Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts

Größe: px
Ab Seite anzeigen:

Download "Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts"

Transkript

1 Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts AVW Wohnungswirtschaftliche Versicherungstagung Hamburg, Natalie Kress Cyber Practice Manager Germany & Austria ACE European Group Limited

2 AGENDA Über ACE Risikoumfeld Versicherte Gefahren Versicherte Kosten Drittschadendeckung Ausschlüsse Petersberg, Produktbesonderheiten 25. Oktober 2013 Schadenszenarien

3 3 Starke Marktposition Marktkapitalisierung in Höhe von 37,8 Mrd. USD* Eigene Niederlassungen in 54 Ländern Globaler Service und Expertise in insgesamt 195 Ländern Mitarbeiter/innen weltweit ACE Limited, die Muttergesellschaft der ACE Gruppe, ist an der New Yorker Börse (NYSE) notiert und Bestandteil des S&P 500-Index Der weltweit 5 größte Industrieversicherer * Hauptsitz in Zürich, Schweiz Konzentration auf das Versicherungsgeschäft *Stand 31. Dezember 2014

4 Einführung Umfeld 2015 Es gibt nur zwei Arten von Unternehmen: solche, die schon gehackt wurden und solche, die es noch werden Zitat: Robert S. Mueller, FBI Direktor 4

5 Viren Hardware BYOD Big Data Cloud Darknet MA Hacker APT Internet 4.0 IT-/Netzwerksicherheit Datenschutz Risikomanagement Cyberversicherung Risiken Maßnahmen Transfer 5

6 Cyberversicherung Cyberversicherung Kostenpositionen Eigenschäden Drittschäden 6

7 ACE Data Protect - Versicherte Gefahren (1) (1) Versichert: Verlust, die Zerstörung oder die Beschädigung von Daten oder Programmen durch: Mut- oder böswillige Handlungen durch AN oder Dritte (Malicious Acts) Programme oder Programmteile mit Schadfunktion (Malicious Codes), wie Viren, Würmer, Trojanische Pferde und Logische Bomben Menschliches Versagen Verlust, Zerstörung oder Beschädigung der Hardware Ausfall oder Störung der Hardware durch: Elektrostatische Entladungen oder elektromagnetische Störungen Überspannung, Spannungsabfall Ausfall der Stromversorgung oder des Datennetzes 7

8 ACE Data Protect - Versicherte Gefahren (2) (2) Versicherbarkeit des Systems/BU Versichert ist die Unterbrechung der normalen Abläufe innerhalb der elektronischen Datenverarbeitung wegen Datenverlust gem. (1) oder eine Störung des Zugangs des elektronischen Datenaustausches durch Mut- oder böswillige Handlungen (Malicious Acts) oder Viren, Würmer, Trojanische Pferde und Logische Bomben und zwar unabhängig davon, ob auch Daten oder Programme negativ verändert oder zerstört werden (Denial-of-Service-Attacken) (3) Erpresserische Bedrohung in Bezug auf die Software 8

9 ACE Data Protect Versicherte Kosten (1) Softwarewiederherstellungskosten Beschleunigungskosten Kosten für erhöhten Werbeaufwand Sachverständigenkosten, Forensik Kosten der Regressnahme Vertragsstrafen (bei gesonderter Vereinbarung) PCI-Strafen (optional) Leistung bei Schäden durch externe Dienstleister (Cloud, IaaS, PaaS, SaaS) 9

10 ACE Data Protect Versicherte Kosten (2) Bei einem vermuteten oder tatsächlichen Verlust von Daten Dritter Benachrichtigungskosten (gem. BDSG) (Benachrichtigung der Kunden, Call Center, Multimediaverbreitung etc.) Kosten für Nachforschungen (Monitoring, Forensik, Berater etc.) Kosten für Verhandlungen mit zuständigen Aufsichtsbehörden (Rechtsanwälte, Krisenmanager etc.) NEU: Assistance durch Data Breach Coach & Incident Response Team 10

