überschneiden

5 der Tatsache, dass nur jene Initiativen erfolgreich sind, die durch die oberste Führungsetage abgesegnet werden, ein entscheidender Schritt. Obwohl das Budget für die IT gekürzt wurde, nimmt das Budget für Compliance-Projekte weiter zu. Und auch wenn ein Großteil dieses Budgets für bestimmte Compliance-Projekte bereitgestellt wird; wenn die Durchführung eines Compliance-Projektes zur Sicherheit der Daten beiträgt und die Einhaltung einer Vorschrift dazu führt, dass auch die anderen eingehalten werden, dann kann ein einzelnes Compliance- Projekt schlussendlich mehrere Sicherheits- und Compliance-Ziele erfüllen. Um herauszufinden, wo die Gemeinsamkeiten liegen, müssen zunächst die Prinzipien der unterschiedlichen Vorschriften und Standards erörtert werden. Viele der bereits existierenden Standards und Vorschriften setzen die gleichen Themen voraus, wie zum Beispiel: Schutz sensibler Daten Vertrauen der Stakeholder Permanente Überwachung Einführung von Security Best Practices Die Notwendigkeit von Transparenz, Intelligenz und Automatisierung SCHUTZ SENSIBLER DATEN Das übergeordnete Ziel der Compliance-Vorgaben und der Informationssicherheit ist der Schutz wichtiger Systeme, die bestimmte Anwendungsdaten wie etwa Karteninhaberdaten oder personenbezogene Informationen zusammenfassen. Obwohl die Art der Daten, die geschützt werden müssen, unterschiedlich ist zum Beispiel Karteninhaberdaten für PCI und personenbezogene Daten für Datenschutzgesetze ist der Schutz des Systems, das sensible Daten erfasst oder verarbeitet, von größter Wichtigkeit. Der Schutz dieser Systeme setzt den Schutz wichtiger IT-Konfigurationen voraus, indem sie mit Best Practices und Policies abgestimmt werden. Unglücklicherweise lassen viele Unternehmen die Möglichkeit außer Acht, eine breiter angelegte, allumfassende Datenschutz-Strategie zu entwickeln. Statt dessen konzentrieren sich viele auf eine einzige Compliance-Anforderung und deren bevorstehende Deadline. Sie verwenden eingeschränkte Projektansätze, die die Implementierung ungleicher Technologie-Tools und deren unzureichenden Integrität zur Folge haben. Nach Beendigung einiger Compliance- Projekte wird das Unternehmen kaum oder nicht mehr in der Lage sein, die von unterschiedlichen Tools erfassten Daten einzuordnen. Ein Beispiel: Ein File Integrity Monitoring-Tool erfasst bestimmte Daten über Änderungen der Konfigurationen, Dateien und Dateiattribute. Ein anderes Tool erfasst Log Dateien für eine Log Daten-Sammlung und zur Einhaltung der Vorschriften. Die von den Tools erfassten Daten werden üblicherweise an verschiedenen Orten gespeichert. Es gibt keine automatisierte Vorgehensweise zur Bestimmung, ob erkannte Änderungen einer Serie von Ereignissen, die durch ein Log Tool erfasst werden, angehören. Und nicht nur das: in vielen Fällen werden Protokolldaten zwar erfasst, doch aufgrund der hohen Anzahl an erfassten Daten ist es Sicherheitsexperten nicht möglich, die Daten in Echtzeit zu analysieren. Unternehmen benötigen eine Möglichkeit, die von unterschiedlichen Sicherheits-Tools erfassten Daten zusammenzuführen, um sowohl Sicherheit und Compliance gewährleisten zu können als auch Kosten zu sparen und den ROI zu maximieren. SICHERHEIT FÜR STAKEHOLDER Das zweite, nicht weniger wichtige Ziel von Sicherheitskomponenten, Vorschriften und branchenspezifischen Standards ist es, den Anteilseignern diesen Datenschutz zu versichern. Ein Beispiel: Verbraucher müssen darauf vertrauen können, dass ihre persönlichen Daten durch korrekte Erfassung und sichere Speicherung geschützt sind; Sowohl Kunden als auch Geschäftspartner müssen darauf vertrauen, dass das Unternehmen über eine entsprechende und effektive IT-Sicherheit verfügt; Aufsichtsbehörden muss versichert werden, dass strenge Sicherheitsmaßnahmen implementiert sind, von PCI DSS, um Karteninhaberdaten zu schützen, bis hin zu Datenschutzgesetzen für personenbezogene Daten; und Führungskräfte müssen sich darauf verlassen können, dass Unternehmensdaten der wichtigste Vermögenswert eines Unternehmens nicht wegen schlechter oder nicht entsprechender Sicherheitsstrategien verloren gehen, dass Sicherheitslücken schnell erkannt und die Kosten niedrig gehalten werden. Sie müssen darauf vertrauen können, dass der Ruf des Unternehmens nicht gefährdet wird. DIE NOTWENDIGKEIT DER PERMANENTEN ÜBERWACHUNG Nun sind einige Faktoren zusammengekommen, die die Haltung der Unternehmen gegenüber dem Schutz wichtiger Daten grundlegend ändern sollte. Von den sicherheitsspezifischen Herausforderungen, die sowohl 5 WHITE PAPER Die Gemeinsamkeit: Die Gemeinsamkeit: Wo sich Wo Compliance sich Compliance und Datenschutz und Datenschutz überschneiden überschneiden WHITE PAPER 5

