Karrieretag

8 Schritte zur optimalen Vorbe­reitung für den Karrieretag

Die SRC GmbH bietet spannende Karrie­re­mög­lich­keiten für Studenten und Absol­venten. Nutze die Gelegenheit einer Jobmesse, um Dich mit unseren Kollegen zu vernetzen. Denke daran, dass solche Karrie­retage nicht nur eine Gelegenheit ist, Infor­ma­tionen zu sammeln, sondern auch eine Chance, dich als zukünf­tigen Mitar­beiter zu präsen­tieren. Wir haben daher die wichtigsten Vorbe­rei­tungs­tipps zusammengefasst.

#1 Setze klare Ziele

Überlege im Vorfeld, welche Ziele Du für den Karrie­retag verfolgst. Möchtest du Dich einfach nur umschauen, nach einer bestimmten Art von Stelle suchen oder Dich gezielt bei einem bestimmten Unter­nehmen bewerben? Deine Vorbe­reitung sollte sich nach diesen Zielen richten.

#2 Infor­miere dich im Voraus

Erfahre mehr über die Aussteller und das Rahmen­pro­gramm des Karrie­retags. Da Unter­nehmen aus verschie­denen Branchen vertreten sein werden, ist es wichtig, im Voraus heraus­zu­finden, welche Stände du besuchen möchtest. Achte auch auf Vorträge und Präsen­ta­tionen, die während der Veran­staltung angeboten werden, um mehr über die Unter­nehmen zu erfahren.

#3 Vereinbare Termine

Wenn Du ein beson­deres Interesse an einem bestimmten Unter­nehmen hast, vereinbare im Voraus einen Termin für deinen Besuch am Stand. Dies kannst Du oft einfach über das Unter­neh­mens­profil auf der Veran­stal­tungs­website tun. Dadurch sicherst du dir die Aufmerk­samkeit der Ansprech­partner und zeigst dein gezieltes Interesse. Bereite Dich auf Gespräche vor: Egal, ob Du Dich nur unver­bindlich infor­mieren möchtest oder aktiv nach einer Stelle suchst, überlege dir im Voraus, welche Fragen du den Vertretern der Unter­nehmen stellen möchtest. Denke auch darüber nach, wie Du Dich selbst präsen­tieren möchtest, indem du deine Quali­fi­ka­tionen und beruf­lichen Ziele klar darstellst.

#4 Bringe deine Bewer­bungs­un­ter­lagen mit

Wenn Du aktiv auf Jobsuche bist, ist es ratsam, deine Bewer­bungs­un­ter­lagen mitzu­bringen. Du kannst entscheiden, ob Du eine komplette Bewer­bungs­mappe, einen Flyer mit den wichtigsten Infor­ma­tionen oder eine Visiten­karte mit einem Link zu deinem LinkedIn-Profil dabei haben möchtest.

#5 Nutze Unterstützungsangebote

Falls Du unsicher bist, ob Deine Bewer­bungs­un­ter­lagen profes­sionell genug sind, bietet oft die Veran­staltung selbst oder der Career Service kostenlose Bewer­bungs­un­ter­lagen-Checks an. Du kannst auch indivi­duelle Beratungs­ge­spräche verein­baren oder Unter­lagen per E‑Mail zur Überprüfung einsenden.

#6 Mache Notizen

Plane zwischen den Gesprächen Zeit ein, um wichtige Infor­ma­tionen, Eindrücke und Kontakt­daten festzu­halten. Dies hilft Dir später, nichts Wichtiges zu vergessen oder Dich auf das nächste Gespräch vorzubereiten.

#7 Sei offen für Neues

Auch wenn Du bestimmte Ziele verfolgst, sei offen für unerwartete Möglich­keiten. Manchmal ergeben sich durch Gespräche und Kontakte völlig neue Chancen, die du vorher nicht in Betracht gezogen hast.

#8 Bleib Du selbst

In Bewer­bungs­si­tua­tionen versucht man oft, perfekt zu sein. Denke daran, dass Authen­ti­zität und Selbst­be­wusstsein genauso wichtig sind. Es gibt keine univer­selle Methode, sich bei einem Unter­nehmen vorzu­stellen und zu bewerben. Sei Du selbst und finde Deinen eigenen Weg, Dich wohlzu­fühlen und einen guten Eindruck zu hinterlassen.

Mit diesen Vorbe­rei­tungs­schritten kannst du den Karrie­retag z.B. am 21.09.2023 optimal nutzen, sei‘ mit uns dabei in Bonn.

