GFI White Paper GFI IT-ComplianceBundle Compliance Check
Contents 1. Einleitung 3 2. Rechtliche Grundlagen 3 a. Allgemeine Grundlagen 3 b. KonTraG, AktG, GmbHG 4 c. Datenschutz 4 d. Betriebsverfassungsrecht 5 3. Kosten 6 4. Rechtliche Prüfung des GFI ComplianceBundle 7 a. GFI EventsManager 7 b. GFI LanGuard 9 c. GFI EndPointSecurity 10 5. Ergebnisse zu den rechtlichen Anforderungen 12 6. Weitergehende Auskünfte 12 GFI IT-ComplianceBundle Compliance Check 2
1. Einleitung Im September 2011 wurden PRW RECHTSANWÄLTE von GFI mit der rechtlichen Prüfung des IT- ComplianceBundles (nachfolgend Bundle ) hinsichtlich der Erfüllung der gesetzlichen Anforderungen im Umfeld von IT-Security im Mittelstand beauftragt. Darüber hinaus wurde gefordert, dass die insbesondere in Deutschland strengen Anforderungen nach dem Bundesdatenschutzgesetz (BDSG) mit den Novellierungen I-III in die Prüfung und Begutachtung einbezogen werden. Die notwendigen Prüfungen wurden erfolgreich durchgeführt. In diesem Whitepaper werden die wichtigsten Grundlagen zusammengefasst. 2. Rechtliche Grundlagen Die rechtlichen Grundlagen der Prüfung ergaben sich aus nachfolgenden Normen: KonTraG 43 GmbHG 91, 93 AktG 3a BDSG 4b, Absatz 1 BDSG 4c, Absatz 1, Nummer 1 BDSG 4c, Absatz 2 BDSG 9 BDSG mit Anlage a. Allgemeine Grundlagen Zu unterscheiden ist zunächst zwischen spezialgesetzlichen Vorschriften, die sich in erster Linie an besondere Branchen richten und insoweit einen abgegrenzten Adressatenkreis betreffen und den allgemeinen Sicherheitspflichten, die gegenüber jedermann bestehen. Auf Letzteren liegt hier der Schwerpunkt. Wesentlich für die Haftung ist das Konzept der Verkehrssicherungspflichten; sie sind ausschlaggebend, um Schäden, die durch mittelbare Verletzungen entstanden sind, zuzurechnen. Sie beanspruchen eine allgemeine Geltung für die Ableitung von Pflichten, die aus der Beherrschung von Gefahrenquellen erwachsen können. 1 Für die Konkretisierung dieser, durch richterliche Rechtsfortbildung entwickelten Pflichten, sind insbesondere die berechtigten Sicherheitserwartungen des Verkehrs und der zumutbare Aufwand maßgeblich. 2 Stets ist jedoch eine Basissicherheit zu gewährleisten, von deren Einhaltung der Verkehr auf jeden Fall ausgehen darf. 3 Erheblich ist ferner, ab welcher Schwelle der Bedrohung von Rechtsgütern Dritter der Datenhalter Maßnahmen zur Sicherung ergreifen muss. Die Pflicht zum Eingreifen wird umso eher ausgelöst, je höherrangiger die bedrohten Rechtsgüter sind. 4 Mit anderen Worten, der Datenschutz ist eine gesetzliche Vorgabe. Bei der Datensicherheit ist der Maßstab die mögliche Schwelle der Bedrohung einerseits und die Zumutbarkeit andererseits. Die meisten Menschen unterscheiden nicht zwischen den Begriffen Datenschutz und Datensicherheit, wenn auch der Bereich Datenschutz erheblich in den Bereich der Datensicherheit eingreift. Es kann jedoch folgende einfache Unterscheidung getroffen werden. Daten sind entweder kritisch oder unkritisch. Wenn sie unkritisch sind, ist es im Grunde gleich, was damit geschieht. Wenn sie kritisch sind, gibt es für die meisten Daten drei rechtliche Grundausrichtungen: Sie unterliegen dem Datenschutz, der Datensicherheit oder sogar den Vorschriften des Strafgesetzbuches. Bei Letzterem ist etwa an die Verschwiegenheitsverpflichtung von Ärzten, Anwälten, Steuerberatern, Datenschützern, etc., gemäß 203 StGB zu denken. Werden geheimhaltungspflichtige Daten offenbart, sieht das Gesetz einen Strafrahmen von einem, in besonderen Fällen sogar von zwei Jahren Haftstrafe vor. Datenverluste können zudem Schadensersatzansprüche auslösen und somit insgesamt für den Schädiger schwerwiegende Folgen haben. GFI IT-ComplianceBundle Compliance Check 3