6 von einer zunehmenden Anzahl von Sicherheitsvorfällen als auch von der Ausgeklügeltheit dieser Bedrohungen ausgeht, bis hin zu höheren Strafen im Zusammenhang mit Sicherheitslücken und explodierenden Kosten, erkennen Unternehmen, dass sensible Daten konstant geschützt und überwacht werden müssen. Honan, Security-Experte und bekannter Blogger zum Thema Datenschutz: In den kommenden Jahren werden die Unternehmen zunehmend feststellen, dass eine gute IT-Sicherheit von großem Wert und im Wettbewerb mit anderen von entscheidendem Vorteil ist. Die meisten Unternehmen sehen Compliance jedoch als Jahresprojekt, um wenigstens die Mindestanforderungen der Audits zu erfüllen. Ziel eines jeden Projektes ist es dann, ein Häkchen hinter Compliance zu setzen, anstatt die Sicherheit zu verbessern und wertvolle Unternehmensdaten zu schützen einschließlich des guten Rufes. Doch immerhin haben einige die Notwendigkeit von kontinuierlicher Sicherheit und Compliance bereits erkannt. Zum Beispiel gehen viele davon aus, dass die Internationale Organisation für Standardisierung (verantwortlich für ISO 27001) den Rahmen für andere Gesetzesanforderungen oder Regularien bildet zum Beispiel für JSOX, SOX und die Datenschutzrichtlinien sowie vertraglichen Normen wie PCI DSS, weil Unternehmen dazu verpflichtet werden, den hohen Ansprüchen der Informationssicherheit zu genügen. Bob Russo, Generaldirektor des PCI Security Standards Councils erklärte vor dem House Subcommittee on Emerging Threats, Cybersecurity and Science and Technology: Die nachhaltige Compliance mit PCI DSS und kontinuierliche Überwachung im Bezug auf andere Sicherheitsverfahren sind fortlaufende Prozesse, die systematisch in die Entwicklung, Geschäftsabläufe und Policies jedes Unternehmens eingebunden werden müssen, um den bestmöglichen Schutz vor Datenschutzverletzungen zu gewährleisten. Er betonte, dass Unternehmen nicht bloß eine Sicherheitscheckliste abhaken oder sich auf regelmäßige Sicherheitsüberprüfungen verlassen sollten, sondern eine kontinuierliche Überwachung und die Einhaltung eines strengen Sicherheitsprogrammes verfolgen müssen, um eine konstante und fortlaufende PCI DSS-Compliance zu gewährleisten. PCI ALS BASIS FÜR SECURITY BEST PRACTICES David Whitelegg, ein Experte für Kreditkartenbetrug und PCI DSS-Themen und seit 15 Jahren im Bereich der IT-Sicherheit tätig, meint: Ein zentraler PCI-Ansatz ist für das gesamte Unternehmen von Vorteil. PCI DSS als Basis für Security Best Practices kann von enormem Vorteil für die Der PCI Compliance-Prozess ist sowohl Ressourcenintensiv als auch teuer. Es ist nicht leicht, die Compliance dauerhaft zu gewährleisten es ist ein fortlaufender Prozess. David Whitelegg, Experte für Kreditkartenbetrug und PCI DSS Implementierung einer einwandfreien Sicherheitsstrategie sein. Dieser umfassende Standard ist weitaus bindender, detaillierter und bietet weniger Raum für Interpretationen als es zum Beispiel die ISO 27000er Serie tut. PCI ist ein sehr guter Sicherheitsstandard; er entwirft detaillierte Best Practices so Whitelegg. Darüber hinaus ist PCI ein weltweit geltender Standard, der es Unternehmen ermöglicht, den Anteilseignern auf der ganzen Welt die Qualität der Sicherheit zu demonstrieren. Und obwohl PCI ein hervorragender und gut abgestimmter Standard sowie ein guter Einstieg für jede Compliance- Initiative ist, so ist es doch nur ein Baustein der Sicherheit. Whitelegg weiter: PCI DSS ist kein Ersatz für die gesamte IT-Sicherheit, es sollte sie aber ergänzen; die PCI DSS-Anforderungen sind nur ein Baustein der Sicherheitsmaßnahmen, die ergriffen werden müssen. Whitelegg räumt ein, dass die wachsende Anzahl der Bedrohungen, die immer ausgeklügelter und raffinierter werden, den Compliance-Prozess erschwert haben. Der Experte geht jedoch davon aus, dass die Vorschriften insgesamt strenger geworden sind und den Unternehmen damit eine bessere Anleitung zur Durchführung von Sicherheitskontrollen geboten wird. VORTEILE DER ÜBERSCHNEIDUNG Die entscheidende Frage ist, ob es eine Überschneidung von PCI DSS und anderen bewährten Sicherheitsstandards gibt, die den Unternehmen Rationalisierungsvorteile verschafft und dazu beiträgt, Kosten zu senken. Laut Whitelegg können die Konzepte des PCI sowohl auf den Datenschutz als auch auf ISO angewendet werden. Anforderungen wie Patch-Management, Anti-Virus, Schwachstellen-Scans, Monitoring und Alarme sowie Sicherheitsrichtlinien sind allen Standards gemein. Darüber hinaus kann der PCI-Ansatz für Karteninhaberdaten auch für andere sensible Daten innerhalb des Unternehmens verwendet werden. Wenn zum Beispiel das File Integrity Monitoring für PCI implementiert wurde, kann die IT damit auch den Schutz anderer sensibler Daten, nicht nur Karteninhaberdaten, verbessern. 6 WHITE PAPER Die Gemeinsamkeit: Wo sich Compliance und Datenschutz überschneiden