 

Neuerungen im Fast-Track-Verfahren für digitale Gesund­heits­an­wen­dungen (DiGA)

Am 4. September wurde eine aktua­li­sierte Version des Fast-Track-Verfahrens für digitale Gesund­heits­an­wen­dungen (DiGA) gemäß § 139e SGB V veröf­fent­licht. Diese Aktua­li­sierung bringt einige bedeu­tende Neuerungen mit sich, die sowohl für Hersteller, Leistungs­er­bringer als auch Anwender von DiGAs von Interesse sind.

Wir haben die wichtigsten Änderungen für Sie zusammengefasst:

Daten­ver­ar­beitung außerhalb Deutsch­lands (3.3.3)

Ein wichtiger Punkt betrifft die Daten­ver­ar­beitung außerhalb Deutsch­lands. Die aktua­li­sierte Version des Leitfadens enthält klare Richt­linien und Anfor­de­rungen für den Umgang mit Gesund­heits­daten, die außerhalb Deutsch­lands verar­beitet werden. Dies ist entscheidend, um die Integrität und Sicherheit sensibler Patien­ten­daten zu gewährleisten.

Sicherheit als Prozess (3.4.2)

Ein weiterer bemer­kens­werter Aspekt der Aktua­li­sierung ist die Betonung der Sicherheit als konti­nu­ier­licher Prozess. Die neuen Leitlinien legen großen Wert darauf, dass Sicher­heits­maß­nahmen nicht statisch sein dürfen, sondern sich im Laufe der Zeit weiter­ent­wi­ckeln müssen, um den ständig wachsenden Bedro­hungen in der digitalen Gesund­heits­land­schaft gerecht zu werden.

Inter­ope­rable E‑Health-Infra­struktur (3.5.1.1) 

Eine weitere spannende Neuerung bezieht sich auf „vesta“ und „MIOs“ als Basis einer inter­ope­rablen E‑Health-Infra­struktur. Dies weist auf die verstärkten Bemühungen hin, Gesund­heits­an­wen­dungen und ‑systeme mitein­ander zu verknüpfen, um einen reibungs­losen Daten­aus­tausch und eine bessere Patien­ten­ver­sorgung zu ermög­lichen.  Verschärfte Anfor­de­rungen an Penetrationstests

Schließlich, und vielleicht am bemer­kens­wer­testen, sind die verschärften Anfor­de­rungen an Penetra­ti­ons­tests. Laut der aktua­li­sierten Version des Fast-Track-Verfahrens müssen diese Tests vorrangig von BSI-zerti­fi­zierten Teststellen durch­ge­führt werden. Darüber hinaus sind Code Reviews und Whitebox-Tests verpflichtend. Diese Maßnahmen zielen darauf ab, die Sicherheit von DiGAs weiter zu stärken und poten­zielle Sicher­heits­lücken aufzudecken.

Insgesamt verdeut­licht die Aktua­li­sierung des Fast-Track-Verfahrens das Engagement für die Sicherheit und Qualität von digitalen Gesund­heits­an­wen­dungen. Die neuen Richt­linien und Anfor­de­rungen sollen dazu beitragen, die Gesund­heits­ver­sorgung in der digitalen Ära zu verbessern und gleich­zeitig die Sicherheit der Patien­ten­daten zu gewährleisten.

BSZ

SRC GmbH: Vorreiter in der BSZ-Zerti­fi­zierung mit Erwei­terung des Expertenteams

Im folgenden Artikel erfahren Sie mehr darüber, wie die SRC GmbH seit September 2021 als anerkannte Prüfstelle für die BSZ agiert und welche wichtigen Entwick­lungen und Expertise sie in diesem Bereich bietet.

Beschleu­nigte Sicher­heits­zer­ti­fi­zierung (BSZ): Eine Einführung

Die BSZ ist ein Verfahren, das vom BSI in Deutschland angeboten wird, um die Sicherheit von IT-Produkten nachzu­weisen. Es wurde einge­führt, um den Herstellern eine schnellere Möglichkeit zu bieten, die Sicherheit ihrer Produkte mit einem BSI-Zerti­fikat zu belegen. Durch diese Bewertung soll sicher­ge­stellt werden, dass das Produkt den Sicher­heits­an­for­de­rungen des BSI entspricht und den Endan­wendern ein angemes­senes Maß an Schutz bietet. Im Vergleich zur herkömm­lichen Zerti­fi­zierung nach Common Criteria (CC) bietet die BSZ den Vorteil einer schnel­leren Zerti­fi­zierung, besser planbarer Evalu­ie­rungs­lauf­zeiten, sowie einen erheblich reduzierter Dokumen­ta­ti­ons­aufwand für den Hersteller. SRC ist eine vom Bundesamt für Sicherheit in der Infor­ma­ti­ons­technik (BSI) anerkannte Prüfstelle für die Beschleu­nigte Sicher­heits­zer­ti­fi­zierung (BSZ) und war eine der ersten anerkannten Zerti­fi­zie­rungs­stellen überhaupt.