11 DataProtect Liability (1) DataProtect Liability auf einen Blick Deckt Vermögensschäden der versicherten Unternehmen aus Schadenersatzansprüchen Dritter wegen einer Datenschutzverletzung Anwalts-, Sachverständigen-, Zeugen- und Gerichtskosten alle weiteren notwendigen gerichtlichen und außergerichtlichen Kosten der Abwehr unberechtigter Ansprüche 11

12 DataProtect Liability (2) Ursachen für Ansprüche können sein Beleidigung, Verleumdung, üble Nachrede, Diebstahl geistigen Eigentums und ähnliche Rechtsverletzungen Datenschutz und Vertraulichkeit (Recht auf Privatsphäre) Unbefugte Nutzung des Computersystems, Denialof-Service, Verbreitung eines Computerviruses Geltungsbereich Versicherungsschutz erstreckt sich auch auf die Tochterunternehmen der Versicherungsnehmerin Weltweiter Versicherungsschutz 12

13 ACE Data Protect Ausschlüsse Vorsatz oder grobe Fahrlässigkeit der Repräsentanten Abnutzung/Verschleiß/Überalterung Programmierfehler Nicht wiederherstellbare Daten Verluste oder Ansprüche aus nicht autorisiertem Handel (Finanzmarkttransaktionen) Missbrauch, Veruntreuung, Betrug von Gütern, Waren & Geldern Hoheitsakte, Krieg, kriegsähnliche Ereignisse, Revolution, Rebellion Kernenergie, radioaktive Strahlung Terror 13

14 14 Produktbesonderheiten Schäden durch selbst reproduzierende / ungezielte Schadsoftware mitversichert Schäden durch mut-/böswillige Interne sind mitversichert Schäden durch menschliche Versagen mitversichert Trigger für BU-Schäden geht über Hacker und DoS-Attacken hinaus Weitestgehender Verzicht auf Sublimits Langjährige Erfahrung auf dem europäischen Markt + internationales Netzwerk ACE Data Breach Coach & Incident Respose Team für den Ernstfall Mitversicherung eventueller Serviceprovider

15 Mögliche Risiken Vertrauensverlust Schufa CRM Umsatzeinbußen Sensible Informationen Vermögen Viren Benachrichtigung Kompromittieren der Daten Mehrkosten Erpressung Betrug Verletzung der Geheimhaltung Wiederherstellung der Datenbanken Krisenkosten Meldepflichten 15

16 Bürobetrieb B2C (1) Schadenszenario Die Datenbank eines Bürobetriebes wird von Dritten gehackt. Mit den Kundendaten wird Identitätsdiebstahl begangen. Schadenhöhe Schadenbild Durch eine Sicherheitslücke im System können Hacker Zugang zum CRM-System eine mittelständischen Bürobetriebes erlangen Sie können personenbezogene Daten von Privatpersonen abschöpfen Im Darknet werden die Kundendaten zum Verkauf angeboten -Adressen der Kunden werden zum Versenden von Schadsoftware / Phishing missbraucht Ferner wird Identitätsdiebstahl in 250 Fällen begangen (Abschluss von Verträgen mit falschen Identitäten) 16

17 Bürobetrieb B2C (2) Auswirkungen Forensikkosten Rechtsanwaltskosten / Meldung bei Aufsichtsbehörde Benachrichtigung der Betroffenen Schadenersatzansprüche Dritter PR-Kosten zur Wiederherstellung der Reputation , , , , , ,00

18 Vielen Dank! acegroup.com/de

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab.

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Geschäftskunden Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab. Lösungen für elektronische Geräte und Anlagen Elektronik-, Daten-, Software- und

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Datenschutz als Chance begreifen

Datenschutz als Chance begreifen Datenschutz als Chance begreifen SK-Consulting Group Mittwoch, 24. September 2014 Agenda I. Vorstellung II. Einführung III. Videoüberwachung IV. Meldepflichten V. Arbeitsverhältnis 2 Wer spricht? Name:

Mehr

Alles aus einer Hand

Alles aus einer Hand SCHUNCK-Deckungskonzept Technische Versicherungen (TV) Alles aus einer Hand Rundum-Schutz aus einer Hand Ihre individuelle Lösung im Bereich der Technischen Versicherungen In Ihrem Betrieb kommen Tag für