7 Am Beispiel der Verschlüsselung sensibler Daten, wie es viele Compliance-Standards und Datenschutzgesetze vorschreiben, lässt sich PCI DSS näher beschreiben. PCI schreibt eine Verschlüsselung der Karteninhaberdaten vor. Die Verschlüsselungsmethode des PCI-Standards kann auch auf andere sensible Daten angewendet werden, wie zum Beispiel personenbezogene Daten, die durch die EU-Richtlinie für Datenschutz definiert werden. Diese Richtlinie schreibt zwar die Verschlüsselung vor, bietet jedoch keine Anleitung hierfür. Unternehmen benötigen eine einfache, automatisierte Möglichkeit, ihre Compliance anhand einer Vielzahl von Vorgaben und Datenschutzrichtlinien zu überprüfen. Lösungen, die die IT-Konfigurationen kontinuierlich mit diesen vielen Vorschriften abgleichen zum Beispiel PCI für Händler, SOX für Bilanzierungsmethoden und ISO als Sicherheitsrahmen und mit vielen anderen Plattformen, Hardwaretypen und Geräten, verhelfen Unternehmen zu einer stärkeren Compliance und einem besseren Security-Umfeld. VERBESSERTE TRANSPARENZ, INTELLIGENZ UND AUTOMATISIERUNG SIND ENTSCHEIDEND Ob für ein Compliance-Projekt oder für die IT-Sicherheit, die IT muss verdächtige Sicherheitsereignisse und Änderungen identifizieren, die ein Risiko darstellen, um sensible Daten zu schützen. Voraussetzung hierfür ist eine transparente IT-Infrastruktur, sowohl virtuell als auch physisch. Eine weitere Voraussetzung ist die Möglichkeit, Ereignisse automatisch zu analysieren, um bestimmen zu können, welche Ereignisse ein Risiko zur Folge haben könnten. Diese Ereignisse müssen mit einer höheren Priorität behandelt werden. Des Weiteren muss die IT die Möglichkeit haben, die Daten eines Sicherheitstools mit denen eines anderen speicherortunabhängig in Verbindung zu bringen, um erkennen zu können, ob eine Datenschutzverletzung bereits eingetreten oder im Gange ist. Um den Schaden einer solchen Datenschutzverletzung möglichst gering zu halten, muss die IT das nahezu in Echtzeit ausführen können. Schließlich muss die IT die Vorfälle, von denen ein Risiko ausgeht, automatisch beheben können. Diese Automatisierung trägt dazu bei, fehleranfällige, manuelle Reparaturen zu vermeiden und so Zeit und Geld zu sparen. Sicher und gleichzeitig compliant zu bleiben erfordert die Fähigkeit, frühzeitige Erkennung mit einer schnellen und automatisierten Risikominderung in Echtzeit zu kombinieren. Da die Budgets überall zusammengestrichen werden, muss die IT mit den Mitteln auskommen, die ihr