Der Weg zur Sicherheit: BSZ im Vergleich zu CC

Das Verfahren erlaubt nur einen einzelnen Durchlauf, d.h. das zu evalu­ie­rende Produkt darf während der Evalu­ierung nicht mehr verändert werden. Damit wird das Verfahren insgesamt stark beschleunigt, aller­dings besteht immer das Risiko, dass Produkte im ersten Versuch durch­fallen und damit kein Zerti­fikat erhalten. In dem Fall kann aber jederzeit ein neues Zerti­fi­zie­rungs­ver­fahren beim BSI beantragt werden.

Unter der Leitung von Peter Jung: Die ersten Schritte der SRC mit BSZ

Unter der Projekt­leitung von Peter Jung, der von Beginn an bei der SRC die Beschleu­nigte Sicher­heits­zer­ti­fi­zierung verant­wortet, evalu­ierte die SCR seitdem u.a. den Lancom 1900EF VPN Router, der auch das erste BSZ-Produkt überhaupt war, sowie anschließend den secunet Highspeed­kon­nektor. Sobald dieser evaluiert wird, werden wir in einem weiteren Artikel darüber berichten.

Neue Expertise bei SRC: Tim Hirschberg und Dr. Matthieu Felsinger

BSZWir freuen uns, mitteilen zu können, dass die SRC seit Mai 2023 mit Tim Hirschberg (BSZ-Evaluator), und Dr. Matthieu Felsinger (BSZ-Evaluator und BSZ-Evaluator für Krypto­graphie) nun zwei weitere zerti­fi­zierte Evalua­ti­ons­experten im Team hat, die u.a. Evalu­ie­rungen verant­worten und Prüfungs­be­richte erstellen. Beide ergänzen das bisherige Team – bestehend aus Peter Jung (BSZ-Evaluator und BSZ-Evaluator für Krypto­graphie), Matthias Heuft (BSZ-Evaluator) und Dirk Feldhusen (BSZ-Evaluator für Kryptographie).

Die BSZ-Zerti­fi­zierung im Detail: Konzen­tration auf Sicherheitsversprechen

Die Beschleu­nigte Sicher­heits­zer­ti­fi­zierung konzen­triert sich auf die Überprüfung der vom Hersteller zugesagten Sicher­heits­leistung. Die eigent­liche Zerti­fi­zierung wird nach einer Evalu­ierung des Produkts durch eine vom BSI anerkannte Prüfstelle, wie die SRC, durch­ge­führt. Der resul­tie­rende Prüfbe­richt dient dem BSI als Grundlage für die Vergabe des Zertifikats.

Der Weg zum Zerti­fikat: Der Prüfprozess bei SRC

Die Evalu­ierung erfolgt in einem festen Zeitrahmen (etwa 2–3 Monate), der sich nach der Komple­xität des Produkts richtet. Die Evalu­ie­rungs­leis­tungen umfassen unter anderem die Prüfung der zugesagten Sicher­heits­funk­tio­na­lität (Konfor­mi­täts­tests) und der Instal­la­ti­ons­an­leitung sowie Penetra­ti­ons­tests, bei denen unter realis­ti­schen Angriffs­sze­narien die Wirksamkeit der techni­schen Sicher­heits­maß­nahmen des Produkts geprüft wird.

BSZ KryptoEine Ganzheit­liche Bewertung: Krypto­grafie und mehr

Auch die Bewertung der imple­men­tierten krypto­gra­fi­schen Verfahren ist Teil des umfas­senden Prüfpro­zesses, den ein IT-Produkt durch­laufen muss, um die Beschleu­nigte Sicher­heits­zer­ti­fi­zierung zu erhalten.

Der Blick in die Zukunft der Sicherheitszertifizierung

Wir bei der SRC GmbH sind stolz auf unsere Rolle als anerkannte Prüfstelle für die Beschleu­nigte Sicher­heits­zer­ti­fi­zierung und darauf, konti­nu­ierlich die Sicher­heits­stan­dards in der IT-Branche voran­zu­treiben. Mit unserem erfah­renen Team und unserem Engagement für Innovation werden wir weiterhin dazu beitragen, die Sicherheit von IT-Produkten zu gewährleisten.

