Verschlüsselung: transparent UND sicher?



Ähnliche Dokumente
SICHERN DER FAVORITEN

PeDaS Personal Data Safe. - Bedienungsanleitung -

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

! " # $ " % & Nicki Wruck worldwidewruck

ANYWHERE Zugriff von externen Arbeitsplätzen

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

-Verschlüsselung mit S/MIME

Datensicherung. Beschreibung der Datensicherung

ICS-Addin. Benutzerhandbuch. Version: 1.0

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Outlook-Daten komplett sichern

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Quartalsabrechnung! " " " " " " " Stufe 1! Beheben von Abrechnungsfehlern" Stufe 2! Neue Abrechnung erstellen"

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Handbuch zum Verschlüsselungsverfahren

Überprüfung der digital signierten E-Rechnung

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

icloud nicht neu, aber doch irgendwie anders

-Versand an Galileo Kundenstamm. Galileo / Outlook

Sicherer Datenaustausch mit EurOwiG AG

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

USB 2.0 Ultimate Card Reader

Mediumwechsel - VR-NetWorld Software

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

COMPUTER MULTIMEDIA SERVICE

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Die Dateiablage Der Weg zur Dateiablage

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Durchführung der Datenübernahme nach Reisekosten 2011

Sicherer Datenaustausch mit Sticky Password 8

Anleitung Thunderbird Verschlu sselung

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Installationsanleitung SSL Zertifikat

Tipps und Tricks zu Netop Vision und Vision Pro

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

11. Das RSA Verfahren und andere Verfahren

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Erstellen eines Screenshot

Microsoft Update Windows Update

Daten am USB Stick mit TrueCrypt schützen

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

SILVERBALL MAX. Technische Info V10 Update

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

1 Konto für HBCI/FinTS mit Chipkarte einrichten

Installation Hardlockserver-Dongle

Tipps und Tricks zu Netop Vision und Vision Pro

Thunderbird Portable + GPG/Enigmail

Bedienungsanleitung für den SecureCourier

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Handbuch B4000+ Preset Manager

Verwendung des Terminalservers der MUG

Folgeanleitung für Fachlehrer

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Professionelle Seminare im Bereich MS-Office

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Folgeanleitung für Klassenlehrer

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Von Kennwort bis Tresor: Sicherheit

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

IntelliRestore Seedload und Notfallwiederherstellung

Konvertieren von Settingsdateien

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

FTP-Server einrichten mit automatischem Datenupload für

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

Office 2007 Umsteiger Präsentationen für unterwegs vorbereiten

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Informationen zum neuen Studmail häufige Fragen

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Informationen zum Thema Datensicherheit

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Klicken Sie auf Extras / Serienbriefe mit Word. Im Fenster Serienbriefe können Sie nun auswählen, an wen Sie den Serienbrief schicken möchten.

Gimp Kurzanleitung. Offizielle Gimp Seite:

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

EasyWk DAS Schwimmwettkampfprogramm

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

SANDBOXIE konfigurieren

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Einfügen von Bildern innerhalb eines Beitrages

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Transkript:

VERSCHLÜSSELUNG: TRANSPARENT UND SICHER? WIE TRANSPARENT DARF EINE SICHERE VERSCHLÜSSELUNG SEIN WELCHE TRANSPARENZ IST FÜR DIE SICHERE VERWENDUNG DURCH DEN ANWENDER ERFORDERLICH? Der Begriff Transparenz wird heute in zwei Richtungen verwendet: zum einen ohne das Zutun eines Anwenders also unsichtbar im Hintergrund zum anderen unter der vollständigen Veröffentlichung aller Details, um alles sichtbar zu machen und keine Hintertüren oder verdeckte Kanäle zu ermöglichen. Im Zusammenhang mit der Verschlüsselung sensibler Daten ist also die Frage nicht nur, wie transparent die Verschlüsselung sein sollte, sondern auch welche Personengruppen welche Art der oben definierten Transparenz benötigen, um im Gesamtverfahren das gewünschte Maß an Sicherheit zu erreichen. Am Beispiel gängiger Systeme zur Verschlüsselung möchten wir zuerst an Grenzwerten aufzeigen, wie wichtig die Diskussion für überall verfügbare Basistechnologien ist. Beispiel 1: die Verschlüsselung von mobilen Datenträgern Ein Anwender kopiert eine Präsentation auf einen Memory-Stick die Verschlüsselung findet völlig transparent im Hintergrund statt. Der Anwender muss nun zumindest soweit informiert sein, dass er beurteilen kann, ob die Präsentation auf dem zur Präsentation vorgesehenen Drittrechner wieder entschlüsselt werden kann, ohne die Vertraulichkeit anderer Daten zu riskieren insbesondere natürlich anderer Daten auf demselben Datenträger. Dass das nicht ganz trivial ist, zeigen mögliche Angriffe über USB-Dumper [1] sowie die Anforderungen an die Infrastruktur auf dem Drittrechner bei Verwendung einer PKI oder das Verständnis der benötigten Rechte auf dem Drittsystem zur Verwendung einer Anwendungs-Software oder eines Treibers zur Entschlüsselung. 2010 itwatch, München www.itwatch.de Seite 1 von 6

Beispiel 2: Festplattenverschlüsselung Festplattenverschlüsselungssysteme unterscheiden sich in vielen verschiedenen Facetten. Zum einen kann durch ein Pre-Boot-Authentication-Verfahren mit starker Authentisierung der Schutz der im Moment eines potentiellen Angriffs ungenutzten Daten sichergestellt werden z.b. bei Diebstahl oder Verlust von Gesamtsystemen wie Notebooks. Nach positiver Authentisierung des Anwenders stehen alle Daten auf der Festplatte aber jeder gestarteten Anwendung im Klartext zur Verfügung, da die Entschlüsselung transparent im Hintergrund stattfindet. Entsprechend der Einschätzung von Microsoft [2] gehen jedoch mehr als 50% aller Gefährdungen von PCs und Notebooks von laufenden Anwendungen aus, die durch Schadcode infiltriert sind oder im laufenden Betrieb aus dem Internet oder durch infizierte Dokumente unerkannt verändert wurden. Sobald das Betriebssystem läuft, sind die sensiblen Daten auf der Platte also durch dieses Verfahren nicht mehr geschützt. Am anderen Ende der Sicherheitsskala gibt es Lösungen, mit welchen zwar alle Daten auf der Festplatte verschlüsselt sind, aber alle Schlüssel und Verfahren zur Entschlüsselung auf der Festplatte selbst untergebracht sind, wodurch auch Angriffe auf das ruhende System einfacher werden. Der Besitzer eines Notebooks sollte hierüber zumindest soweit Bescheid wissen, dass er beurteilen kann, welche Sensitivitätsklassen er dem Notebook anvertrauen darf und wie gut er es in bestimmten Situationen durch physikalische Maßnahmen beschützen (lassen) muss. Der Sicherheitsverantwortliche und der Systembetreiber müssen sich einigen, ob sie für die Softwareverteilung und das Patch-Management Hintertüren offen lassen wollen, die natürlich das Gesamtsystem gefährden oder die Systems-Management- Verfahren komplexer oder sogar unmöglich machen. Schon jetzt wird deutlich, dass unter dem Wunsch alle Technik vor dem Anwender zu verbergen häufig ohne Not zu große Abstriche in der Sicherheit des Gesamtverfahrens gemacht werden. Aber auch die umgekehrte Richtung wird klar: es kann passieren, dass der Anwender in der Annahme, durch die Verschlüsselung vollständig geschützt zu sein, glaubt, auf andere wesentliche, ergänzende Verfahren verzichten zu können. Auch dieser wichtige Fall sei an einem Beispiel aufgezeigt. Beispiel 3 - Selbstverschlüsselnde Hardware Setzt ein Anwender für seine vertraulichsten Daten, z.b. zu geplanten Firmenübernahmen oder Personalentscheidungen, einen selbstverschlüsselnden Memory Stick ein, der ein beweisbar hohes Sicherheitsniveau (z.b. CC EAL 4+) erreicht, dann werden auf diesem Datenträger Daten zu unterschiedlichen Verwendungszwecken und unterschiedlicher Sensitivität gespeichert. Die Entschlüsselung der Daten findet dann auf jedem beliebigen System transparent im Hintergrund sofort nach Einstecken und Eingabe der richtigen PIN oder positiver Authentisierung des Fingerabdrucks statt unabhängig davon, welches Programm auf diese Daten zugreift. Der Anwender glaubt nun auf einem Fremdrechner nur seine mitgebrachte Präsentation oder ein bestimmtes Angebot zu öffnen, real werden aber von einem lesehungrigen Hintergrundprogramm alle Daten des Datenträgers ausgelesen dank der Transparenz der Entschlüsselung im Klartext und ohne das Wissen des Anwenders. Diese Art der Schadprogramme wird USB-Dumper [1] 2010 itwatch, München www.itwatch.de Seite 2 von 6

