6. Bayerischer IT-Rechtstag

Größe: px
Ab Seite anzeigen:

Download "6. Bayerischer IT-Rechtstag"

Transkript

1 6. Bayerischer IT-Rechtstag IT-Compliance in der öffentlichen Verwaltung Univ.-Prof. Dr. Dirk Heckmann MdBayVerfGH Institut für IT-Sicherheit und Sicherheitsrecht Universität Passau 25. Oktober 2007 Folie Nr. 1/12

2 I. Einleitung 1. IT-Compliance und IT-Rechtskonformität 2. IT-Regulierung im privaten und öffentlichen Sektor II. IT-Compliance im Kontext von E-Government und E-Justice 1. IT-Fitness im Rechtsstaat 2. Fürsorgepflicht und Funktionentrennung III. IV. Good Practice: IT-Organisation im Freistaat Bayern Ausblick: 3-Stufenmodell der Verantwortungsteilung im IT-Staat Folie Nr. 2/12

3 I. Einleitung IT-Compliance und IT-Rechtskonformität IT-Compliance: Rechtsbegriff oder Beraterdeutsch? Good Governance, Compliance und Performance IT-Compliance als Befolgung von Regeln in Bezug auf IT Es geht um Rechtskonformität, rechtskonformes Verhalten. Folie Nr. 3/12

4 I. Einleitung IT-Compliance und IT-Rechtskonformität Welche rechtlichen Anforderungen gibt es für die öffentliche Verwaltung als IT-Konsument IT-Anbieter IT-Beschaffung IT-Outsourcing IT-Dienstleistung IT-Entwicklung IT-Einsatz IT-Veräußerung Implementierung neuer IT Nutzung vorhandener IT eigene bzw. selbstgesteuerte IT fremde bzw. fremdgesteuerte IT Folie Nr. 4/12

5 I. Einleitung IT-Regulierung im privaten und öffentlichen Sektor Rechtliche Anforderungen (exemplarisch) Unternehmen Behörden nur Unternehmen nur wenige Spezialbereiche nur Behörden IT-VergabeR, Barrierefreiheit beide BDSG, Archivpflichten, IT-Standards Haftung Verantwortliche Sanktionen nur Unternehmen u.a. Geschäftsführung, Vorstand, Aufsichtsrat, Administrator, CIO, Dienstleister Basel II, Solvency II, M&A u.a. Verwaltungsträger, Behördenleiter, Aufsichtsbehörde, Administrator, CIO, Dienstleister nur Behörden Primärrechtsschutz des Bürgers beide Schadenersatz, Strafe Folie Nr. 5/12

6 II. IT-Compliance im Kontext von E-Government und E-Justice IT-Fitness im Rechtsstaat IT-Compliance und IT-Fitness E-Government: Das Beispiel elektronischer Vergabe E-Justice: Das Beispiel zentraler Justizserver Vom demokratischen Rechtsstaat zum ubiquitären Rechtsinformatikstaat Notwendigkeit einer IT-Rechtsverträglichkeitsprüfung Folie Nr. 6/12

7 II. IT-Compliance im Kontext von E-Government und E-Justice Fürsorgepflicht und Funktionentrennung IT-Compliance und IT-Fitness: ultra posse nemo obligatur Trennung von fachlicher und technischer Seite? Kompetenzverteilung: C I O / Outsourcing Fürsorgepflicht zur IT-Befähigung Risiken eines Organisationsverschuldens Folie Nr. 7/12

8 III. Good Practice: IT-Organisation im Freistaat Bayern -Fachausschuss aus Vertretern der StK, Ressorts, ORH, DSB, LTA, Rechenzentren, ZIL (Geschäftsstelle im StMF) berät hört an Zentrale -Leitstelle (StMI) Grundsatzfragen, Strategie, Standards, Richtlinien, Regeln für die -Binnenstruktur stimmt ab Anregungen Kritik -Fachanwender lokale Infrastruktur, Fachanwendungen, Betrieb der APC, Lan, Haushaltsverantwortung Richtlinien sind für alle Beteiligten bindend! -Fachkompetenzzentren StK StMI StMUGV StMF StMJ StMWIVT StMUK bietet an -Betrieb Rechenzentren, Beriebszentren, Betrieb der zentralen Infrastruktur beauftragt RZ-Süd RZ-Nord StMWFK StMAS StMLF private Dienstleister Quelle: - S. 75 Folie Nr. 8/12