Wenn Sie mehr über unsere Zerti­fi­zie­rungs­leis­tungen erfahren möchten oder Fragen haben, zögern Sie nicht, uns zu kontak­tieren. Gemeinsam können wir die Sicher­heits­an­for­de­rungen Ihrer Produkte erfüllen und Ihnen den Weg zur Zerti­fi­zierung ebnen. Wir freuen uns darauf, mit Ihnen zusam­men­zu­ar­beiten und die Zukunft der Sicher­heits­zer­ti­fi­zierung zu gestalten.

Skerka IT-Systeme im Gesundheits­wesen dürfen nicht kränkeln

Schutz der Sozial­daten bei Kranken­kassen: Einblick in die aktuellen Entwick­lungen für 2024

In den letzten Jahren ist der Schutz von Sozial­daten in Deutschland zu einem immer wichti­geren Thema geworden. Dies ist vor allem auf die zuneh­mende Digita­li­sierung und die damit verbun­denen neuen Bedro­hungen zurückzuführen.

Schutz­maß­nahmen seit 2018: Gesetz­liche Verpflichtung für Krankenkassen

Bereits im Jahr 2018 hat der Gesetz­geber gesetz­liche Kranken­kassen dazu verpflichtet, spezi­fische Maßnahmen zum Schutz von Sozial­daten der Versi­cherten vor unbefugter Kennt­nis­nahme zu imple­men­tieren. Diese Maßnahmen haben das Ziel, sicher­zu­stellen, dass persön­liche und vertrau­liche Infor­ma­tionen in sicheren Händen bleiben.

Verschärfte Anfor­de­rungen ab 2024: Einbindung unabhän­giger Gutachter

Ab dem Jahr 2024 werden die gesetz­lichen Anfor­de­rungen an den Schutz von Sozial­daten nochmals erhöht. In diesem Zusam­menhang werden nicht nur die Kranken­kassen selbst, sondern auch unabhängige Gutachter in den Prozess des Daten­si­cherheit einbe­zogen. Diese unabhän­gigen Gutachter sind verant­wortlich für die Bewertung der imple­men­tierten Schutz­maß­nahmen und die Gewähr­leistung ihrer Konfor­mität mit den strikten gesetz­lichen Standards.

SRC: Ein wichtiger Akteur im Gesundheitswesen

SRC ist ein führender Anbieter von IT-Sicher­heits­leis­tungen im Gesund­heits­wesen. Unsere Tätig­keiten erstrecken sich auf verschiedene Funktionen in denen unsere Kollegen als Gutachter, Auditor und Prüfer zum Einsatz kommen. Besonders hervor­zu­heben ist die Position von SRC als Sicher­heits­gut­achter für die Telema­tik­in­fra­struktur im Gesund­heits­wesen. Darüber hinaus überwacht SRC die Umsetzung von Sicher­heits­maß­nahmen durch Prüfungen gemäß §8a BSIG bei Versicherungen.

Die Rolle des GKV-Spitzen­ver­bands: Leitlinien für die Datensicherheit

Der GKV-Spitzen­verband trägt eine zentrale Verant­wortung in Bezug auf den Daten­schutz von Sozial­daten. Gemäß § 217f Abs. 4b SGB V hat der Verband die Aufgabe, Leitlinien für die sichere Kommu­ni­kation zwischen Kranken­kassen und Versi­cherten zu entwi­ckeln. Diese Leitlinien beinhalten Maßnahmen zum Schutz von Sozial­daten der Versi­cherten vor unbefugter Kennt­nis­nahme. Die Abstimmung mit der BfDI und dem BSI ist ein integraler Bestandteil dieses Prozesses, bevor die finale Geneh­migung durch das BMG erfolgt.

Zukunfts­si­cherheit durch techno­lo­gie­neu­trale Richtlinien

Um zukünftige techno­lo­gische Entwick­lungen zu berück­sich­tigen, sind die Richt­linien des GKV-Spitzen­ver­bands größten­teils neutral in Bezug auf Techno­logien formu­liert. Dadurch bleibt die Relevanz der Schutz­maß­nahmen auch bei techni­schem Fortschritt gewährleistet.

Praktische Umsetzung und Zertifizierungsmöglichkeiten

Konkrete Umset­zungs­mög­lich­keiten der Richt­linien werden im beglei­tenden Umset­zungs­leit­faden erläutert. Dieser berück­sichtigt jedoch nur den Stand der Technik zum Zeitpunkt der Erstellung und kann zukünftige techno­lo­gische Entwick­lungen nicht vollständig vorweg­nehmen. Zerti­fi­zie­rungs­mög­lich­keiten bieten eine Option, die Einhaltung der Richt­li­ni­en­um­setzung nachzuweisen.