genannt das Prinzip findet man aber auch in verschiedenen anderen Angriffsmustern wieder. Eine andere, wieder zweischneidige Herausforderung bei der Verschlüsselung von Nutzdaten erleben wir bei der sicheren Übertragung von Daten ins Internet. Beispiel 4 Verschlüsselter Upload ins Internet Jeder Anwender kann sich privat seinen eigenen Speicherplatz für wenig Geld im Internet mieten und den Zugang zu diesem Speicherplatz einer automatischen Verschlüsselung unterwerfen. Zum einen gibt es nun natürlich die fehlerhafte Annahme, diese Daten wären aufgrund der verschlüsselten Übertragung auch geschützt gespeichert. Zum anderen besteht aber aus Firmensicht folgende Problematik: die verschlüsselte Übertragung der Daten kann zwar technisch auf der Firewall des Unternehmens aufgebrochen werden, diese Maßnahme ist aber in vielen Fällen in Deutschland rechtlich nicht zulässig. Dadurch bietet sich eine Möglichkeit für Innentäter oder auch für eingeschleusten Schadcode Daten nach draußen zu schleusen, ohne dass die Inhalte erkannt werden. Statistische Daten über das ausgetauschte Datenvolumen erzeugen zwar eventuell Verdachtsmomente, sind aber als Beweislage nicht ausreichend, so dass es sich für den Schutz vor Wirtschaftsspionage in DLP-Projekten [3] empfiehlt, die Datenkontrolle bei den unverschlüsselten Zugriffen - also auf dem Client - durchzuführen und den Upload von verschlüsselten Dateien zu verhindern. Stellt man allen Anwendern in der Annahme Gutes zu tun eine starke Verschlüsselung zur freien Verfügung, kann man bei dem nächsten Audit eines Wirtschaftsprüfers ein böses Erwachen erleben. Beispiel 5 Verschlüsselung und Langzeitarchivierung Entsprechend GoBS, GoS, FAIT und vielen anderen Auflagen und Standards unterliegen bestimmte Daten z.b. Daten zur Rechnungslegung einer Archivierungspflicht. Die Archivierungspflicht ist nur erfüllt, wenn die archivierten Daten über den Verpflichtungszeitraum auch im Klartext zur Verfügung stehen. Hat nun ein Anwender die Möglichkeit die unter Archivierungspflicht liegenden Daten verschlüsselt abzulegen, dann sind die Daten zwar archiviert, aber die gesetzliche Auflage ist nicht erfüllt. Diese Herausforderung lässt sich nur durch eine geeignete Schlüsselhinterlegung lösen. Die Aufbewahrungspflicht der beteiligten Schlüssel UND des gesamten Verfahrens zur Entschlüsselung sind also ebenfalls an die gesetzlichen Auflagen gekoppelt. Damit der Wirtschaftsprüfer das Verfahren auch abnimmt muss dieses also nicht nur transparent sein sondern auch jede Nutzung der optionalen Verschlüsselung daraufhin überprüft werden, ob archivierungspflichtige Daten betroffen sind und dann sofort eine geeignete Maßnahme getroffen werden. 2010 itwatch, München www.itwatch.de Seite 3 von 6