9 IV. 3-Stufenmodell der Verantwortungsteilung im IT-Staat 1. Stufe: IT als Instrument der Verwaltung Performance Compliance IT als bloßes Hilfsmittel effizienter Einsatz Trägermedium Papier allgemeine Anforderungen an Datenschutz, Datensicherheit Formvorschriften u.ä. Folie Nr. 9/12

10 IV. 3-Stufenmodell der Verantwortungsteilung im IT-Staat 2. Stufe: IT als Medium der Verwaltung Performance Compliance Verwaltungshandeln durch IT: elektronische Kommunikation und Transaktion Wettbewerb privater und öffentlicher Dienstleister Infrastruktursicherheit, Rollen- / Rechtesysteme Barrierefreiheit u.ä. Folie Nr. 10/12

11 IV. 3-Stufenmodell der Verantwortungsteilung im IT-Staat 3. Stufe: IT als Transformator der Verwaltung Performance Compliance Komplexe IT-Systeme verändern die Verwaltung virtueller Verwaltungsraum (z.b. Auflösung örtlicher Zuständigkeiten) Frage der Beherrschbarkeit Neue Aufgabenteilung fordert neue Verantwortungsteilung. Herstellerhaftung für Verwaltungsprodukte? juristische Modellierung der Software. Folie Nr. 11/12

12 Univ.-Prof. Dr. jur. Dirk Heckmann Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht Mail: Internet: Folie Nr. 12/12

egovernment in Bayern - ein Zwischenbericht Wolfgang Bauer

egovernment in Bayern - ein Zwischenbericht Wolfgang Bauer egovernment in Bayern - ein Zwischenbericht Wolfgang Bauer Die Verwaltung ist für die Bürger und die Unternehmen eine Blackbox Wo liegen die Probleme? Subsidiaritätsprinzip in der EU Föderalismus in Deutschland

Mehr

Zentrale RZ-Strukturen in Bayern Konsolidierung der staatlichen Rechenzentren und IT-Betriebszentren

Zentrale RZ-Strukturen in Bayern Konsolidierung der staatlichen Rechenzentren und IT-Betriebszentren Zentrale RZ-Strukturen in Bayern Konsolidierung der staatlichen Rechenzentren und IT-Betriebszentren 2. Bayerisches Anwenderforum egovernment Dr. Albert Stark Bayerisches Staatsministerium der Finanzen

Mehr

Shared Service Center IT Ressortübergreifendes IT-Management in der Bayerischen Staatsverwaltung. Dr. Manfred Mayer

Shared Service Center IT Ressortübergreifendes IT-Management in der Bayerischen Staatsverwaltung. Dr. Manfred Mayer Shared Service Center IT Ressortübergreifendes IT-Management in der Bayerischen Staatsverwaltung Dr. Manfred Mayer Agenda Shared Services, was ist das? Shared Services IT in Bayern Organisation egovernment-konzept

Mehr

LMU. Die Bayerische Staatsverwaltung. Vorlesung am 27. April 2010. Dr. Frank Sarre. Lehr- und Forschungseinheit für Programmierung und Softwaretechnik

LMU. Die Bayerische Staatsverwaltung. Vorlesung am 27. April 2010. Dr. Frank Sarre. Lehr- und Forschungseinheit für Programmierung und Softwaretechnik LMU Ludwig- Maximilians- Universität München Lehr- und Forschungseinheit für Programmierung und Softwaretechnik Vorlesung am 27. April 2010 Service-orientiertes E-Government Die Bayerische Staatsverwaltung

Mehr

46. Roundtable Initiative Münchner UnternehmerKreis IT

46. Roundtable Initiative Münchner UnternehmerKreis IT 46. Roundtable Initiative Münchner UnternehmerKreis IT IT-Strategie und IT-Invests 2010 2012 15. April 2010 Überblick Die CIO-Organisation IT-Strategie, Aufgaben und Befugnisse des CIO IT-Gremien für Entscheidungen

Mehr

egovernment in Bayern

egovernment in Bayern egovernment-initiative der Bayerischen Staatsregierung egovernment in Bayern - eine Zwischenbilanz 9. Ministerialkongress, 3. September Workshop 3b Dr. Manfred Mayer, Bayer. Staatskanzlei Die Verwaltung