bleiben. Doch trotz dieser Budgetkürzungen sollen die Ausgaben für Sicherheitssoftware laut einer Gartner-Studie im Jahr 2010 um 4 Prozent steigen. Das ist mehr als in allen anderen Bereichen der Infrastruktur-Software. Unternehmen stellen einen Großteil dieser Mittel bereit, um bestimmte Compliance-Vorgaben zu erfüllen und die unangenehmen Folgen einer Sicherheitslücke oder eines Audit-Reports zu vermeiden. Doch die Zeiten sind rauer geworden und zusätzliche Ausgaben der IT müssen sowohl gerechtfertigt als auch effektiv sein. Unternehmen benötigen integrierte Lösungen, die Transparenz und Automatisierung liefern, um Compliance und IT-Sicherheit zu geringeren Kosten zu erhalten. Zusammenfassung Die Herausforderungen, denen sich ein CISO heute stellen muss, haben ironischerweise dazu beigetragen, die idealen Voraussetzungen für die dringend benötigte finanzielle Unterstützung zu schaffen, in den Schutz sensibler Daten zu investieren. Sicherheitslücken, Audit-Reports und andere Kosten, die durch unzureichende Sicherheit und Non-Compliance entstanden sind, haben dazu geführt, dass Unternehmen selbst in konjunkturell harten Zeiten Mittel für Compliance-Projekte bereitstellen. Da Compliance und Sicherheit das gleiche Ziel verfolgen, nämlich sensible Daten zu schützen, können strategisch denkende CISOs dies zu ihrem Vorteil nutzen. Strategisch denkende CISOs suchen nach Überschneidungen der Standards und Vorschriften, denen Ihr Unternehmen unterliegt, um mithilfe der Einhaltung regulatorischer Standards ihr Ziel zu erreichen, nämlich die sensiblen Daten zu schützen. Sie führen Standards wie PCI ein, um Richtlinien, Prozesse und Kontrollen einzurichten, die das Unternehmen sicherer machen. CISOs müssen über das Lösen von Sicherheitsproblemen hinauswachsen und dem Unternehmen aufzeigen, welcher Wert den Daten zugrunde liegt, die geschützt werden müssen. Informationssicherheit sollte nicht nur Aufgabe der IT sein. Informationssicherheit bedeutet, Unternehmenswerte zu schützen und das Risiko zu mindern, das mit Datenerfassung, -speicherung und -löschung verbunden ist. Strategisch denkenden CISOs verdeutlichen den Wert des Schutzes dieser Daten und der damit einhergehenden Risikominderung. Nur dann werden ihnen Unterstützung und zusätzliche Mittel durch die Geschäftsleitung zur Verfügung gestellt. 7 WHITE PAPER Die Gemeinsamkeit: Die Gemeinsamkeit: Wo sich Wo Compliance sich Compliance und Datenschutz und Datenschutz überschneiden überschneiden WHITE PAPER 7