Hat man also Geld in Form von Lizenzen, Hardware oder internen Ressourcen ausgegeben, um die Sicherheit zu erhöhen, gilt es einiges zu berücksichtigen: 1. Die technischen Möglichkeiten zur Nutzung der Verschlüsselung können entweder a. optional zur Nutzung zur Verfügung gestellt werden, oder b. erzwungen werden entlang der Vertraulichkeit des Inhalts, des Speicherortes z.b. mobiler Datenträger, des Anwenders... c. an manchen Stellen müssen sie verboten werden. 2. Der Einsatz ist so zu organisieren, dass die Sicherheitsfunktionen a. immer wenn notwendig Verwendung finden und b. der Anwender bei der Nutzung i. nicht nur weiß wie die Verschlüsselung zu verwenden ist, sondern ii. auch sichergestellt ist, dass er versteht in welchen Fällen an welchen Orten er wieder unter welchen Umständen entschlüsseln kann. c. bei rechtlicher Notwendigkeit wieder aufgehoben werden können. 3. Die Sicherheit des Verfahrens erfüllt auch in den realen Nutzungsszenarien der Anwender immer die vorgegebenen Sicherheitsziele. 4. Die Möglichkeit der Wahl von persönlichen Schlüsseln darf den Help Desk nicht belasten. Bei der Diskussion der Transparenz der Verschlüsselung muss natürlich noch darauf hingewiesen werden, dass das Verschlüsselungsverfahren selbst gegenüber den IT- Sicherheitsbeauftragten und Entscheidern offengelegt also transparent sein muss und die Verwendung der Schlüssel nachvollziehbar und geschützt sein muss. Best Practice und CheckListen Einige Tipps aus der Praxis erleichtern den Umgang mit dem Schlagwort Transparenz bei der Projektierung und bei der Lösungsauswahl, geben Indikatoren für sichere Handlungsanweisungen und Abgrenzungen zu Nutzungsszenarien, die nicht zu empfehlen sind. Transportverschlüsselung optional oder erzwungen? Die Daten unterwegs stellen häufig ein hohes Risiko dar, da Memory-Sticks leicht verloren gehen können und nach dem novellierten Datenschutzgesetz bei bestimmten Daten, die sich im Klartext auf dem verlorenen Stick befinden, eine sehr unangenehme Handlungsnotwendigkeit mit öffentlicher Informationspflicht entstehen kann. Die Haftung geht nach KonTraG direkt in den Vorstand oder die Geschäftsführung. In den seltensten Fällen denken Anwender in der Hektik des Alltags daran sensible Daten besonders zu behandeln. Deshalb sind Verfahren, die eine optionale Verschlüsselung so verstecken, dass der Anwender einen anderen Knopf drücken (z.b. sicher speichern) oder ein eigenes Menü (z.b. Kontextmenü mit verschlüsseln) öffnen muss hier nur die zweite Wahl. Gut ist es, wenn die Verschlüsselung als administrative Option je nach dem verwendeten Datenträger, 2010 itwatch, München www.itwatch.de Seite 4 von 6