Mehr

Soziale Netzwerke zwischen Wertschöpfung und Werteverlust

Soziale Netzwerke zwischen Wertschöpfung und Werteverlust Dirk Heckmann Das Ende der Privatsphäre? Soziale Netzwerke zwischen Wertschöpfung und Werteverlust Publikation Vorlage: Datei des Autors Eingestellt am 15.06.2010 unter www.hss.de/downloads/100610_rm_heckmann.pdf

Mehr

Serviceorientiertes egovernment

Serviceorientiertes egovernment LMU Ludwig- Maximilians- Universität München Lehr- und Forschungseinheit für Programmierung und Softwaretechnik Vorlesung im Sommersemester 2009 Serviceorientiertes egovernment Grundlegende Prinzipien

Mehr

34 Jahre Kurse im IT-Schulungszentrum des Landesamts

34 Jahre Kurse im IT-Schulungszentrum des Landesamts 14 Beiträge aus der Statistik 34 e Kurse im IT-Schulungszentrum des Landesamts Von 1971 bis 2005 insgesamt 34 e lang offerierte der Freistaat Bayern seinen Beschäftigten eine umfassende und kostenlose

Mehr

SOA als künftige egovernment-plattform Aufbau einer SOA-Infrastruktur im Freistaat Bayern

SOA als künftige egovernment-plattform Aufbau einer SOA-Infrastruktur im Freistaat Bayern SOA als künftige egovernment-plattform Aufbau einer SOA-Infrastruktur im Freistaat Bayern 2. Bayerisches Anwenderforum egovernment München, 14./15. Juni 2010 Prof. Dr. Manfred Mayer Stabsstelle des IT-Beauftragten

Mehr

EU-Fördermöglichkeiten für Projekte zur Bildung für Nachhaltigkeit

EU-Fördermöglichkeiten für Projekte zur Bildung für Nachhaltigkeit EU-Fördermöglichkeiten für Projekte zur Bildung für Nachhaltigkeit Informationsveranstaltung EU-Fördermittel für Bayerische Umweltbildungseinrichtungen 27.11.2006 Dr. Peter Eggensberger, Bayerisches Staatsministerium

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ Externer Datenschutz... Chancen durch Outsourcing PRISAFE DATENSCHUTZ Inhaltsverzeichnis Der Datenschutzbeauftragte Für welche Variante entscheiden? Der externe Datenschutzbeauftragte Kosten für Datenschutz

Mehr

IT MANAGER MIT IHK-ZERTIFIKAT Qualifikationsprogramme EU gefördert (ESF) IT Compliance. & Risk Manager IHK (rechtlich orientiert) Rechtsgrundlagen

IT MANAGER MIT IHK-ZERTIFIKAT Qualifikationsprogramme EU gefördert (ESF) IT Compliance. & Risk Manager IHK (rechtlich orientiert) Rechtsgrundlagen Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik November 2010 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) Gefördert aus Mitteln des Europäischen

Mehr

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden

Prüfung und Zertifi zierung von Compliance-Systemen. Risiken erfolgreich managen Haftung vermeiden Prüfung und Zertifi zierung von Compliance-Systemen Risiken erfolgreich managen Haftung vermeiden Compliance-Risiken managen Die Sicherstellung von Compliance, also die Einhaltung von Regeln (Gesetze,

Mehr

Die Polizei als Wolkenkratzer.

Die Polizei als Wolkenkratzer. Die Polizei als Wolkenkratzer. Grundrechtsschutz beim Cloud Computing? Prof. Dr. Dirk Heckmann, MdBayVerfGH Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht Prof. Dr. Dirk Heckmann

Mehr

Datenschutzrechtliches Ungleichgewicht bei der Kontrolle privatwirtschaftlicher Unternehmen und òffentlicher Wettbewerbsunternehmen?