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

AGCS Expertentage 2011

AGCS Expertentage 2011 Allianz Global Corporate & Specialty AGCS Expertentage 2011 Global & ESI Net 24./ 25.Oktober 2011, München Evelyn Rieger / CUO Engineering Jürgen Weichert / CUO Liability Wo ist das Risiko? Eigentlich

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Datenschutz und Verschwiegenheit nicht wirklich

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

Allgefahren- vs. Standardversicherungen

Allgefahren- vs. Standardversicherungen Allgefahren- vs. Standardversicherungen Warum Allgefahrenversicherungen so wichtig für Privatkunden sind Fachvortrag, in Zusammenarbeit mit FondsFinanz 1 Allgefahren- vs. Standardversicherung Warum Allgefahrenversicherungen

Mehr

BEDINGUNGEN FUER DAS S KOMFORT SPAREN ONLINE / KARTE

BEDINGUNGEN FUER DAS S KOMFORT SPAREN ONLINE / KARTE BEDINGUNGEN FUER DAS S KOMFORT SPAREN ONLINE / KARTE Fassung Jänner 2014 Fassung Juli 2015 1. Allgemeine Bestimmungen 1.3. Kontoinhaber Ein Kontoinhaber, der die Ausstellung einer Bezugskarte wünscht,

Mehr

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015 Cyber-Präsentation Lloyd's Meet the Market Frankfurt April 2015 Was ist Cyber? Als Markt haben wir uns keinen Gefallen getan, das Produkt Cyber zu nennen Die von uns angebotene Deckung enthält folgende

Mehr

Datenschutz-Politik der MS Direct AG

Datenschutz-Politik der MS Direct AG Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

Sport & Aktiv. American Express Reise & Lifestyle. Versicherung. Alles über Ihre neue. von American Express.

Sport & Aktiv. American Express Reise & Lifestyle. Versicherung. Alles über Ihre neue. von American Express. American Express Reise & Lifestyle Sport & Aktiv Versicherung Alles über Ihre neue von American Express. Willkommen zu mehr Sicherheit Hier finden Sie alle Leistungen, die Sie mit Ihrer neuen Versicherung

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Deckungsbeschreibung zum Sammelrechtsschutzvertrag über den Spezial-Straf-Rechtsschutz für Rettungssanitäter/Rettungsassistenten/ Rettungshelfer

Deckungsbeschreibung zum Sammelrechtsschutzvertrag über den Spezial-Straf-Rechtsschutz für Rettungssanitäter/Rettungsassistenten/ Rettungshelfer Deckungsbeschreibung zum Sammelrechtsschutzvertrag über den Spezial-Straf-Rechtsschutz für Rettungssanitäter/Rettungsassistenten/ Rettungshelfer I n h a l t s ü b e r s i c h t: 1. Versicherungsnehmer/Versicherte

Mehr

Xesar. Die vielfältige Sicherheitslösung

Xesar. Die vielfältige Sicherheitslösung Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe

Mehr

3. Vorstellung IT-Elektronik-Versicherung Überblick

3. Vorstellung IT-Elektronik-Versicherung Überblick 3. Vorstellung IT-Elektronik-Versicherung Überblick Was wurde bisher versichert? Was ist neu? Übersicht der Deckungen und Leistungen Erläuterungen zu den Deckungen und Leistungen Verarbeitung im Backoffice

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Besondere Eigenschadendeckung für Datenrisiken Bedingungen 06/2013

Besondere Eigenschadendeckung für Datenrisiken Bedingungen 06/2013 I. Was ist versichert? 1. Data-Breach-Cost Versicherungsschutz für die infolge einer Datenrechtsverletzung durch Dritte entstehenden Kosten, insbesondere die durch Verlust oder Diebstahl eines Gerätes,

Mehr

Naturgewalten & Risikoempfinden

Naturgewalten & Risikoempfinden Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Allgemeine Bedingungen für alle Schulungen und Seminare

Allgemeine Bedingungen für alle Schulungen und Seminare Allgemeine Bedingungen für alle Schulungen und Seminare 1. Geltungsbereich 1.1 Diese Allgemeinen Geschäftsbedingungen gelten für die gesamte Geschäftsverbindung zwischen dem Teilnehmer der Schulung (im

Mehr

Anmeldeformular für RailBuyer

Anmeldeformular für RailBuyer Anmeldeformular für RailBuyer Damit Sie den elektronischen Katalog nutzen können, benötigen Sie ein von der SBB vergebenes Passwort. Mittels diesem Formular können Sie das Passwort für die Nutzung des

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Schutz vor Insolvenzanfechtung

Schutz vor Insolvenzanfechtung Euler Hermes Deutschland Schutz vor Insolvenzanfechtung Anfechtungsversicherung als Ergänzung zur Kreditversicherung Kreditversicherung Ihr Kunde ist pleite. Und Sie werden zur Kasse gebeten Mit Ihrer

Mehr

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen 1. Geltungsbereich Diese allgemeinen Teilnahmebedingungen gelten für alle Gewinnspiele, die auf Domains ( guidefinder ) der Firma fmo

Mehr

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE)

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) ABSCHLUSSPRÜFERAUFSICHTSKOMMISSION AUDITOROVERSIGHTC OMMISSION Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) Formular zur Registrierung von Prüfungsunternehmen aus einem Drittland

Mehr

GEMA Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte Berlin

GEMA Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte Berlin GEMA Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte Berlin Vergütungssätze VR-W 2 für die Nutzung von Werken des GEMA-Repertoires in Websites mit Electronic Commerce

Mehr

Teilnahmebedingungen für Savebon-Nutzer

Teilnahmebedingungen für Savebon-Nutzer Teilnahmebedingungen für Savebon-Nutzer 1. Dienstanbieter Savebon ist ein Dienst der Savebon UG (haftungsbeschränkt) Meiningerstr. 8, 10823 Berlin. 2. Leistungsbeschreibung Savebon betreibt das Online-Portal

Mehr

Für die Gesundheit Ihres Unternehmens

Für die Gesundheit Ihres Unternehmens Care Management Für die Gesundheit Ihres Unternehmens Einfach Unsere Care-Management-Philosophie Bei GENERALI widmen wir der Personenversicherung besondere Aufmerksamkeit. Die Mitarbeitenden sind das wertvollste

Mehr

Übrigens: Bester Versicherungsschutz für Ihr neues Kfz zum besonders günstigen Tarif: http://www.allsecur.de. Zusatzausstattung und Zubehör:

Übrigens: Bester Versicherungsschutz für Ihr neues Kfz zum besonders günstigen Tarif: http://www.allsecur.de. Zusatzausstattung und Zubehör: Kaufvertrag für ein gebrauchtes Für den Käufer Vorbemerkung Dieser Vertrag ist für den privaten Verkauf gebrauchter e gedacht. Ist ein Unternehmer Verkäufer, ist der vertraglich vorgesehene Gewährleistungsausschluss

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Erstellen und Bearbeiten von Inhalten (Assets)

Erstellen und Bearbeiten von Inhalten (Assets) Wichtig! Beachten Sie die Designrichtlinien im Kapitel Darstellung und Vorgaben zur Erstellung der Inhalte Ein Linkset erstellen Sie, wenn Sie mehrere Links gruppiert ausgeben möchten. Sie sollten diesem

Mehr

WERDEN SIE UNSER GASTFOTOGRAF!

WERDEN SIE UNSER GASTFOTOGRAF! WERDEN SIE UNSER GASTFOTOGRAF! Regeln WERDEN SIE UNSER GASTFOTOGRAF! ist ein monatlich von der Webredaktion der Website des Europäischen Parlaments ausgeschriebenes Projekt. Jeden Monat wird im Rahmen

Mehr

Umfrage zum Thema. Aktenvernichtung & Datenschutz

Umfrage zum Thema. Aktenvernichtung & Datenschutz Umfrage zum Thema Aktenvernichtung & Datenschutz Im Auftrag von Fellowes April/Mai 2005 Dass Datendiebstahl und missbrauch in Deutschland immer noch unterschätzt werden, bestätigen die Ergebnisse einer