dem Anwender und den zu speichernden Inhalten in der Sicherheitsrichtlinie als zwangsweise oder optional gesetzt werden kann. Da es häufig berechtigte Anwender gibt, die Daten auch im Klartext exportieren dürfen, kann in diesen Fällen das Speichern einer elektronischen Willenserklärung sinnvoll sein, um den Haftungsübergang in Echtzeit zu dokumentieren. Die verschiedenen Datenverluste z.b. von Call Centern haben in der letzten Zeit die Aufmerksamkeit geschärft. Immer wenn man mit Aushilfskräften oder vorübergehend Beschäftigten auf teuren Datenbeständen aus dem eigenen Haus oder den Daten der Kunden operiert, kann ein geeigneter Bindungsbereich der Schlüssel die gewünschte Verfahrenssicherheit ergeben. Unternehmensschlüssel sind dem Anwender und Administrator nicht bekannt und schützen vor der Datenmitnahme nach Haus oder dem Verkauf an Dritte, erlauben aber trotzdem den Austausch von sensiblen Daten im Unternehmen oder mit definierten Partnern und Kunden. Nimmt der Anwender Daten mit, die er mit einem persönlichen Schlüssel oder unter Verwendung einer PKI verschlüsselt hat, dann ist es wichtig alle benötigten Anwendungen auf den Datenträger aufzubringen und den Anwender zu informieren, welche Anforderungen er an ein Drittsystem stellen muss, um dort die Daten sicher einzulesen. Da solche Security Awareness-Maßnahmen immer zeitgleich mit der Verwendung gekoppelt sein müssen und nie überhand nehmen dürfen oder komplexe Sachverhalte beschreiben können, sollte hier also auf Verfahren zurückgegriffen werden, die keine Voraussatzungen an das Drittsystem stellen. Je nach der Vertrauenswürdigkeit der Anwendergruppen, der behandelten Daten, der verwendeten mobilen Datenträger, der verwendeten Kommunikationsanwendungen (Browser, ftp, Mail...) und der gewünschten Haftungssituation empfiehlt es sich folgende Fragen zu klären: o Wie kann die Security Awareness in Echtzeit themenaffin entsprechend der unterstützten Nutzungsszenarien jeweils aktuell an die Gesetzes- und Compliance-Lage kommuniziert werden? o Soll in bestimmten Fällen der Haftungsdurchgriff in den Vorstand nach KonTraG durch eine revisionssichere elektronische Willenserklärung gebrochen werden? o Gegen welche Angriffe wollen Sie schützen und wer kann diese Angriffe durchführen? o Wie schützen Sie das vertrauliche Material bei transparenter Entschlüsselung vor dem Zugriff nichtberechtigter Anwendungen? o Wie können Sie mit unterschiedlichen Schlüsselsystemen die Ziele der DLP- Projekte unterstützen? Bei Bedarf auch mandantenfähig für einzelne Abteilungen z.b. Personal, Betriebsrat, Vorstand... o Wie können die gesetzlichen und innerbetrieblichen Auflagen auch die Kostenreduktion des Help Desks an eine Archivierung und Backup- Recovery durch Schlüsselhinterlegung und die Verfügbarkeit der Verfahren abgebildet werden? o Wie kann die Komplexitätsvorgabe bei persönlichen Schlüsseln benutzerfreundlich und ohne Help Desk-Aktivität durchgeführt werden? o Wie können Trivialdaten, z.b. Wegbeschreibungen o.ä. von einer Zwangsverschlüsselung ausgenommen werden und in Koexistenz zum verschlüsselten Datenmaterial unverschlüsselt, z. B. auf mobilen Datenträgern, gespeichert werden? 2010 itwatch, München www.itwatch.de Seite 5 von 6

o Wie kann sichergestellt werden, dass eine gestohlene Festplatte nur den Hardwarewert aber keinen Informationswert beim Verkauf auf dem Schwarzmarkt erzielt? o Wodurch wird sichergestellt, dass der Anwender unter Zeitdruck keine Extraaktion durchführen muss, die er evtl. vergessen kann? o Wie kann Backup-Recovery evtl. sogar dezentral für den Außendienst geleistet werden, ohne die Vertraulichkeit zu gefährden? o Wie können selbstverschlüsselnde Verfahren von einer Zwangsverschlüsselung ausgenommen werden? o Wie können Spezialverfahren, die keine verschlüsselten Inhalte akzeptieren, mit den Verschlüsselungsverfahren zusammen arbeiten? o Entsprechen die verwendeten Algorithmen, die Lagerung der Schlüssel und das Gesamtverfahren dem angestrebten Sicherheitslevel? Literaturverzeichnis: [1] BSI, IT-Grundschutzkatalog, G5.142 [2] Microsoft, Microsoft Security Intelligence Report Volume 8, S.81 [3] Peter Gola (2010), Datenschutz und Multimedia am Arbeitsplatz, Datakontext, S. 197ff. Informieren Sie sich im Detail über unsere Innovationen und kontaktieren Sie uns unter: Info@itWatch.de oder 089/ 620 30 100. itwatch GmbH 2010 itwatch, München www.itwatch.de Seite 6 von 6