Datenschutzrechtliches Ungleichgewicht bei der Kontrolle privatwirtschaftlicher Unternehmen und òffentlicher Wettbewerbsunternehmen? Uwe M. Seidel Datenschutzrechtliches Ungleichgewicht bei der Kontrolle privatwirtschaftlicher Unternehmen und òffentlicher Wettbewerbsunternehmen? PETER LANG Europàischer Verlag der Wissenschaften Inhaltsverzeichnis

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Datenschutz Schnellcheck. Referent Jürgen Vischer

Datenschutz Schnellcheck. Referent Jürgen Vischer Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen Philipp Kumar Über mich Philipp Kumar akquinet AG Competence Center Mobile Lösungen Schwerpunkte Mobile Unternehmenslösungen

Mehr

IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN

IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN Stephan Schmidt Rechtsanwalt und Fachanwalt für IT-Recht IHK Hanau-Gelnhausen-Schlüchtern 12. November 2014 Agenda I. Begriffe II. Anwendbare

Mehr

Datenschutz Informationssicherheit Compliance

Datenschutz Informationssicherheit Compliance Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Anti-Korruptions-Compliance

Anti-Korruptions-Compliance Mark Pieth Dr. iur., Professor an der Universität Basel Anti-Korruptions-Compliance Praxisleitfaden für Unternehmen Inhaltsverzeichnis Vorwort... V Dank... VI Inhaltsverzeichnis...VII Literaturverzeichnis...

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Social Media Guidelines der Staatsregierung

Social Media Guidelines der Staatsregierung Bayerisches Staatsministerium der Finanzen Social Media Guidelines der Staatsregierung 15.10.2013 Vorsprung durch egovernment Vorsprung durch egovernment 2 Vorsprung durch egovernment 3 Vorsprung durch

Mehr

Good Corporate Governance: Compliance als Bestandteil des internen Kontrollsystems

Good Corporate Governance: Compliance als Bestandteil des internen Kontrollsystems Monika Roth Prof. Dr. iur., Advokatin Good Corporate Governance: Compliance als Bestandteil des internen Kontrollsystems Ein Handbuch für die Praxis Inhaltsverzeichnis Z ITIERTE UND WEITERFÜHRENDE L ITERATUR

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

Datenschutz für Administratoren

Datenschutz für Administratoren Datenschutz für Administratoren Was ist meine Grundlage für Speicherung, was darf ich speichern und wie lange? Hanno Wagner Wer bin ich? Hanno Wagner, arbeite in Stuttgart Seit 2 Jahren

Mehr

Compliance as a Service

Compliance as a Service Compliance as a Service Hintergrund - Vorgehen - Ziel Jürgen Vischer, Principial Management Consultant Nürnberg, 08.10. - 10.10.2013 Folie 1 / Titel Präsentation / Referent 01. Januar 2010 Compliance ein

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

Outsourcing. Projekte. Security. Service Management. Personal

Outsourcing. Projekte. Security. Service Management. Personal Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler

Mehr

L E B E N S L A U F. Persönliche Angaben

L E B E N S L A U F. Persönliche Angaben L E B E N S L A U F Persönliche Angaben Vorname Philipp Wilhelm Nachname Mandl Akademischer Grad Master of Science (M.Sc.) Anschrift Amselweg 8, 94522 Wallersdorf Telefon +49 160 / 938 10 252 E-Mail mail@philippmandl.de

Mehr

Die 7 Todsünden von Startups

Die 7 Todsünden von Startups Die 7 Todsünden von Startups Der Workshop zum 5 -Business-Wettbewerb an der Universität Passau mit Univ.-Prof. Dr. Dirk Heckmann Prof. Dr. Dirk Heckmann www.mein-jura.de Mai 2015 Folie 1/68 5-Euro-Business-Wettbewerb...

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

ENERGIEEFFIZIENZ IN DER INFORMATIONSTECHNOLGIE IN DER LANDESVERWALTUNG RHEINLAND-PFALZ

ENERGIEEFFIZIENZ IN DER INFORMATIONSTECHNOLGIE IN DER LANDESVERWALTUNG RHEINLAND-PFALZ ENERGIEEFFIZIENZ IN DER INFORMATIONSTECHNOLGIE IN DER LANDESVERWALTUNG RHEINLAND-PFALZ Peter Werle Mainz Folie 1 HISTORIE Potenzial bei ressortübergreifender Entwicklung 18. Mai 2006: Zusammenführung der

Mehr

Service Übersicht Helwig, Lenz Wirtschaftsprüfer - Frankfurt a.m.