Fazit: Stärkung des Vertrauens in den Sozialdatenschutz

Der Schutz von Sozial­daten bei Kranken­kassen nimmt einen immer höheren Stellenwert ein. Durch die enge Koope­ration mit unabhän­gigen Gutachtern wie SRC wird sicher­ge­stellt, dass die Imple­men­tierung der Schutz­maß­nahmen trans­parent, effektiv und geset­zes­konform erfolgt. Dies trägt dazu bei, das Vertrauen der Versi­cherten in die Sicherheit ihrer sensiblen Daten zu stärken.

PCI DSS v4.0

Unser September-Blog-Eintrag zu PCI DSS v4.0

Timeline für die PCI DSS v4.0‑Migration – Was sind die nächsten Schritte?

Mit dem 31.03.2024 rückt das Ende von PCI DSS v3.2.1 näher. Alle Händler, die Zahlungen mit Karten der inter­na­tio­nalen Zahlungs­marken Visa, Mastercard, American Express, Discover, JCB oder UnionPay akzep­tieren, und alle Dienst­leister, die sie dabei unter­stützen, sollten auf PCI DSS v4.0 vorbe­reitet sein.

Aber was sollte man konkret wann tun?

Gap-Analyse

Am Anfang sollte eine Gap-Analyse stehen. Wer bisher noch nicht überprüft hat, welche neuen Anfor­de­rungen mit PCI DSS v4.0 auf ihn zukommen, sollte dies so schnell wie möglich nachholen! Die Gründe liegen auf der Hand:

  • Die Umsetzung neuer Anfor­de­rungen wird Zeit und Ressourcen benötigen.
  • PCI DSS-Fachleute, die bei der Umsetzung beraten können, sind bereits gut gebucht.

Bei der Gap-Analyse müssen die neuen Anfor­de­rungen gelesen und verstanden werden und mit der bestehenden Maßnahmen-Landschaft abgeglichen werden. Für das Verständnis der Anfor­de­rungen ist es extrem hilfreich, nicht nur die Anfor­derung an sich zu lesen, sondern auch die umfang­reichen Hilfe­stel­lungen, die das PCI SSC jeder Anfor­derung im Standard zur Seite gestellt hat:

  • Die „Guidance“-Spalte (rechts von der Anforderung),
  • die mit der Anfor­derung verfolgte Zielsetzung (unterhalb der Anforderung),
  • und, sofern vorhanden, die Hinweise zur Anwend­barkeit (unterhalb der Anforderung).

Auch die einlei­tenden Kapitel des PCI DSS v4.0 und das Glossar im Anhang G können bei Fragen zu Begriff­lich­keiten und Anwend­barkeit unterstützen.

Wenn Sie bereits mit einem PCI DSS-Experten zusam­men­ar­beiten, greifen Sie gerne schon in diesem Schritt auf dessen Expertise und Erfahrung zurück.

Priori­sierung

Wenn alle offenen Punkte identi­fi­ziert wurden, sollten ihnen Zeiträume und Verant­wort­lich­keiten zugewiesen werden.
Bei der Zuweisung der Zeiträume sollte das Folgende beachtet werden:

  1. Wie lange wird die Umsetzung voraus­sichtlich dauern?
    Die Imple­men­tierung neuer techni­scher Lösungen dauert aufgrund interner Abhän­gig­keiten häufig lang. Oft kommt dies zusammen mit geringen Perso­nal­res­sourcen. Themen, bei denen absehbar ist, dass ihre Umsetzung lange dauern wird, müssen früher angegangen werden als welche, die voraus­sichtlich schnell erledigt sind.
  2. Werden gezielte Risiko­ana­lysen verlangt?
    In v4.0 ist die Häufigkeit der Durch­führung für viele regel­mäßige Aufgaben nicht mehr fest vorge­schrieben, sondern soll durch eine gezielte Risiko­analyse bestimmt werden. Die Durch­führung solcher gezielten Risiko­ana­lysen muss intern abgestimmt werden und erfordert entspre­chend Zeit.
  3. Gibt es Zeiträume, die sich besonders gut oder schlecht für die Umsetzung eignen?
    Für die Änderung von Richt­linien kann es z.B. sinnvoll sein, Dokumenten-Review-Zyklen zu berück­sich­tigen. Bei techni­schen Änderungen ergibt es Sinn, eventuelle Freeze-Perioden oder bereits geplante Release-Zeiträume zu berücksichtigen.
  4. Ist die PCI DSS v4.0‑Deadline für diese Anfor­derung 2024 oder 2025?
    Bei vielen grund­legend neuen Anfor­de­rungen im PCI DSS v4.0 ist in den Hinweisen zur Anwend­barkeit vermerkt, dass die Anfor­derung bis zum 31.03.2025 als Best Practice angesehen wird und erst danach verpflichtend ist.
    Anfor­de­rungen ohne diesen Hinweis müssen bis zum 31.03.2024 umgesetzt sein und sollten daher ggf. höher priori­siert werden.