Mehr

Mitteilung. Vom 6. April 1995 (ABl. 1995 S. A 68)

Mitteilung. Vom 6. April 1995 (ABl. 1995 S. A 68) Mitteilung Richtlinie zur Arbeit mit transportablen Datenverarbeitungsgeräten und Datenträgern in den Dienststellen der Ev.-Luth. Landeskirche Sachsens Vom 6. April 1995 (ABl. 1995 S. A 68) Inhaltsübersicht

Mehr

VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION

VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION Diese Richtlinien zielen darauf ab, Mitarbeitern und sonstige im Namen von Magna handelnden

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

Make IT So nutzen Gründer die digitale Welt Wie darf ich als Unternehmer mit den Daten aus der digitalen Welt umgehen?

Make IT So nutzen Gründer die digitale Welt Wie darf ich als Unternehmer mit den Daten aus der digitalen Welt umgehen? Wie darf ich als Unternehmer mit den Daten aus der digitalen Welt umgehen? 20.11.2015 1 Werbung = alle unternehmerischen Handlungen mit dem Ziel, den Absatz von Waren oder Dienstleistungen zu fördern 20.11.2015

Mehr

Aktuelle Entwicklungen der BGH-Rechtsprechung bezüglich der Nutzung von Musik für Werbezwecke

Aktuelle Entwicklungen der BGH-Rechtsprechung bezüglich der Nutzung von Musik für Werbezwecke Aktuelle Entwicklungen der BGH-Rechtsprechung bezüglich der Nutzung von Musik für Werbezwecke 10. April 2010 Ines Hilpert-Kruck, Fortbildung Urheber- u. Medienrecht, Hamburg, 9./10. April 2010 Werbung

Mehr

Erstellung eines Blogbeitrags

Erstellung eines Blogbeitrags 1. Erstellen des Beitrags Erstellung eines Blogbeitrags 1. Zuerst überlegst du dir ein Thema, das dich interessiert, und wo du denkst das könnte die Zielgruppe des Blogs interessieren. 2. Dein Beitrag

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution

Mehr

DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3

DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3 DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3 DIE THEMEN: 1. SCHUTZ ALLER UNTERNEHMENSDATEN 2. GRÜNDE FÜR DATENVERLUST 3. DIE DATENSICHERUNG > Planung > Die 3-2-1-Regel > Umsetzung und Überprüfung > Tipps

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung Nachhaltigkeitsüberprüfung der Breuel & Partner Gruppendynamikseminare In der Zeit von Januar bis Februar 2009 führten wir im Rahmen einer wissenschaftlichen Arbeit eine Evaluation unserer Gruppendynamikseminare

Mehr

Thüringer Landtag 5. Wahlperiode

Thüringer Landtag 5. Wahlperiode Thüringer Landtag 5. Wahlperiode Drucksache 5/5110 11.10.2012 K l e i n e A n f r a g e der Abgeordneten Renner (DIE LINKE) und A n t w o r t des Thüringer Innenministeriums Interne Ermittlungen bei der

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

HAMBURGER SCHULVEREIN VON 1875 E.V.

HAMBURGER SCHULVEREIN VON 1875 E.V. HAMBURGER SCHULVEREIN VON 1875 E.V. Mitglied im Verband Deutscher Schullandheime Mitglied im Paritätischen Wohlfahrtsverband Betreuungsvertrag im Rahmen der ganztägigen Bildung und Betreuung an Schulen

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge Ihre Leidenschaft, gut versichert Die Versicherung für aussergewöhnliche Fahrzeuge Sicherheit für das Objekt Ihrer Leidenschaft Die Versicherung von Sammlerfahrzeugen

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

Unternehmenspräsenta on

Unternehmenspräsenta on Die Mär n & Nitsch Gruppe Mär n & Nitsch erbringt Dienstleistungen rund um den Menschen und seine Daten. In der Metropolregion Nürnberg angesiedelt ist Mär n & Nitsch europaweit tä g in der Datenschutzberatung