Service Übersicht Helwig, Lenz Wirtschaftsprüfer - Frankfurt a.m. Compliance Beratung Service Übersicht Compliance Beratung 1. Die Partner 2. Unsere Services Die Partner - Rosemarie Helwig Helwig, Lenz Wirtschaftsprüfer Rosemarie Helwig Wirtschaftsprüfer, Steuerberater,

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

10. bis 11. Oktober 2014 München

10. bis 11. Oktober 2014 München FACHINSTITUTE FÜR INFORMATIONSTECHNOLOGIERECHT/ GEWERBLICHEN RECHTSSCHUTZ/URHEBER- UND MEDIENRECHT Jahresarbeitstagung IT-Recht 10. bis 11. Oktober 2014 München Das DAI ist eine Einrichtung von Bundesrechtsanwaltskammer,

Mehr

Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung

Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Dr. Britta A. Mester Carl von Ossietzky Universität Oldenburg Folie 1 Dr. Britta A. Mester/AK-Recht Rückblick EU-DSGVO 2012: Entwurf

Mehr

»Datenschutz in der Assekuranz«Umsetzung des Code of Conduct in der Versicherungswirtschaft

»Datenschutz in der Assekuranz«Umsetzung des Code of Conduct in der Versicherungswirtschaft 2. Fachkonferenz»Datenschutz in der Assekuranz«Umsetzung des Code of Conduct in der Versicherungswirtschaft Leipzig, 05. 06. November 2013 Veranstaltungskonzept Inhalt Editorial Idee und Zielgruppen 3

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Die Zulässigkeit kommunaler Internet-Aktivitäten

Die Zulässigkeit kommunaler Internet-Aktivitäten Die Zulässigkeit kommunaler Internet-Aktivitäten von Sebastian Erhard LIT Inhaltsverzeichnis Seite A. Einleitung - Gegenstand der Arbeit 1 I. Die Entwicklung des Telekommunikationsmarktes 1 II. Die Postreformen

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

MEAG als aktiver Aktionär Richtlinie über das Abstimmverhalten auf Hauptversammlungen (Proxy Voting Richtlinie) Stand: Oktober 2014

MEAG als aktiver Aktionär Richtlinie über das Abstimmverhalten auf Hauptversammlungen (Proxy Voting Richtlinie) Stand: Oktober 2014 MEAG als aktiver Aktionär Richtlinie über das Abstimmverhalten auf Hauptversammlungen (Proxy Voting Richtlinie) Stand: Oktober 2014 Inhaltsverzeichnis 1. Präambel 2. Proxy Voting Richtlinie 3. Details

Mehr

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn.

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn. Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit Urs E. Zurfluh Dr. sc. techn. ETH Verwaltungsrat CSS Versicherung und weitere Mandate CEO

Mehr

InterimIT GmbH. Interimsmanagement Managementberatung IT-Analyse und Auditierung. Vakanzen strategisch nutzen, Veränderungen verlässlich gestalten.

InterimIT GmbH. Interimsmanagement Managementberatung IT-Analyse und Auditierung. Vakanzen strategisch nutzen, Veränderungen verlässlich gestalten. Interimsmanagement Managementberatung IT-Analyse und Auditierung Vakanzen strategisch nutzen, Veränderungen verlässlich gestalten. Matthias Burgardt Geschäftsführender Gesellschafter Haneschstr. 12, 49090

Mehr

ulm 2.0 für mehr Transparenz & Bürgerorientierung

ulm 2.0 für mehr Transparenz & Bürgerorientierung Christian P. Geiger Grundsatzfragen ulm 2.0 17. Gunzenhausener IuK-Tage 23.09.2014 ulm 2.0 für mehr Transparenz & Bürgerorientierung Vorstellung Christian Geiger Schwerpunktthemen seit 09/2013 Grundsatzfragen

Mehr

Datenschutz Haftungsfragen für das Management

Datenschutz Haftungsfragen für das Management Datenschutz Haftungsfragen für das Management IT-Sicherheit im Mittelstand IHK Nürnberg für Mittelfranken Referent: Rechtsanwalt Thilo Märtin Thilo Märtin & Collegen Rechtsanwalts GmbH 29.04.2015 Datenschutz

Mehr

Deutscher Bundestag Drucksache 17/8001

Deutscher Bundestag Drucksache 17/8001 Deutscher Bundestag Drucksache 17/8001 17. Wahlperiode 30. 11. 2011 Beschlussempfehlung und Bericht des Rechtsausschusses (6. Ausschuss) a) zu dem Gesetzentwurf der Bundesregierung Drucksache 17/6644 Entwurf