8 Um eine gute IT-Sicherheit im komplexen und herausfordernden Umfeld zu erreichen, müssen die Unternehmen Lösungen einsetzen, die die Lücke zwischen Datenschutz und Compliance schließen, um eine bessere Transparenz innerhalb ihrer gesamten IT-Infrastruktur zu erhalten, Bedrohungen proaktiv zu behandeln, Risiken zu mindern, die Compliance zu überprüfen und Sicherheitslücken vorzubeugen. Durch die Nutzung der Gemeinsamkeit von Standards und Vorschriften und durch den Einsatz der entsprechenden Lösungen können Unternehmen einen besseren Datenschutz erreichen, ihre Kosten senken und ihren Anteilseignern den Schutz der Daten garantieren. So kann der strategische CISO den wahren Wert eines Unternehmens vermitteln.

9 ÜBER TRIPWIRE Tripwire ist ein führender globaler Anbieter von Automatisierungslösungen für IT-Sicherheit und Compliance, mit denen Unternehmen und Behörden ihre gesamte IT-Infrastruktur steuern können. Tausende von Kunden verlassen sich auf die integrierten Lösungen von Tripwire: zum Schutz vertraulicher Daten, zum Nachweis der Compliance sowie zur Verhinderung von Ausfällen. Tripwire VIA, die umfassende Suite mit branchenführenden Lösungen für Dateiintegrität und Log- und Security Event Management, ist der neue Ansatz, mit dem Organisationen proaktiv dauerhafte Compliance erreichen, ihre Risiken minimieren und die Steuerung des operativen Bereichs verbessern können. Die Mittel dazu sind Transparenz, Intelligenz und Automatisierung. Weitere Informationen finden Sie unter auf Twitter Tripwire, Inc. Tripwire ist eine eingetragene Marke der Tripwire, Inc. Alle anderen Produkt- und Firmennamen sind das Eigentum ihrer jeweiligen Eigentümer. Alle Rechte vorbehalten. WPCDP1aDE 2010/11

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management: KVP und Lean Management: Damit machen wir Ihre Prozesse robuster, schneller und kostengünstiger. ZIELE erreichen WERTSTROM optimieren IDEEN entwickeln KULTUR leben 1 Lean Management Teil 1: Das Geheimnis

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Behindert ist, wer behindert wird

Behindert ist, wer behindert wird Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie?

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie? Bearbeitungsstand:10.01.2007 07:09, Seite 1 von 6 Mediation verstehen Viele reden über Mediation. Das machen wir doch schon immer so! behaupten sie. Tatsächlich sind die Vorstellungen von dem, was Mediation

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Arbeiten mit dem Outlook Add-In

Arbeiten mit dem Outlook Add-In Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Affiliate Marketing Schnellstart Seite 1

Affiliate Marketing Schnellstart Seite 1 Affiliate Marketing Schnellstart Seite 1 Inhaltsangabe Einführung...3 Gewinnbringende Nischen auswählen...4 Brainstorming...4 Mögliche Profitabilität prüfen...6 Stichwortsuche...7 Traffic und Marketing...9

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Themenbereich "Bestattungskosten"

Themenbereich Bestattungskosten Ergebnisse aus der Meinungsforschung: "So denken die Bürger" Übersicht Bestattungen kosten schnell sehr viel Geld. 6. Euro im Durchschnitt können als Anhaltspunkt dienen, beschreiben aber nur unzureichend,

Mehr

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015 Agenda 2015 - das digitale Dokument März 2015 Herzlich Willkommen Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke REV_20150319_AGENDA2015_HLE Handeln statt abwarten! Warum

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

www.niedermeyer-immobilien.de Ein Immobilienverkauf gehört in sichere Hände

www.niedermeyer-immobilien.de Ein Immobilienverkauf gehört in sichere Hände www.niedermeyer-immobilien.de Ein Immobilienverkauf gehört in sichere Hände Beste Qualität bei Dienstleistung und Beratung Sie merken es vom ersten Moment an: Bei mir gibt es keine Vermarktung von der

Mehr

Euler Hermes SmartLink

Euler Hermes SmartLink Euler Hermes SmartLink Automatisierter Datenaustausch für einfacheres, schnelleres und genaueres Debitorenmanagement 31. Juli 2013 Agenda 1 Ist manuelles Debitorenmanagement noch zeitgemäß? 2 Hier setzt

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Kaufkräftige Zielgruppen gewinnen

Kaufkräftige Zielgruppen gewinnen Kaufkräftige Zielgruppen gewinnen Wie Sie Besucher auf Ihre Webseite locken, die hochgradig an Ihrem Angebot interessiert sind 2014 David Unzicker, alle Rechte vorbehalten Hallo, mein Name ist David Unzicker

Mehr

extreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Die Lösung des Steuer- Puzzles

Die Lösung des Steuer- Puzzles Die Lösung des Steuer- Puzzles D I E S T E U E R S P E Z I A L I S T E N Geld ist immer vorhanden, aber die Taschen wechseln. Gertrude Stein 2 MD Advisory Limited ist ein Steuerberatungsunternehmen, das

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Übungsaufgaben Prozentrechnung und / oder Dreisatz

Übungsaufgaben Prozentrechnung und / oder Dreisatz Übungsaufgaben Prozentrechnung und / oder Dreisatz 1. Bei der Wahl des Universitätssprechers wurden 800 gültige Stimmen abgegeben. Die Stimmen verteilten sich so auf die drei Kandidat/innen: A bekam 300,

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien.

Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien. SERVICEINFORMATION Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien. Verbrauchsdaten einfach analysieren. Optimierungsmöglichkeiten erkennen. Kosten und Aufwand sparen.

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr