Datensicherheits- und Datenschutzrichtlinien IBM Cloud-Services
|
|
- Elmar Kolbe
- vor 6 Jahren
- Abrufe
Transkript
1 Datensicherheits- und Datenschutzrichtlinien IBM Cloud-Services
2 2 Datensicherheits- und Datenschutzrichtlinien: IBM Cloud-Services Inhalt 2 Übersicht 3 Governance 3 Sicherheitsrichtlinien 3 Zugangs-, Zugriffs-, Weitergabe- und Trennungskontrolle 4 Kontrollen der Serviceintegrität und Verfügbarkeitskontrolle 4 Protokollierung von Aktivitäten und Eingabekontrolle 5 Physische Sicherheit und Zutrittskontrolle 5 Auftragskontrolle 5 Compliance 5 Unabhängige Unterauftragsverarbeiter Übersicht IBM Cloud-Services umfassen Infrastruktur-, Plattform- und Softwareangebote. Für jeden Cloud- Service werden in Übereinstimmung mit den IBM Richtlinien technische und betriebliche Datensicherheits- und Datenschutzmaßnahmen implementiert, die der Architektur, der beabsichtigten Nutzung und dem bereitgestellten Servicetyp entsprechen. Abbildung 1 enthält eine Darstellung der allgemeinen Aufgabenverteilung in den einzelnen Servicetypen. IBM Cloud-Services IaaS PaaS SaaS Anwendungen Anwendungen Anwendungen Plattform Plattform Plattform Infrastruktur Infrastruktur Infrastruktur Vom Kunden verwaltet Von IBM verwaltet Abbildung 1: Angebotstypen für IBM Cloud-Services IBM Infrastructure-as-a-Service-Angebote (IaaS) stellen IT-Ressourcen zur Verfügung, auf denen Kunden Software, wie z. B. Betriebssysteme, Laufzeiten, Middleware und Anwendungen ihrer Wahl implementieren und ausführen können. IaaS- Kunden sind verantwortlich für die Anwendungen, Inhalte, Laufzeitumgebungen, Middleware und Betriebssysteme, die sie auf der IaaS-Lösung implementieren. Dies umfasst die Implementierung und das Management nicht physischer Datensicherheits- und Datenschutzmaßnahmen. Mit IBM Platform-as-a-Service-Angeboten (PaaS) können Kunden Cloud-Anwendungen unter Verwendung von Systemen, Netzwerken, Speicher, Laufzeitframeworks, Bibliotheken sowie Integrations- und Management-Tools, die Bestandteil des Service sein können, erstellen, implementieren und verwalten. PaaS-Kunden verwalten die Anwendungen und Inhalte, die sie auf der PaaS- Lösung implementieren. Dies umfasst die Implementierung und das Management von Datensicherheits- und Datenschutzmaßnahmen für ihre Anwendungen und Daten. IBM Software-as-a-Service-Angebote (SaaS) stellen standardisierte Anwendungen aus Cloud- Umgebungen bereit, für die IBM das Management der Implementierung, Verwaltung, Ausführung, Wartung und Sicherheit der Anwendungen, einschließlich der zugrunde liegenden Middleware, Plattformen und Infrastruktur übernimmt. SaaS- Kunden sind weiterhin für das Management ihrer Endbenutzer, die ordnungsgemäße Nutzung des IBM SaaS-Angebots und die Daten verantwortlich, die sie in Übereinstimmung mit den in der Vereinbarung für Cloud-Services enthaltenen Bedingungen verarbeiten. Unter Berücksichtigung ihrer eigenen Anforderungen müssen SaaS-Kunden beurteilen, ob die von IBM implementierten Standardmaßnahmen für Datensicherheit und Datenschutz für ihre Zwecke geeignet sind. Die speziellen Verpflichtungen von IBM in Bezug auf das Management der einzelnen Cloud-Services, unabhängig vom jeweiligen Servicetyp, sind in der betreffenden Vereinbarung zum Angebot festgelegt. Die Datensicherheits- und Datenschutzmaßnahmen, die unter anderem dafür konzipiert sind, IBM Cloud- Services vor Risiken wie zufälligem Verlust, unbefugtem Zugriff und unbefugter Verwendung von Kundendaten zu schützen, sind in der jeweils zutreffenden Servicebeschreibung festgelegt. Dies
3 Datensicherheits- und Datenschutzrichtlinien: IBM Cloud-Services 3 schließt alle konfigurierbaren Optionen und Services ein, die möglicherweise verfügbar sind. In diesem Dokument mit Datensicherheits- und Datenschutzrichtlinien sind die übergeordneten Richtlinien und Verfahren von IBM beschrieben, die durch Bezugnahme in jede Servicebeschreibung aufgenommen werden. Governance Die IT-Sicherheitsrichtlinien von IBM, die auf bestimmten unternehmensweiten Anweisungen basieren, werden von der IBM CIO-Organisation festgelegt und verwaltet und sind integraler Bestandteil der Geschäftstätigkeit von IBM. Die Einhaltung interner IT-Richtlinien ist obligatorisch und wird überprüft. Sicherheitsrichtlinien IBM Richtlinien zur Informationssicherheit werden mindestens jährlich überprüft und bei Bedarf optimiert, um mit den neuesten Sicherheitsrisiken Schritt zu halten und Aktualisierungen allgemein anerkannter internationaler Normen wie ISO/IEC und gerecht zu werden. IBM befolgt eine Reihe von verpflichtenden Anforderungen in Bezug auf die Überprüfung aller neu eingestellten Beschäftigten; dies gilt auch für Mitarbeiter mit Zeitvertrag. Diese Vorschriften gelten auch für alle 100 %igen Tochtergesellschaften und gemeinsamen Unternehmen. Die Anforderungen, die jederzeit geändert werden können, umfassen unter anderem die Überprüfung möglicher Vorstrafen und der Identität sowie zusätzliche Prüfungen, falls der Bewerber zuvor für eine staatliche Stelle gearbeitet hat. Jede IBM Gesellschaft ist für die Umsetzung der vorstehend genannten Anforderungen im Rahmen ihres Einstellungsverfahrens verantwortlich, sofern diese anwendbar und unter der jeweils geltenden Rechtsordnung zulässig sind. IBM Mitarbeiter sind verpflichtet, jährlich Schulungen für Sicherheit und Datenschutz abzulegen und jedes Jahr nachzuweisen, dass sie die Anforderungen von IBM in Bezug auf Unternehmensethik, Vertraulichkeit und Sicherheit gemäß den Angaben in den IBM Geschäftsgrundsätzen (Business Conduct Guidelines) einhalten. Sicherheitsvorfälle werden gemäß den IBM Richtlinien für das Management und die Behebung von Sicherheitsvorfällen gehandhabt, wobei die Anforderungen zur Meldung von Datenschutzverletzungen nach der jeweils geltenden Rechtsordnung berücksichtigt werden. Die zentralen Funktionen des globalen Managements von Cyber-Sicherheitsvorfällen bei IBM werden vom IBM Computer Security Incident Response Team (CSIRT) durchgeführt. Das CSIRT untersteht dem Management des IBM Chief Information Security Office und besteht aus Global Incident Managern und forensischen Analysten. Die Richtlinien des National Institute of Standards and Technology des US-Handelsministeriums (NIST) für den Umgang mit IT-Sicherheitsvorfällen liegen der Entwicklung zugrunde und bilden die Grundlage der globalen IBM Prozesse für das Management von Sicherheitsvorfällen. Das CSIRT stimmt sich mit anderen Funktionen bei IBM ab, um verdächtige Vorfälle zu untersuchen und ggf. einen entsprechenden Interventionsplan zu definieren und umzusetzen. Nachdem festgestellt wurde, dass ein Sicherheitsvorfall eingetreten ist, wird IBM umgehend alle betroffenen Cloud- Servicekunden benachrichtigen. Zugangs-, Zugriffs-, Weitergabe- und Trennungskontrolle Die Architektur der IBM Cloud-Services unterstützt die logische Trennung von Kundendaten. Interne Regeln und Maßnahmen trennen die Datenverarbeitung, wie z. B. das Einfügen, Ändern, Löschen und Übertragen von Daten in Übereinstimmung mit den vertraglich vereinbarten Zwecken. Der Zugriff auf Kundendaten (einschließlich personenbezogener Daten) ist nur für autorisierte Mitarbeiter in Übereinstimmung mit Richtlinien für die Aufgabentrennung, unter strikter Einhaltung der Richtlinien für das Identitäts- und Zugriffsmanagement und unter Überwachung
4 4 Datensicherheits- und Datenschutzrichtlinien: IBM Cloud-Services gemäß dem IBM internen Programm für die Überwachung und Prüfung privilegierter Benutzer zulässig. Die Berechtigung für privilegierten Zugriff von IBM ist individuell, rollenbasiert und regelmäßigen Prüfungen unterworfen. Der Zugriff auf Kundendaten wird auf den Umfang begrenzt, der für die Bereitstellung von Services und Support für den Kunden erforderlich ist (d. h. erforderliche Mindestberechtigung). Die Datenübertragung innerhalb des IBM Netzwerks erfolgt in einer festnetzgebundenen Infrastruktur und hinter Firewalls ohne Nutzung von Mobilfunknetzen. Auf Anforderung oder nach Beendigung des Service gemäß den in der Vereinbarung für Cloud-Services enthaltenen Bedingungen werden die Kundendaten in Übereinstimmung mit den NIST-Richtlinien für die Datenbereinigung unwiederbringlich gelöscht. Kontrollen der Serviceintegrität und Verfügbarkeitskontrolle IBM Cloud-Services werden vor der Freigabe für die Produktionsumgebung Penetrationstests und Scans zur Ermittlung von Sicherheitslücken unterzogen. Zudem führen IBM und autorisierte unabhängige Dritte regelmäßig Penetrationstests, Scans zur Ermittlung von Sicherheitslücken und präventives Hacken durch. Änderungen an Betriebssystemressourcen und Anwendungssoftware werden gemäß den Change- Management-Richtlinien von IBM durchgeführt. Änderungen an Netzwerkeinheiten und Firewallregeln unterliegen ebenfalls den Change- Management-Richtlinien und werden vor der Implementierung vom Sicherheitsteam gesondert geprüft. Die Services der IBM Rechenzentren unterstützen eine Vielzahl von Protokollen für die Übertragung von Daten über öffentliche Netze, wie z. B. HTTPS, SFTP und FTPS. Die Ressourcen der Produktionsrechenzentren werden von IBM systematisch rund um die Uhr (24x7) überwacht. Autorisierte Administratoren führen regelmäßig Scans zur Ermittlung interner und externer Schwachstellen durch, um potenzielle Risiken aufzudecken und zu beheben. Jeder IBM Cloud-Service verfügt über Business- Continuity- und Disaster-Recovery-Pläne, die in Übereinstimmung mit den Verhaltensregeln zur Informationssicherheit gemäß ISO (Code of Practice for Information Security Controls) entwickelt, gepflegt, überprüft und getestet werden. Zielvorgaben hinsichtlich Wiederherstellungspunkt und -zeit für die einzelnen Cloud-Services werden der jeweiligen Architektur und beabsichtigten Nutzung entsprechend festgelegt und in der Servicebeschreibung oder einem anderen Auftragsdokument dokumentiert. Sicherungsdaten, die zur Auslagerung an einen anderen Standort vorgesehen sind, werden vor dem Transport verschlüsselt. Maßnahmen bezüglich Sicherheitskonfiguration und Patch-Management werden regelmäßig durchgeführt und überprüft. Die IBM Infrastruktur unterliegt Konzepten für die Notfallplanung, wie z. B. Disaster- Recovery und Festplattenspiegelung. Business- Continuity-Pläne für die IBM Infrastruktur werden dokumentiert und regelmäßig erneut validiert. Protokollierung von Aktivitäten und Eingabekontrolle Die IBM Richtlinie sieht vor, dass Verwaltungszugriff und entsprechende Aktivitäten in den Datenverarbeitungsumgebungen der Cloud- Services protokolliert und überwacht werden, ferner sind die Protokolle in Übereinstimmung mit dem IBM Worldwide Record Management-Plan zu archivieren und aufzubewahren. Änderungen an Cloud-Services, die in der Produktion eingesetzt werden, werden in Übereinstimmung mit der IBM Change-Management-Richtlinie aufgezeichnet und verwaltet.
5 Datensicherheits- und Datenschutzrichtlinien: IBM Cloud-Services 5 Physische Sicherheit und Zutrittskontrolle Die IBM Standards für physische Sicherheit sind dazu ausgelegt, den unbefugten Zutritt zu RZ- Ressourcen zu verhindern. IBM Rechenzentren verfügen nur über eine begrenzte Anzahl von Eingängen, die durch Zutrittsleser kontrolliert und mit Kameras überwacht werden. Der Zutritt ist nur autorisierten Mitarbeitern gestattet. Anlieferungsbereiche und Ladedocks, über die unbefugte Personen in die Rechenzentren gelangen können, werden strikt kontrolliert. Lieferungen werden im Voraus geplant und unterliegen der Genehmigung autorisierter Mitarbeiter. Personen, die nicht dem Betriebs-, Anlagen- oder Sicherheitspersonal angehören, werden beim Betreten der Rechenzentren registriert und während ihres Aufenthalts dort begleitet. unabhängige Dritte nach Branchenstandard durchgeführt. Unabhängige Unterauftragsverarbeiter In Bezug auf IBM Cloud-Services kann es notwendig sein, dass unabhängige Unterauftragsverarbeiter im Rahmen der Erfüllung ihrer vertraglichen Pflichten auf Kundendaten zugreifen. Falls ein solcher unabhängiger Unterauftragsverarbeiter an der Bereitstellung eines Cloud-Service beteiligt ist, werden Informationen über ihn und seine Rolle auf Anforderung bereitgestellt. IBM fordert von allen Unterauftragsverarbeitern die Einhaltung von Standards, Verfahren und Richtlinien, damit das von IBM bereitgestellte Datensicherheits- und Datenschutzniveau beibehalten werden kann. Mitarbeiter, deren Arbeitsverhältnis geendet hat, werden von der Zutrittsliste gestrichen und müssen ihren Ausweis abgeben. Die Nutzung der Ausweise wird protokolliert. Auftragskontrolle Die Datenverarbeitung wird in Übereinstimmung mit der Vereinbarung für Cloud-Services durchgeführt, in der IBM die Bedingungen, Funktionalität, Unterstützung und Instandhaltung eines Cloud-Serviceangebots sowie Maßnahmen beschreibt, die ergriffen werden, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten in Kundenbesitz aufrechtzuerhalten. Compliance Die IBM Standards und Managementverfahren für Informationssicherheit in Bezug auf Cloud-Services sind auf die Norm ISO/IEC für Informationssicherheitsmanagement abgestimmt und halten die Verhaltensregeln zur Informationssicherheit gemäß ISO ein. IBM führt regelmäßig Prüfungen und Audits hinsichtlich der Einhaltung der Informationssicherheitsstandards durch. Außerdem werden in allen IBM Produktionsrechenzentren jährlich Prüfungen durch
6 6 Datensicherheits- und Datenschutzrichtlinien: IBM Cloud-Services IBM Deutschland GmbH IBM-Allee Ehningen ibm.com/de IBM Österreich Obere Donaustraße Wien ibm.com/at IBM Schweiz Vulkanstrasse Zürich ibm.com/ch IBM, das IBM Logo und ibm.com sind eingetragene Marken der IBM Corporation in den USA und/oder anderen Ländern. Weitere Produkt- und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM Marken finden Sie auf der Webseite Copyright and trademark information unter ibm.com/legal/copytrade.shtml. Dieses Dokument ist zum Datum seiner Erstveröffentlichung aktuell und kann jederzeit von IBM geändert werden. Für IBM Produkte gelten die Gewährleistungen, die in den Vereinbarungen vorgesehen sind, unter denen sie erworben werden. Copyright IBM Corporation 2016 Bitte der Wiederverwertung zuführen
Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager
Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten
MehrScopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3
Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt
MehrAuftragsdatenverarbeitung
Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Walldürn GmbH
MehrDigitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder
Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrCOBIT 5 Controls & Assurance in the Cloud. 05. November 2015
COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf
MehrStand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister
Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrIBM Software Group. IBM Tivoli Continuous Data Protection for Files
IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrCOMARCH DATA CENTER. Sicherheit bei der Datenspeicherung
COMARCH DATA CENTER Sicherheit bei der Datenspeicherung Montreal Lille Dresden 32 237 m 2 Chicago 4 180 m 2 Toronto 5574 m 2 Columbus 9 200 m 2 700 m 2 10 000 m 2 Luxemburg 60 000 m 2 Frankfurt 600 m 2
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrAnforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers
Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de
MehrSichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
MehrBestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko
Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die
MehrDatenschutzgerechtes CloudComputing -Risiken und Empfehlungen -
Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4
MehrEuroCloud Deutschland Confererence
www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie
MehrSecure Cloud - "In-the-Cloud-Sicherheit"
Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter
MehrIBM implementiert Tivoli Endpoint Manager für seine internen Prozesse
IBM implementiert Endpoint Manager für seine internen Prozesse Deutlicher Rückgang bei den Sicherheitsproblemen bei Endpunkten Überblick Anforderung Durch die wachsende Anzahl an nicht standardisierten
MehrSicherheitshinweise für IT-Benutzer. - Beispiel -
Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND
MehrTechnische und organisatorische Maßnahmen der
Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle
MehrUnify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik. Andreas Hack, Leiter Consulting & Design South
Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Andreas Hack, Leiter Consulting & Design South Unify Customer Summits 2014 Data Center Herz der virtuellen IT-Fabrik Franz-Josef Nölke,
MehrSicherheit und Datenschutz in der Cloud
Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der
MehrVerhaltenskodex (Code of Conduct).
Verhaltenskodex. Verhaltenskodex (Code of Conduct). Dieser Verhaltenskodex ist Teil der «Bühler Essentials». Er hält die Richtlinien für unsere Leistung und unser Verhalten gegenüber unseren Kunden, Geschäftspartnern
MehrCompliance. Verhaltenskodex der Berlinwasser Gruppe
Compliance Gesetzmäßiges und verantwortungsbewusstes Handeln Verhaltenskodex der Berlinwasser Gruppe Grundsätze für verantwortungsvolles und rechtmäßiges Handeln Liebe Mitarbeiterinnen und Mitarbeiter,
MehrZehn Gebote für optimale End-Point-Security
P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn
MehrAufstellung der techn. und organ. Maßnahmen
Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9
MehrDer Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR
Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDAS UNTERNEHMEN DER ZUKUNFT
DAS UNTERNEHMEN DER ZUKUNFT AUSWIRKUNGEN AUF DEN CIO KURZÜBERSICHT Global CEO Study 1 Kurzübersicht Dies ist eine Kurzübersicht über die IBM Global CEO (Chief Executive Officer) Study zum Unternehmen der
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrCEO C-Level Studien. Vernetzung. Connections. Highlights. Highlights der of the Global Chief Executive
CEO C-Level Studien Führen Leadingdurch Through Vernetzung Connections Highlights Highlights der of the Global Chief Executive Officer Officer (CEO) Study Study Wir führten Gespräche mit mehr als 1.700
Mehrbit media e-solutions GmbH Kärntner Straße 337, A-8054 Graz Firmenbuch-Nr: FN b UID-Nr: ATU Lizenzvereinbarung
bit media e-solutions GmbH Kärntner Straße 337, A-8054 Graz Firmenbuch-Nr: FN194 056b UID-Nr: ATU49975601 Lizenzvereinbarung Online-Lernportal für Module zum Europäischer Computer Führerschein (Syllabi
MehrCheckliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung
Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrGliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik
Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender
MehrCloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC
Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrBestimmungen zur Kontrolle externer Lieferanten
Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrDokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex
Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage
MehrTechnische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG
Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße
MehrLutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010
Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller
MehrJahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT
Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker
Mehr1.2 Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des SaaS-Rahmenvertrag.
Auftrag zur Datenverarbeitung gemäß $11 BDSG / Art. 17 EG-Datenschutzrichtlinie für Kunden der EU Stand 1.Quartal 2016 Zwischen [..] - Auftraggeber - und crowdhouse GmbH -Auftragnehmer- Dieses Dokument
MehrGEOS Pro Lizenzserver
W H I T E P A P E R GEOS Pro Lizenzserver Suche über TCP/IP optimieren Inhalt 1 Einleitung... 1 2 Umgebungsvariabel unter Windows XP definieren... 1 3 Umgebungsvariabel unter Windows 7 definieren... 3
Mehr1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?
Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?
MehrCordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw
Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,
MehrErfahrungen der. DQS GmbH. bei der Zertifizierung von Medizinprodukteherstellern
Erfahrungen der DQS GmbH bei der Zertifizierung von Medizinprodukteherstellern 2004-11-24, Seite 1 Normensituation Medizinprodukte DIN EN ISO 9001:94 DIN EN ISO 9001:2000 DIN EN 46001/2:1996 DIN EN ISO
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrVereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)
Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215
MehrUnternehmensvorstellung
Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche
MehrSicherheitshinweise für Administratoren. - Beispiel -
Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...
MehrADLON Datenverarbeitung Systems GmbH CLOUD SECURITY
ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH Cloud Security, Konstanz, 14.12.2011 Agenda Die Firma ADLON Der Trend Cloud Was ist IT Sicherheit Cloud Security
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrIBM Lotus Greenhouse. Einfach ausprobieren Social Software von IBM. IBM Lotus Greenhouse erlaubt schnelle und unkomplizierte Evaluation
IBM Lotus Greenhouse Einfach ausprobieren Social Software von IBM IBM Lotus Greenhouse erlaubt schnelle und unkomplizierte Evaluation http://greenhou Lotus Greenhouse ist eine Online Community, auf der
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
Mehr2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3
1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrIdentitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen
Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz
Mehr(Oracle) BPM in der Cloud
ti&m seminare (Oracle) BPM in der Cloud Integration, Chancen und Risiken Alexander Knauer Architect ti&m AG Version 1.0 28. Januar 2013 ti&m AG Buckhauserstrasse 24 CH-8048 Zürich Belpstrasse 39 CH-3007
MehrNetwork Access Control für Remote Access: Best Practice Technical Paper
Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
Mehrals Steuerungsinstrument Björn Schneider Berlin, 29. November 2016
Klicken Einrichtung Sie, von um das Titelformat GRC-Systemen zu bearbeiten und prozessen als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 The Linde Group Linde in Zahlen Linde in Zahlen
MehrIBM Tivoli Storage Manager for Virtual Environments Einfache und optimierte unterbrechungsfreie Sicherung und schnelle Wiederherstellung
IBM Storage Manager for Virtual Environments Einfache und optimierte unterbrechungsfreie Sicherung und schnelle Wiederherstellung Highlights Einfaches Management des Sicherungs- und Wiederherstellungsprozesses
MehrSicherheit in der Cloud
y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument
MehrCheckliste. Business Rule Management Systeme. Wie Sie eine Lösung für einen raschen Return-on-Investment finden
Warum Geschäftsregeln? Und warum jetzt? Business Rule Management Systeme Checkliste Wie Sie eine Lösung für einen raschen Return-on-Investment finden Was spricht für ein Business Rule Management System
MehrArchitekturübersicht. April 2005. IBM Rational Portfolio Manager. Architekturübersicht