Mehr

Vertrag zur. XML-Schnittstellen-Nutzung

Vertrag zur. XML-Schnittstellen-Nutzung Vertrag zur XML-Schnittstellen-Nutzung zwischen der Frosch Touristik GmbH vertreten durch den Geschäftsführer Dietmar Gunz Friedenstraße 30-32 81671 München - nachstehend FTI genannt - und... - nachstehend

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Leitfaden zur Nutzung des Systems CryptShare

Leitfaden zur Nutzung des Systems CryptShare 1 Leitfaden zur Nutzung des Systems CryptShare Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die 256-Bit- AES-Verschlüsselung und der Ablage

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Seminar der. Medizinischen Reitlehre. mit Dr. Robert Stodulka, Wien. am 14.11.2015. 09.00 Uhr 18.00 Uhr. auf der Reitanlage Griebel, Schäfersgasse 60

Seminar der. Medizinischen Reitlehre. mit Dr. Robert Stodulka, Wien. am 14.11.2015. 09.00 Uhr 18.00 Uhr. auf der Reitanlage Griebel, Schäfersgasse 60 Seminar der Medizinischen Reitlehre mit Dr. Robert Stodulka, Wien am 14.11.2015 09.00 Uhr 18.00 Uhr auf der Reitanlage Griebel, Schäfersgasse 60 96479 Weitramsdorf/Germany In diesem Kurs vermittelt Dr.

Mehr

Ergebnisse zur Umfrage GC MARKT-BLITZLICHT No. 6 Mitarbeiter gewinnen. 08. August 2014

Ergebnisse zur Umfrage GC MARKT-BLITZLICHT No. 6 Mitarbeiter gewinnen. 08. August 2014 Ergebnisse zur Umfrage GC MARKT-BLITZLICHT No. 6 Mitarbeiter gewinnen 08. August 2014 1. Haben Sie in den letzten 2 Jahren Schwierigkeiten bei der Gewinnung von neuen Mitarbeitern gehabt?* Helfer Die Suche

Mehr

Arbeitskraftabsicherung. Zwei Fliegen mit einer Klappe. Arbeitskraftabsicherung über den Betrieb.

Arbeitskraftabsicherung. Zwei Fliegen mit einer Klappe. Arbeitskraftabsicherung über den Betrieb. Arbeitskraftabsicherung Zwei Fliegen mit einer Klappe. Arbeitskraftabsicherung über den Betrieb. Arbeitskraftabsicherung Die betriebliche Direktversicherung zur Absicherung der Arbeitskraft. Verlust der

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

KabelKiosk NDS CI+ Modul Fehlercode-Liste

KabelKiosk NDS CI+ Modul Fehlercode-Liste KabelKiosk NDS CI+ Modul Fehlercode-Liste Wichtiger Hinweis: Wie die nachstehenden Hinweise des KabelKiosk CI Plus- Moduls am Bildschirm angezeigt werden ist abhängig vom jeweiligen Empfangsgerät das zusammen

Mehr

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Facebook & Recht. Workshop im Rahmen der Nuernberg Web Week 2013 26.10.2013 NUEWW 26.10.2013. Veit Reichert

Facebook & Recht. Workshop im Rahmen der Nuernberg Web Week 2013 26.10.2013 NUEWW 26.10.2013. Veit Reichert Facebook & Recht Workshop im Rahmen der Nuernberg Web Week 2013 26.10.2013 Veit Reichert Rechtsanwalt Fachanwalt für Handels- und Gesellschaftsrecht Wirtschaftsjurist (Univ. Bayreuth) Kaiserstr. 13 60311

Mehr

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0 DMR-Dispatcher Bestellablauf SmartDispatch-Bestellablauf V1.0 2012 Hytera Mobilfunk GmbH 31848 Bad Münder, Deutschland Änderungen vorbehalten. Daten ohne Toleranzangabe sind nicht verbindlich. Verschlüsselungseigenschaften

Mehr

nic.at - Salzamt im (österreichischen) Internet?

nic.at - Salzamt im (österreichischen) Internet? nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende

Mehr

Extended CBI. Allianz Global Corporate & Specialty. Erweiterte Rückwirkungsschadendeckung. Underwriting Property Germany Ralph Schäfer Oktober2014