Entschei­dungen

Für manche neuen Anfor­de­rungen gibt es verschiedene Möglich­keiten, sie umzusetzen.
Beispiele dafür sind:

  • Anfor­derung 3.4.2 fordert die Verhin­derung von Kopieren/Verschieben von PAN bei remote-Zugriffen (außer für Personal mit entspre­chendem Business Need). Auch hierfür kann es mehrere Wege geben – z.B. über eine Einstellung in RDP bei Nutzung der Remote-Verbindung, oder indem man bei PAN-Anzeigen auf entspre­chenden Webseiten Markie­ren/­Ko­pie­ren/Maus-Rechts­klicks verhindert.
  • Anfor­derung 8.4.2 fordert die Erzwingung von Multi-Faktor-Authen­ti­fi­zierung (MFA) bei Zugriffen in die Cardholder Data Environment (CDE). Je nachdem, wie die Zugriffe in Richtung CDE statt­finden, kann es sinnvoll sein, die MFA auf Netzwer­kebene zu erzwingen, oder auf System­ebene, oder auf Anwen­dungs­ebene. Diese Entscheidung muss unter Einbe­ziehung der verschie­denen Verant­wort­lichen gut abgewogen werden. Gegebe­nen­falls müssen hier sogar mehrere Parteien zusammenarbeiten.

Wägen Sie frühzeitig ab, welche Auswir­kungen welcher Weg für Sie hat!

Nachver­folgung und Bewertung

Wenn Sie Ihre Aufgaben zeitlich priori­siert haben und sich für Umset­zungswege entschieden haben: lehnen Sie sich bitte nicht zurück! Die Person oder das Team, welches für die Aufrecht­erhaltung der PCI DSS-Konfor­mität verant­wortlich ist, sollte mit den Teams, die für die Umsetzung verant­wortlich sind, in Kontakt bleiben.

  • Gibt es Rückfragen/Verständnisfragen?
  • Gibt es Probleme bei der Umsetzung?
  • Ist die Einhaltung des verein­barten Zieltermins gefährdet?

Technische SicherheitseinrichtungenSobald eine Aufgabe umgesetzt ist, sollte geprüft werden, ob die Lösung der entspre­chenden PCI DSS-Anfor­derung standhält. Wenn gewünscht, können auch für solche kleinen Zwischen-Assess­ments externe PCI DSS-Experten hinzu­ge­zogen werden, um auf der sicheren Seite für das nächste offizielle Assessment zu sein.

Konti­nu­ier­licher Prozess

Wenn eine Anfor­derung einmal erfüllt ist, ist nicht gewähr­leistet, dass dies so bleibt. Karten­da­ten­nutzung, Techno­logien und Angriffs­vek­toren ändern sich. Bereits heute beinhaltet der PCI DSS v3.2.1 regel­mäßige Aufgaben zur Aufrecht­erhaltung der PCI DSS-Konfor­mität. Mit dem PCI DSS v4.0 entwi­ckelt sich dies immer mehr zu einem konti­nu­ier­lichen Prozess.

Gewöhnen Sie sich daher bereits jetzt daran, Ihre Maßnahmen immer wieder auf den Prüfstand zu stellen, und die (in Kapitel 7 des PCI DSS jetzt genau definierten) Zeiträume für wieder­keh­rende Tätig­keiten einzu­halten. So wird Ihnen auch die Einhaltung neuer entspre­chender Anfor­de­rungen leichter gelingen, wie bspw.

  • 2.4 / 7.2.5.1 Review von Benut­zer­konten und zugeord­neten Zugriffsrechten,
  • 3 Review von Risiko­ein­schät­zungen und Review der Angemes­senheit und Sicherheit von verwen­deten krypto­gra­fi­schen Algorithmen, Hardware- und Software-Technologien,
  • 5 Validierung des PCI DSS-Anwen­dungs­be­reichs und
  • 6.2 Review des Security Awareness-Programms.

Aber vor allem: Anfangen!

Dies ist der wichtigste Schritt. Wenn Sie noch nicht angefangen haben, ist heute der beste Tag, dies zu tun.
Stellen Sie ein Team zusammen und planen Sie Zeit ein.

Bei Fragen unter­stützen wir Sie gerne, melden Sie sich per E‑Mail bei Frau Jana Ehlers.

Karrie­retag 2023 – SRC ist wieder dabei!

Der Karrie­retag 2023 in Bonn  – Die Karrie­re­messe für Studie­rende und Berufseinsteiger

Das Ende des Studiums ist ersichtlich. Der Abschluss in greif­barer Nähe. Spätestens jetzt benötigen Studie­rende und Absol­venten Kontakt zu einem poten­ti­ellen, zukünf­tigen Arbeit­geber. SRC freut sich auf diesen Kontakt: Der Karrie­retag 2023 in Bonn ist der perfekte erste Einstieg dazu.

Die Jobmesse wird mit vielen Angeboten rund um das Thema Karriere und Karrie­re­planung abgerundet. Dazu gehören z.B. Vorträge, Workshops, Jobboards und vieles mehr.

Karriere in der IT – SRC gewährt einen Einblick in spannende Aufgabenbereiche

SRC gibt Studie­renden und Absol­venten auch auf dem Karrie­retag 2023 die Möglichkeit, einen Einblick in und den Austausch über die vielfäl­tigen Themen­felder der IT-Sicherheit zu nehmen. Die SRC-Experten erläutern den Alltag und die Heraus­for­de­rungen bei der Begut­achtung sicher­heits­re­le­vanter IT-Techno­logien. Eine Auswahl aktueller Themen sind z. B. mobile Bezahl­me­thoden, künst­liche Intel­ligenz und kritische Infra­struk­turen. Von unseren neuen Kollegen erwarten wir einen ausge­prägten Instinkt für poten­zielle Fehler­quellen in komplexen Techno­logien, die Kompetenz zur Findung von Lösungen und das Durch­set­zungs­ver­mögen, das Ergebnis ihrer Arbeit gegenüber den Auftrag­gebern zu vertreten.

Aktuelle Stellen­an­gebote auf unserem Karriereportal

Ob als Werkstu­die­rende in unserem Kunden­ma­nagement oder als Scanworker im Pentestteam – vielfältige und spannende Aufgaben neben dem Studium erledigen ist bei uns kein Problem. Aber auch Absol­venten kommen bei uns auf ihre Kosten – Wir suchen Pentester, Beratende und Analytiker/innen für verschiedene Bereiche in unserem Unternehmen.

Gerne können sich Studie­rende und Absol­venten bereits vorab auf unserem Karrie­re­portal über offene Stellen­an­gebote in unserem Unter­nehmen infor­mieren. Wir stehen gerne für Rückfragen am Unter­neh­menstag zur Verfügung! Außerdem besteht die Möglichkeit, uns Bewer­bungs­un­ter­lagen direkt vor Ort zu überreichen.

Mehr Infor­ma­tionen zum Karrie­retag 2023 in Bonn gibt es hier.

PCI DSS v4.0 rückt näher – wir unter­stützen Sie bei der Vorbereitung

Der PCI DSS ist ein ausge­reifter Standard, der Anfor­de­rungen an die sichere Verar­beitung von Karten­daten der inter­na­tio­nalen Zahlungs­systeme definiert.

Die Version 3 des PCI DSS, die – mit verschie­denen Updates – seit 2014 gültig ist, läuft Ende März 2024 endgültig aus und wird durch die neue Version 4.0 ersetzt.

Wir gehen mit Ihnen die letzten Schritte zur Migration auf PCI DSS v4.0.

Nutzen Sie gerne unsere Angebote:

 1. Monat­liche Blog-Artikel, in denen jeweils ein Thema des PCI DSS v4.0 genauer beleuchtet wird.

2. Kostenlose Webinare, welche die Änderungen von PCI DSS v3.2.1 auf v4.0 noch einmal für Sie zusammenfassen.

Sobald die genauen Termine feststehen und die Anmeldung freige­schaltet ist, finden Sie die entspre­chenden Links hier:

  • Webinar zum vollen PCI DSS-Anwen­dungs­be­reich
  • Webinar für Card-Present-Händler mit Anwen­dungs­be­reich SAQ B‑IP oder P2PE
  • Webinar für E‑Com­merce-Händler mit Anwen­dungs­be­reich SAQ A

Sie finden unsere aktuellen Webinar-Termine hier in der Übersicht.

3. Auf Sie zugeschnittene PCI DSS v4.0‑Workshops, in dem wir die für Sie relevanten Anfor­de­rungen gezielt vorstellen und diskutieren.

4. Eine Gap-Analyse für Ihre Umgebungen und Prozesse. Sie erhalten eine Liste aller in Ihrem Unter­nehmen noch offenen Punkte für die PCI DSS v4.0‑Konformität.