Mehr

Compliance in der Unternehmerpraxis

Compliance in der Unternehmerpraxis Gregor Wecker I Hendrik van Laak (Hrsg.) Compliance in der Unternehmerpraxis Grundlagen, Organisation und Umsetzung GABLER Inhaltsverzeichnis Vorwort 5 Inhaltsiibersicht 7 Inhaltsverzeichnis 9 Abkiirzungsverzeichnis

Mehr

IT-Sicherheit im Krankenhaus - Arbeitsgebiete eines IT- Sicherheitsbeauftragten, Notwendigkeit und erste Erfahrungen

IT-Sicherheit im Krankenhaus - Arbeitsgebiete eines IT- Sicherheitsbeauftragten, Notwendigkeit und erste Erfahrungen IT-Sicherheit im Krankenhaus - Arbeitsgebiete eines IT- Sicherheitsbeauftragten, Notwendigkeit und erste Erfahrungen 21.6.2007 Jochen Kaiser IT-Sicherheitsbeauftragter des Universitätsklinikums Erlangen

Mehr

Wenn mindestens 9 Mitarbeiter in einem Unternehmen (auch Praxis oder Kanzlei) bearbeiten, ist nach dem Bundesdaten-

Wenn mindestens 9 Mitarbeiter in einem Unternehmen (auch Praxis oder Kanzlei) bearbeiten, ist nach dem Bundesdaten- Wenn mindestens 9 Mitarbeiter in einem Unternehmen (auch Praxis oder Kanzlei) mittels EDV Kunden- oder Mitarbeiterdaten bearbeiten, ist nach dem Bundesdaten- schutzgesetz die wirksame Bestellung eines

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012 Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS

Mehr

Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd

Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd Esri EMEAUC, München, 24.10.2013 24.10.2013 2013 - Esri EMEAUC - Rechenzentrums-Betrieb von ArcGIS-Servern im RZ Süd 0 Agenda Das Rechenzentrum Süd des

Mehr

eeurope Awards 2005 & Kϋnftige Forschungsschwerpunkte in der EU im egovernment egov-day Koblenz, 31. Januar 2006

eeurope Awards 2005 & Kϋnftige Forschungsschwerpunkte in der EU im egovernment egov-day Koblenz, 31. Januar 2006 eeurope Awards 2005 & Kϋnftige Forschungsschwerpunkte in der EU im egovernment egov-day Koblenz, 31. Januar 2006 Christine Leitner Head of eeurope Awards Secretariat European Institute of Public Administration

Mehr

Whistleblowing bei Banken. RA Dr. Markus Escher, Euro Finance Week, Frankfurt a.m., 21.11.2012

Whistleblowing bei Banken. RA Dr. Markus Escher, Euro Finance Week, Frankfurt a.m., 21.11.2012 1 Whistleblowing bei Banken Hintergründe und Trends RA Dr. Markus Escher, Euro Finance Week, Frankfurt a.m., 21.11.2012 Whistleblowing Praxisunterschiede (bis heute) Regelung Wirkung Schutz von Hinweisgebern

Mehr

Compliance in Versicherungen

Compliance in Versicherungen Compliance in Versicherungen André Pfanner Compliance Day 24. September 2014 Universität Liechtenstein Compliance in Versicherungen Bedeutung von Compliance Rechtliche Grundlagen Einrichtung und Unterstellung

Mehr

Compliance Management System 3.0

Compliance Management System 3.0 Compliance Management System 3.0 Ausgabe: Oktober 2013 Corporate Compliance Office 1 Agenda 1. 2. Compliance Organisation 3. Reporting Ablauf 2 Definition von Compliance Unter Compliance verstehen wir:

Mehr

Schweizerisches Bundesverwaltungsrecht

Schweizerisches Bundesverwaltungsrecht Prof. Dr. Felix Uhlmann Lehrstuhl für Staats- und Verwaltungsrecht sowie Rechtsetzungslehre Universität Zürich Prof. Dr. Felix Uhlmann 1 Datenschutz Leseplan: Skript 36 BGE 138 II 346 ff. EuGH, Urteil