Extended CBI. Allianz Global Corporate & Specialty. Erweiterte Rückwirkungsschadendeckung. Underwriting Property Germany Ralph Schäfer Oktober2014 Allianz Global Corporate & Specialty Extended CBI Erweiterte Rückwirkungsschadendeckung Underwriting Property Germany Ralph Schäfer Oktober2014 1 NatCat Ereignisse sind die Hauptursache von Lieferunterbrechungen

Mehr

RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT

RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT FINANZIELLE SICHERHEIT IST IM ERNSTFALL UNVERZICHTBAR Ein Todesfall verändert das Leben Ihrer Angehörigen nachhaltig. Wenn Sie frühzeitig vorsorgen,

Mehr

TW Insurance Day Management von Cyber-Risiken

TW Insurance Day Management von Cyber-Risiken TW Insurance Day Management von Cyber-Risiken Natalie Kress Cyber Practise Manager Germany & Austria, ACE European Group Limited RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Düsseldorf,

Mehr

Datenschutz im Alters- und Pflegeheim

Datenschutz im Alters- und Pflegeheim Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim

Mehr

Your EDI Competence Center

Your EDI Competence Center Your Mit EDI (Electronic Data Interchange) bieten wir Ihnen einen speziellen Service rund um die Datenübertragung in Ihrem Umfeld. Mit Hilfe festgelegter Nachrichtenstandards ermöglichen wir Ihnen die

Mehr

REGATTA.yellow8.com OESV-Edition

REGATTA.yellow8.com OESV-Edition Antrag für eine Club-Lizenz von REGATTA.yellow8.com OESV-Edition Club: Vorname: Nachname: Emailadresse(n): (An die angegebenen Emailadressen werden Informationen über Programmupdates geschickt.) SMS Telefonnummer:

Mehr

Verarbeitung von ZV-Dateien im Internetbanking. Inhalt. 1. Datei einlesen... 2. 2. Datei anzeigen, ändern, löschen... 4. 3. Auftrag ausführen...

Verarbeitung von ZV-Dateien im Internetbanking. Inhalt. 1. Datei einlesen... 2. 2. Datei anzeigen, ändern, löschen... 4. 3. Auftrag ausführen... Inhalt 1. Datei einlesen... 2 2. Datei anzeigen, ändern, löschen... 4 3. Auftrag ausführen... 5 4. Hinweise... 7 Seite 1 Im Internetbanking haben Sie die Möglichkeit, Zahlungsverkehrsdateien (DTA-Dateien,

Mehr

- 1- Bundesministerium für Gesundheit und Soziale Sicherung

- 1- Bundesministerium für Gesundheit und Soziale Sicherung - 1- Bundesanzeiger vom 25. März 2004, S. 6104 Bundesministerium für Gesundheit und Soziale Sicherung Bekanntmachung von Empfehlungen zum Versandhandel und elektronischen Handel mit Arzneimitteln Vom 18.

Mehr

Grenzen zulässiger Rechtsberatung. Rechtsanwalt Dr. Nicolai von Holst 23. September 2015

Grenzen zulässiger Rechtsberatung. Rechtsanwalt Dr. Nicolai von Holst 23. September 2015 Grenzen zulässiger Rechtsberatung Rechtsanwalt Dr. Nicolai von Holst 23. September 2015 Grenzen zulässiger Rechtsberatung Aktuelle Rechtsprechung BGH, Urteil vom 05.10.2006 I ZR 7/04 Rechtsberatung im

Mehr

2. Die Anwendung 2.1 Die ipad-app EXPLANEO wird dem Kunden kostenlos gemäß den nachfolgenden Bedingungen zur Nutzung überlassen.

2. Die Anwendung 2.1 Die ipad-app EXPLANEO wird dem Kunden kostenlos gemäß den nachfolgenden Bedingungen zur Nutzung überlassen. EXPLANEO - AGBs Allgemeine Geschäftsbedingungen (AGB) 1. Allgemeines / Geltungsbereich 1.1. Die ipad-app EXPLANEO ist ein Produkt der praxiskom GmbH (nachfolgend praxiskom, Geschäftsführer: Emmanuel Croué,

Mehr