April 2005 IBM Rational Portfolio Manager Architekturübersicht Seite 2 Inhalt 3 Architekturübersicht 3 Datenbankschicht 3 Anwendungsschicht 4 Darstellungsschicht 6 Systemanforderungen 7 Beispielkonfigurationen
MehrKirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos
Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4
MehrVertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten
Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Zwischen (Bezeichnung der kirchlichen Stelle - vertreten durch), nachfolgend Dienststelle
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen
DIN EN ISO 9001 Vergleich ISO 9001:2015 und ISO 9001:2015 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe 4 Kontext der Organisation 4.1 Verstehen der Organisation und ihres Kontextes
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Seite 1 von 6 Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke
MehrGleichgewicht zwischen externem und internem Fokus Der größte Konflikt in allen Phasen des ITSM Lebenszyklus besteht zwischen der Betrachtung der IT
2 3 Gleichgewicht zwischen externem und internem Fokus Der größte Konflikt in allen Phasen des ITSM Lebenszyklus besteht zwischen der Betrachtung der IT als Gruppe von IT Services (externer Business-View)
MehrLeistungsbeschreibung
Leistungsbeschreibung Wartungsservice 1.0 Übersicht - 1 - Advantage Plus-Service für USV/PDU Advantage Plus Service für USV & PDU Service Inhalt 1.0 Übersicht 2.0 Merkmale und 3.0 Servicebeschreibung 4.0
MehrPCI-Zertifizierung: Höchste Sicherheit für Kartendaten
PCI-Zertifizierung: Höchste Sicherheit für Kartendaten Ein zentrales Risiko im Kartengeschäft ist der Verlust höchst vertraulicher Kartendaten. Für betroffene Unternehmen kann dies neben dem Imageschaden
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrCloud Computing: Hype oder Chance auch. für den Mittelstand?
Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie
MehrDatenschutz und Systemsicherheit
Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz
MehrIst Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten
Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden
MehrÜbersicht über ISO 9001:2000
Übersicht über die ISO 9001:2000 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe Übersicht über die ISO 9001:2000 4 Qualitätsmanagementsystem 5 Verantwortung der Leitung 6 Management
MehrManaged Private Cloud Security
Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrDASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER
DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER Bei ihrer Geschäftstätigkeit erheben Dassault Systèmes und seine Tochtergesellschaften (in ihrer Gesamtheit als 3DS bezeichnet) personenbezogene
MehrCloud Computing - die Lösung der Zukunft
Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo
MehrBeispielrichtlinie zur Sicherheit mobiler Geräte
Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese
MehrMandat des Prüfungsausschusses
EZB ÖFFENTLICH Mandat des Prüfungsausschusses Ein vom EZB-Rat gemäß Artikel 9a der Geschäftsordnung der EZB eingesetzter hochrangiger Prüfungsausschuss stärkt die bereits vorhandenen internen und externen
MehrQM nach DIN EN ISO 9001:2015. copyright managementsysteme Seiler Tel:
QM nach DIN EN ISO 9001:2015 1 copyright managementsysteme Seiler www.erfolgsdorf.de Tel: 2 Prozessplanung copyright managementsysteme Seiler www.erfolgsdorf.de Tel: 3 Kennzahlen im Unternehmen 48 Lieferzeit
MehrStabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...
Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /
MehrDie SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de
Die SAP Business One Cloud Plattform auf SQL und HANA Juni 2016 Cloudiax Preis im Monat UVP $/ Metrik Cloudiax Basis 50,00 pro User oder Gerät Optionen Mobile User 10,00 pro User Office 2016 Standard*
Mehr