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

BASISWISSEN PHARMAKOVIGILANZ I - VII

BASISWISSEN PHARMAKOVIGILANZ I - VII BASISWISSEN PHARMAKOVIGILANZ I - VII 24. Februar 17. März 14. April 5. Mai 2. Juni 23. Juni 2015 Gesetzliche und regulatorische Grundlagen ( Wo steht das? ) Veränderungen und Konsequenzen ( Vom Stufenplanbeauftragten

Mehr

Rechtliche Anforderungen an Compliance im Mittelstand

Rechtliche Anforderungen an Compliance im Mittelstand Rechtliche Anforderungen an Compliance im Mittelstand Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg Compliance im Mittelstand Treuhand Oldenburg 1.12.2011 Insolvenz trotz voller Auftragsbücher

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

Verankerung von Compliance und Haftung im Schweizer Recht

Verankerung von Compliance und Haftung im Schweizer Recht Verankerung von Compliance und Haftung im Schweizer Recht Dr. Guido E. Urbach, LL.M. / Nicole Kern, MLaw Experten Round Table Zürich 24. Oktober 2011 Inhaltsverzeichnis III. IV. Compliance im Schweizer

Mehr

Anforderungen an kommunale IT-Dienstleister

Anforderungen an kommunale IT-Dienstleister Sonnig mit kleinen Wolken Anforderungen an kommunale IT-Dienstleister Alexander Schroth Seite 1 Kommunale IT-Dienstleister 2011 Deutschlandweit rund 55 Einrichtungen unter kommunaler Hoheit Stehen in der

Mehr

E-Mailarchivierung für den Mittelstand

E-Mailarchivierung für den Mittelstand E-Mailarchivierung für den Mittelstand SaaS-Lösung von PIRONET NDH PIRONET NDH Datacenter GmbH 1 E-Mailarchivierung Agenda: E-Mailarchivierung warum? Wer muss archivieren? Welche E-Mails sind zu archivieren?

Mehr

IT Governance, Risk & Compliance Management Praktische Erfahrungen

IT Governance, Risk & Compliance Management Praktische Erfahrungen IT Governance, Risk & Compliance Management Praktische Erfahrungen Vortrag im Workshop zur Datensicherheit bei der DGRI-Jahrestagung 2010 am 08.10.2010 in Nürnberg 1 Bernhard C. Witt Bernhard C. Witt Berater

Mehr

Ihre Referenten zur Fachtagung Datenschutz 2016

Ihre Referenten zur Fachtagung Datenschutz 2016 Moderator der Fachtagung Frank Henkel ist seit 1997 zugelassener Einzelanwalt in Hamburg. Er beschäftigt sich in seiner beratenden und forensischen Tätigkeit schwerpunktmäßig mit medienrechtlichen und

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

GENERAL ONLINE RESEARCH. Konferenzportrait. 10. Internationale Konferenz. Adresse DGOF c/o Skopos Hans-Böckler-Str.

GENERAL ONLINE RESEARCH. Konferenzportrait. 10. Internationale Konferenz. Adresse DGOF c/o Skopos Hans-Böckler-Str. DGOF c/o Skopos Hans-Böckler-Str. 163 D 50354 Hürth Adresse DGOF c/o Skopos Hans-Böckler-Str. 163 D 50354 Hürth 10. Internationale Konferenz GENERAL ONLINE RESEARCH Konferenzportrait Hamburg, Die 10.-12.

Mehr

Anforderungen an ein Datenschutz Managementsystem

Anforderungen an ein Datenschutz Managementsystem Anforderungen an ein Datenschutz Managementsystem Stefan Stumpf IT-Security-Manager (TÜV) Loomans & Matz AG Hameln, 07. April.2011 Komplexität Datenschutz Informationssicherheit & Datenschutz ist eine

Mehr

Daten- und Informationsschutz im ZF Konzern

Daten- und Informationsschutz im ZF Konzern Daten- und Informationsschutz im ZF Konzern Dr. Kerstin Hahn, Leiterin Unternehmensschutz, VVS ZF Friedrichshafen AG Daten- und Informationsschutz Warum stellen wir uns den Compliance Vorschriften (Umwelt,

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Mittagsinfo zum Thema

Mittagsinfo zum Thema Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.

Mehr

Compliance ein neuer Flohzirkus, oder was? S&P Frühstücksseminar

Compliance ein neuer Flohzirkus, oder was? S&P Frühstücksseminar Compliance ein neuer Flohzirkus, oder was? S&P Frühstücksseminar Dr. Klaus Leuthe, Sonntag & Partner 22. September 2010 Compliance im Laufe der Zeit a new science? Ursprüngliche Bedeutung von Compliance/compliant:

Mehr

Klöckner & Co SE. Compliance Management System 3.0. Corporate Compliance Office. A Leading Multi Metal Distributor. Ausgabe: Oktober 2013

Klöckner & Co SE. Compliance Management System 3.0. Corporate Compliance Office. A Leading Multi Metal Distributor. Ausgabe: Oktober 2013 Klöckner & Co SE A Leading Multi Metal Distributor Compliance Management System 3.0 Corporate Compliance Office Ausgabe: Oktober 2013 Agenda 01 Compliance Management System 3.0 02 Compliance Organisation

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

> Als Mittelständler auf dem Weg in die Cloud

> Als Mittelständler auf dem Weg in die Cloud > Als Mittelständler auf dem Weg in die Cloud Vortrag CeBIT Power Stage, 07. März 2013 Gernot Rückziegel, Leiter CTO, Lufthansa Systems 22. März 2013 >Agenda > Ein Blick auf den deutschen Cloud-Markt >

Mehr

IT als wichtiger Gestaltungspartner neuer Verwaltungsprozesse. Kaufbeuren, 9. März 2015. Die öffentlichen Verwaltungen befinden sich

IT als wichtiger Gestaltungspartner neuer Verwaltungsprozesse. Kaufbeuren, 9. März 2015. Die öffentlichen Verwaltungen befinden sich PRESSE-INFORMATION IT- 09-03- 15 DIGITALISIERUNG UND VERWALTUNGSMODERNISIERUNG VERBESSERN EFFIZIENZ UND KOSTENSTRUKTUR IM PUBLIC SECTOR IT als wichtiger Gestaltungspartner neuer Verwaltungsprozesse E-Government

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Haftungsvermeidung im Unternehmen Compliance aus rechtlicher Sicht

Haftungsvermeidung im Unternehmen Compliance aus rechtlicher Sicht Haftungsvermeidung im Unternehmen Compliance aus rechtlicher Sicht S&P Frühstücksseminar Dr. Thomas Rau, Sonntag & Partner 22. September 2010 Compliance aus rechtlicher Sicht Überblick Überblick I. Anforderung

Mehr

Arbeitnehmerdatenschutz

Arbeitnehmerdatenschutz Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Rechtswissen für IT-Manager, Berater und Verantwortliche

Rechtswissen für IT-Manager, Berater und Verantwortliche Rechtswissen für IT-Manager, Berater und Verantwortliche Business Judgement Rule Compliance IT-Compliance IT-Governance Walther Schmidt-Lademann Rechtsanwalt München 26. Januar 2012 Rechtswissen für Entscheider,

Mehr

Compliance in der Gesundheitswirtschaft. Exklusives Seminarangebot 20./21. Oktober oder 11./12. November 2011

Compliance in der Gesundheitswirtschaft. Exklusives Seminarangebot 20./21. Oktober oder 11./12. November 2011 Compliance in der Gesundheitswirtschaft Exklusives Seminarangebot 20./21. Oktober oder 11./12. November 2011 Compliance in der Gesundheitswirtschaft Exklusives Seminarangebot 20./21. Oktober oder 11./12.

Mehr

Die INTERREG-Programme in der Förderperiode 2007-2013

Die INTERREG-Programme in der Förderperiode 2007-2013 Umwelt und Gesundheit Die INTERREG-Programme in der Förderperiode Dr. Peter Eggensberger, StMUG Mitwitz, 4. Dezember 2008 INTERREG als Teil des Europäischen Fonds für Regionalentwicklung (EFRE) Ziel Konvergenz

Mehr

Vertrauensbildende Maßnahmen für ecommerce-sites

Vertrauensbildende Maßnahmen für ecommerce-sites Nicole Gebhard für ecommerce-sites Kategorien, Ausprägungen und kritische Beurteilung Nicole Gebhard Seminararbeit im WS 2001/2002 Justus-Liebig-Universität Giessen Univ.-Prof. Dr. Axel C. Schwickert 3.

Mehr