b. KonTraG, AktG, GmbHG Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, kurz KonTraG ist ein umfangreiches Artikelgesetz, das der Deutsche Bundestag am 5. März 1998 verabschiedete. Es trat am 1. Mai 1998 in Kraft. Ziel des KonTraG ist es, die Corporate Governance in deutschen Unternehmen zu verbessern. Deshalb wurden mit diesem Artikelgesetz etliche Vorschriften aus dem Handels- und Gesellschaftsrecht verändert. Das KonTraG präzisiert und erweitert dabei hauptsächlich Vorschriften des HGB (Handelsgesetzbuch) und des AktG (Aktiengesetz). Mit dem KonTraG wurde die Haftung von Vorstand, Aufsichtsrat und Wirtschaftsprüfern in Unternehmen erweitert. Kern des KonTraG ist eine Vorschrift, die Unternehmensleitungen dazu zwingt, ein unternehmensweites Früherkennungssystem für Risiken (Risikofrüherkennungssystem) einzuführen und zu betreiben sowie Aussagen zu Risiken und zur Risikostruktur des Unternehmens im Lagebericht des Jahresabschlusses der Gesellschaft zu veröffentlichen. Dies betrifft in zunehmendem Maße das Thema IT und Datensicherheit. Wörtlich schreibt das Gesetz in 91 Abs. 2 AktG vor, dass der Vorstand verpflichtet wird geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. Das KonTraG betrifft entgegen weit verbreiteter Meinung nicht ausschließlich Aktiengesellschaften. Auch GmbHs sind von den Vorschriften erfasst, zumindest in analoger Anwendung (Ausstrahlungswirkung). Hier setzt z.b. 43 GmbHG (GmbH Gesetz) an, wenn er normiert: Die Geschäftsführer haben in den Angelegenheiten der Gesellschaft die Sorgfalt eines ordentlichen Geschäftsmannes anzuwenden. Der Weg dahin ist einfach. Die Frage lautet: Ist die IT für das Unternehmen wichtig? Stellt ihr Ausfall ein betriebswirtschaftliches Risiko für das Unternehmen dar? Wenn ja, stellt die Außerachtlassung von IT-Security Maßnahmen einen Haftungsgrund für das Management dar? c. Datenschutz Im Datenschutzrecht gilt der Grundsatz der Datenvermeidung und Datensparsamkeit. 5 Dies bedeutet, dass personenbezogene Daten nur unter strengen Voraussetzungen erhoben, verarbeitet und eben auch gespeichert werden dürfen. Daten, die für den Zweck, zu dem sie erhoben wurden, nicht mehr benötigt werden, sind zu löschen oder zu sperren. 6 Werden personenbezogene Daten übertragen, ergeben sich zusätzliche datenschutzrechtliche Einschränkungen. So erlaubt das Bundesdatenschutzgesetz die Übermittlung personenbezogener Daten innerhalb des europäischen Wirtschaftsraums ( 4b, Abs. 1 BDSG). Eine Übermittlung an andere ausländische Stellen ist beispielsweise dann zulässig, wenn dort ein angemessenes Datenschutzniveau gewährleistet ist ( 4b, Abs. 2 BDSG), der Betroffene eingewilligt hat ( 4c, Abs. 1, Nr. 1 BDSG) oder die Aufsichtsbehörde die Übermittlung genehmigt ( 4c, Abs. 2 BDSG). GFI IT-ComplianceBundle Compliance Check 4
9 BDSG schreibt sogar explizit vor, dass dazu technische und organisatorische Maßnahmen getroffen werden müssen: Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. Die Anlage zu 9 Satz 1 des Bundesdatenschutzgesetzes enthält die folgenden acht Vorgaben für die Datenverarbeitung in Organisationen, die auch als 8 Gebote des Datenschutzes bekannt sind. Anlage (zu 9 Satz 1 BDSG): Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, 1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle), 2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle), 3. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle), 4. zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle), 5. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle), 6. zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle), 7. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle), 8. zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Eine Maßnahme nach Satz 2 Nummer 2 bis 4 ist insbesondere die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren. d. Betriebsverfassungsrecht Die Einführung technischer Einrichtungen, wie eines Datenverarbeitungssystems, die das Verhalten oder die Leistung der Arbeitnehmer überwachen können, unterliegt zwingend der Mitbestimmung des Betriebsrats ( 87, Abs. 1, Nr. 6 BetrVG) 7. Es ist davon auszugehen, dass im zukünftigen Arbeitnehmerdatenschutzrecht hierzu weitergehende Regelungen in Kraft treten werden. GFI IT-ComplianceBundle Compliance Check 5
3. Kosten Zu der Umsetzung von Compliance-Maßnahmen gehört natürlich auch der Blick auf die Kosten. Die Sichtweise ist in vielen Fällen jedoch etwas einseitig. Es wird nahezu erwartet, dass Compliance Programme ohne Kosten umsetzbar sind. IT-Security gehört zu einem der grundlegenden Pfeiler, die das Haus der IT- Compliance tragen. Eine Verschuldenshaftung ist aus ökonomischer Perspektive die Festlegung eines bestimmten Sorgfaltsstandards, dessen Nichteinhaltung zur Haftung führt. 8 Dieser Sorgfaltsmaßstab wird objektiv bestimmt und ist juristisch beim Terminus des Verschuldens angesiedelt und nicht von den individuellen Fähigkeiten des Schädigers abhängig. 9 Diese Feststellungen lassen sich zur sogenannten marginalisierten Learned-Hand Formel verallgemeinern. Danach ist ein Verschulden anzunehmen, wenn das Sorgfaltsniveau so gewählt ist, dass weitere Sorgfaltsanstrengungen (V) höhere Kosten verursachen würden als sie Schadenshöhe (S) mal Schadenswahrscheinlichkeit (q) reduzieren. Ein Verschulden ist also zu verneinen wenn: V < S * q 10. Trotz dieser rechtlichen Situation wird IT-Sicherheit in vielen Fällen noch falsch bewertet. Das zeigt folgender Vergleich. Die Ausgabe des Geldes für Türschlösser wird nicht hinterfragt, sie ist selbstverständlich und bedarf keiner Begründung, weil die Notwendigkeit offensichtlich ist. Gleiches gilt aber für IT-Sicherheit. Wer sich dieser Argumentation nicht öffnen kann, dem empfehlen wir den Rat der englischen Kollegen: If you think compliance is expensive, try non-compliance. Beispiele, die die Situation aufzeigen: In Deutschland ist die Verwendung eines Türschlosses nicht gesetzlich vorgeschrieben, wird allerdings das Inventar gestohlen, wird sich die Versicherung zu Recht darauf berufen, dass nicht mit der erforderlichen Sorgfalt gehandelt wurde. Der Schaden wird nicht ersetzt. Ähnliches gilt auch für digitale Türen. Stecke ich jemanden mit einem Virus an, kann darin eine Körperverletzung gesehen werden. Will ich jemanden dagegen infizieren oder nehme dies grob fahrlässig in Kauf, handelt es sich ganz sicher um eine strafbare Körperverletzung. Bei einer Ansteckung mit Computerviren, die ich billigend in Kauf nehme, handelt es sich indessen um eine Sachbeschädigung. GFI IT-ComplianceBundle Compliance Check 6
4. Rechtliche Prüfung des GFI ComplianceBundle Diese zuvor beschriebenen Maßstäbe werden nachfolgend auf die Einzelprodukte des Bundles angewendet. Die Bundle Produkte Das Bundle besteht aus folgenden GFI Produkten. 11 GFI EventsManager»GFI» LanGuard»GFI» EndPointSecurity Beschreibung der Produkte a. GFI EventsManager Die zentrale Funktion des GFI EventsManager 12 ist die Überwachung, Auswertung und Archivierung von Systemmeldungen. Systemmeldungen im Netzwerk fallen täglich in sehr großer Zahl an. Wachsende Gefahren für die Kontinuität der IT machen unter anderem die Echtzeit-Überwachung von in IT-Umgebungen ausgegebenen Ereignissen erforderlich. Dies betrifft auch die Möglichkeit, anfallende Daten zu analysieren und zu bewerten, um rechtzeitig auf Vorfälle oder Sicherheitsrisiken eingehen zu können. Die Lösung unterstützt die Überwachung und Verwaltung von Systemmeldungen, um die Performance und Sicherheit des Netzwerks zu gewährleisten. GFI EventsManager Im Rahmen der allgemeinen Sorgfaltspflichten ist es notwendig zu wissen, wie es um die Sicherheit des Netzwerkes bestellt ist. Dies ist gewährleistet weil der GFI EventsManager durch automatische Auswertung alle relevanten Informationen zu aktuellen Vorgängen im Netzwerk liefert. Daneben ist es ebenfalls hoch anzusiedeln, dass die Mitarbeiter davor geschützt werden, dass ihr Benutzername nicht von anderen missbraucht wird. GFI IT-ComplianceBundle Compliance Check 7
GFI EventsManager Außerdem hilft die Lösung bei der Einhaltung von gesetzlichen und institutionellen Compliance-Vorgaben wie Sarbanes-Oxley Act (SOX), Payment Card Industry Data Security Standard (PCI DSS), Code of Connection (CoC) und Health Insurance Portability and Accountability Act (HIPAA). Der Schutz ist nicht realisierbar, ohne dass auf der anderen Seite alle Aktivitäten der User erfasst werden, hierdurch könnten sowohl die Rechte des Betriebsrats (Leistungskontrolle nach 87 Abs. 1 Nr. 6 BetrVG) als auch des Datenschutzbeauftragten tangiert sein. Besonders hervorzuheben ist aber, dass der GFI EventsManager die Informationen, soweit sie einzelne Personen betreffen, verschlüsselt in der Datenbank ablegen kann und dass der Zugriff zum Beispiel durch ein Vier-Augen-Prinzip geregelt werden kann. Wichtig ist in diesem Zusammenhang die elegante Lösung, dass durch den Passwortschutz nur die Ansicht entschlüsselt wird. Auf der Datenbank hingegen bleiben die Daten verschlüsselt. GFI EventsManager Dadurch können sowohl die datenschutzrechtlichen ( 9 BDSG i.v.m. der Anlage), als auch die betriebsverfassungsrechtlichen Anforderungen sehr gut erfüllt werden. GFI IT-ComplianceBundle Compliance Check 8
b. GFI LanGuard Die zentralen Funktionen der GFI LanGuard Lösung sind Netzwerksicherheits-Scans und Patch-Management. Das Produkt prüft etwa, ob die Firewall und der AntiViren Scanner auf dem aktuellen Stand sind. Der GFI LanGuard übernimmt quasi die Rolle eines virtuellen Sicherheitsberaters, der den Administrator mit umfassenden Informationen zum aktuellen Schutz der IT-Umgebung versorgt. Patches und Service Packs können sowohl von Microsoft, als auch von anderen Hersteller/Produkten bereitgestellt und verwaltet werden. Zusätzlich zu Patches können individuelle Software und Skripte, deren Installation keinen Benutzereingriff erfordert, im gesamten Netzwerk bereitgestellt werden. Beim Scannen von Betriebssystemen, virtuellen Umgebungen und Anwendungen kommen zahlreiche (über 45.000) Schwachstellen-Überprüfungen zum Einsatz, die unter anderem auf den Branchenstandards OVAL (Open Vulnerability and Assessment Language) und SANS Top 20 (SysAdmin, Audit, Network, Security) beruhen. GFI LanGuard hilft damit, die Risiken für die Netzwerksicherheit zu erkennen, bewertet die aktuelle Gefährdung und bietet Hinweise, wie Schwachstellen sich schließen lassen, bevor sie ausgenutzt werden können. Mit Hilfe der Netzwerküberprüfung lässt sich unter anderem detailliert feststellen, welche Anwendungen oder Standardeinstellungen ein Risiko für die Netzwerksicherheit bedeuten. Konfigurationsänderungen, die sich auf die Sicherheit auswirken, neu installierte Anwendungen oder auch gestartete und beendete Dienste zählen zu Ereignissen, über die Administratoren informiert sein sollten. GFI LanGuard protokolliert alle sicherheitsrelevanten Änderungen im Netzwerk und benachrichtigt den Administrator, wenn Gefahr droht. GFI LanGuard Der Bereich der allgemeinen gesetzlichen Anforderungen zur Sorgfaltspflicht wird damit erfüllt. Darüber unterstützt das Produkt bei der Einhaltung von Sondervorschriften, etwa den Bereich der Compliance- Vorgaben des PCI DSS (Payment Card Industry Data Security Standard). GFI IT-ComplianceBundle Compliance Check 9
GFI LanGuard Die GFI LanGuard Lösung unterstützt zudem den Mitarbeiter bei der Bewerkstelligung seiner Security Einstellungen. Wird vom Mitarbeiter etwa ein zu schwaches Passwort gewählt, wird er darauf hingewiesen. c. GFI EndPointSecurity 13 Die zentrale Funktion dient der Steuerung des Einsatzes von USB-Sticks, ipods 14 und anderen tragbaren Geräten im Netzwerk. Gefahren für die IT-Sicherheit kommen nicht nur von außen, sie lauern auch firmenintern: Vielfach wird übersehen, wie leicht Mitarbeiter ipods oder USB-Sticks an Netzwerkrechner anschließen können. Dies scheint zunächst ein technischer Fortschritt zu sein, kann aber auch zum Problem werden. Wer Böses will, kann binnen Minuten vertrauliche Daten (personen- oder unternehmensbezogen) in großem Umfang kopieren. Zudem können auf diesem Weg Viren und illegale Software ins System gelangen. Wie kann Abhilfe geschaffen werden? Das komplette Sperren aller Schnittstellen ist keine empfehlenswerte, praktikable und dauerhafte Lösung, um Sicherheitsrisiken zu minimieren. Eine differenzierte Zugriffssteuerung ist zur Gefahrenabwehr besser geeignet. GFI IT-ComplianceBundle Compliance Check 10
GFI EndPointSecurity Niemand kann heute noch ernstlich behaupten von Phänomenen wie ungewolltem Datenverlust nicht gehört zu haben. Das Problem am Datenverlust ist, dass die verlorenen Daten in der Regel nicht weg sind. Das unterscheidet den Datendiebstahl von allen anderen Diebstahlarten. Cybercrime und Datenabfluss sind auf dem Vormarsch. Endpunkte am Arbeitsplatz sind ein beliebtes Ziel für Informationsdiebstahl. Risiken des Datenabflusses über portable Medien lassen sich jedoch nur mindern, wenn Administratoren unmittelbar steuern können, welche Geräte im Firmennetzwerk eingesetzt werden dürfen. GFI EndPointSecurity erlaubt es zudem, den Einsatz tragbarer Massenspeicher durch einzelne Mitarbeiter zu überprüfen und zwar inklusive genauer Angaben zu ausgetauschten Daten. GFI IT-ComplianceBundle Compliance Check 11
GFI EndPointSecurity Es ist sicher ein Haftungsfall des Managements anzunehmen, wenn dem Management zwar bekannt ist oder sein müsste dass vertrauliche Daten auf den Firmenrechnern sind, es aber nichts zu ihrem Schutz unternommen hat. Dies ließe sich nicht mehr mit der Sorgfalt eines ordentlichen Kaufmanns in Einklang bringen. Auf der anderen Seite darf aber nicht verkannt werden, dass die Lösung optional die Möglichkeit bietet sämtliche Vorgänge zu protokollieren. Wird diese Option gewählt und ist ein Betriebsrat vorhanden, sollte eine sachgerechte Rücksprache mit ihm genommen werden, da über die Protokollfunktion auch ersichtlich ist, welcher Mitarbeiter mit welcher Applikation arbeitet. Auch der Datenschützer sollte eingebunden werden, denn es ist auch IP-Adressenbezogen sichtbar, wer auf welche Dateien zugegriffen hat. 5. Ergebnisse zu den rechtlichen Anforderungen Nach dem zuvor Gesagten steht fest, mit dem GFI IT-ComplianceBundle können neben den allgemeinen Sorgfaltspflichten auch die datenschutzrechtlichen und betriebsverfassungsrechtlichen Compliance Vorgaben sehr gut abgedeckt werden. 6. Weitergehende Auskünfte Im Rahmen dieses Berichts können nicht alle Fragen beantwortet werden. Für weitergehende technische Fragen wenden Sie sich gerne an den technischen Support von GFI oder an Ihren IT-Ansprechpartner. Für rechtliche Fragen wenden Sie sich gerne an: PRW RECHTSANWÄLTE Steinsdorfstraße 14. 80538 München. Telefon +49 (89) 21 09 77 0 Telefax +49 (89) 21 09 77 77 E-Mail: office@prw.de www.prw.info 1 Prof. Dr. Spindler in Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären, BSI 2007. 2 BGHZ 104, 323 (329) = NJW 1988, 2611. 3 BGH NJW 1990, 908 (909). 4 BGHZ 80, 186 (192). 5 3a BDSG (Bundesdatenschutzgesetz). 6 35 BDSG. 7 Analoge Vorschriften existieren auch für den öffentlichen oder kirchlichen Rechtsraum. 8 Vgl. statt vieler Brown, J., Towards a Theory of Liability, 323 ff.. 9 Vgl Spindler er a.a.o. 10 Vgl Spindler er a.a.o. 11 Die nachfolgenden Produkte sind urheber- und markenrechtlich geschützt. 12 Beschreibung auf der Website www.gfi.com. 13 Produktbeschreibung siehe http://www.gfisoftware.de/endpointsecurity. 14 Marke der Apple Inc.. GFI IT-ComplianceBundle Compliance Check 12
ZENTRALEUROPA Mooslackengasse 17, 1190 Wien, Austria Telefon: +49 (0) 69 22 22 7312 (DE) Fax: +49 (0) 69 2 22 22 6478 (DE) sales@gfisoftware.de GFI 2318 2011 USA, KANADA, MITTEL- UND SÜDAMERIKA 15300 Weston Parkway, Suite 104, Cary, NC 27513, USA Telefon: +1 (888) 243-4329 Fax: +1 (919) 379-3402 ussales@gfi.com VEREINIGTES KÖNIGREICH UND IRLAND Magna House, 18-32 London Road, Staines-upon-Thames, Middlesex, TW18 4BP, UK Telefon: +44 (0) 870 770 5370 Fax: +44 (0) 870 770 5377 sales@gfi.co.uk EUROPA, NAHER OSTEN UND AFRIKA GFI House, San Andrea Street, San Gwann, SGN 1612, Malta Telefon: +356 2205 2000 Fax: +356 2138 2419 sales@gfi.com AUSTRALIEN UND NEUSEELAND 83 King William Road, Unley 5061, South Australia Telefon: +61 8 8273 3000 Fax: +61 8 8273 3099 sales@gfiap.com Kontaktdaten aller GFI-Niederlassungen weltweit finden Sie hier: http://www.gfisoftware.de/contactus Haftungsausschluss 2013. GFI Software. Alle Rechte vorbehalten. Alle aufgeführten Produkt- und Firmennamen können Marken der jeweiligen Inhaber sein. Die in diesem Dokument bereitgestellten Informationen und Inhalte dienen lediglich der Information und werden wie besehen ohne ausdrückliche oder stillschweigende Gewährleistung bereitgestellt, einschließlich, aber nicht beschränkt auf stillschweigende Gewährleistung für Marktgängigkeit, Eignung für einen bestimmten Zweck und Nichtverletzung von Rechten. GFI Software ist nicht haftbar für Schäden, darunter auch Folgeschäden, die aus der Verwendung dieses Dokuments entstehen. In diesem Dokument enthaltene Informationen stammen aus öffentlich zugänglichen Quellen. Die bereitgestellten Informationen wurden sorgfältig überprüft, dennoch erhebt GFI keinen Anspruch auf ihre Vollständigkeit, Genauigkeit, Aktualität oder Angemessenheit und kann diese Eigenschaften nicht versprechen oder zusichern; außerdem ist GFI nicht verantwortlich für Druckfehler, veraltete Informationen oder ähnliche Fehler. GFI übernimmt keine ausdrückliche und stillschweigende Gewährleistung sowie Haftung oder Verantwortung für die Genauigkeit oder Vollständigkeit von in diesem Dokument enthaltenen Informationen. Sollten Sie der Ansicht sein, dass dieses Dokument sachliche Fehler enthält, setzen Sie sich bitte mit uns in Verbindung. Ihr Hinweis wird sobald wie möglich überprüft.