5. Beratungs­pakete nach Wahl, von denen Sie jederzeit Kontin­gente abrufen können, wenn Sie konkrete Rückfragen haben – per Telefon, E‑Mail, Webkon­ferenz, oder in Meetings vor Ort.

Kontakt: Frau Jana Ehlers per E‑Mail

Infor­ma­ti­onworkshop für Lösungs­an­bieter von E‑Voting-Systemen – Zerti­fi­zierung nach CC Schutz­profil BSI-CC-PP-0121

Zur Bewertung von E‑Voting Lösungen für nicht-politische Online-Wahlen hat das Bundesamt für Sicherheit in der Infor­ma­ti­ons­technik (BSI) im April 2023 eine Reihe von Techni­schen Richt­linien sowie ein Common Criteria Schutz­profil für E‑Voting Systeme [PP-0121] heraus­ge­geben. Darin wird insbe­sondere festgelegt, dass konforme Produkte der Prüftiefe EAL4 + ALC_FLR.2 genügen müssen.

E‑Voting Systeme: Maximale Sicherheit und Wachs­tums­po­tenzial dank BSI-Zertifizierung

Lösungs­an­bieter stehen damit vor der strate­gi­schen Frage, ob sie ihre Lösung nach dem Common Criteria Schutz­profil BSI-CC-PP-0121 zerti­fi­zieren lassen wollen. Dem erhöhten Entwick­lungs- und Zerti­fi­zie­rungs­aufwand steht ein wachsender kommer­zi­eller Markt gegenüber.

Strate­gische Entscheidung: Ihr Erfolg auf dem wachsenden E‑Voting Markt

Um die Frage zu beant­worten, ob ein E‑Voting Hersteller für seine Lösung ein CC-Zerti­fi­zie­rungs­ver­fahren anstreben sollte, bietet SRC in Zusam­men­arbeit mit der Alter Solutions Deutschland GmbH einen Workshop an. Alter Solutions hat maßgeblich an der vom BSI durch­ge­führten und veröf­fent­lichten Studie zur Markt- und Sicher­heits­analyse von Online-Wahlpro­dukten feder­führend mitge­wirkt. SRC als anerkannte Prüfstelle für Common Criteria berichtet über die Erfahrung aus vergleich­baren Markt­ein­füh­rungen und Zulassungsverfahren.

Die erfolg­reiche Route zur CC-Zertifizierung 

Im Rahmen des Workshops werden folgende Schwer­punkte bearbeitet:

  • Vorstellung der Verfah­rens­ab­läufe einer CC-Zertifizierung
  • Produkt­vor­stellung und erster Abgleich mit den Anfor­de­rungen des BSI-CC-PP-0121 
    • Prinzipien Cast-as-intended, Recorded-as-cast, Counted-as-recorded
    • Schutz einge­wor­fener / gezählter Stimmen vor Löschung und Änderungen
    • Archi­vierung von Election Execution Data
    • Aufrecht­erhaltung der unver­fälschten Wahlurne und manuelle Wiederherstellung
    • Schutz des Wahlge­heim­nisses und der Identität des Wählers
  • Einblick in eine Schwach­stel­len­analyse nach der Common Criteria Familie AVA_VAN.3 wie sie im BSI-CC-PP-0121ge­fordert wird
  • Beson­der­heiten bei der Definition von Sicherheit für Online-Wahlverfahren
  • Ablauf einer CC-Evaluation / Zeit- und Ressourcenplanung
  • Risiken bei der Imple­men­tierung, Erstellung der Herstel­ler­do­ku­mente und Evaluierung
  • Diskussion TOE Security Functions und Umsetzung in der Sicherheitsarchitektur
  • Vorstellung Evalua­tortest

Profi­tieren Sie von unserem Angebot!

SRC bietet den geplanten Workshop mit einer Dauer von 1,5 Tagen an. Die Kosten dafür betragen 4.000 Euro (zzgl. Umsatz­steuer und ggfs. Reise­kosten). Der Workshop kann in Präsenz oder hybrid statt­finden. Die Kosten werden zur Hälfte erstattet, wenn innerhalb von drei Monaten nach dem Workshop eine Evaluation mit Hilfe der SRC gestartet wird.

SRC – Ihr anerkannter Experte für Sicherheitsprüfungen 

Mit einer Erfahrung von mehr als 20 Jahren ist die SRC beim BSI als führendes Prüflabor für Sicher­heits­un­ter­su­chungen gemäß den inter­na­tio­nalen Common Criteria (ISO 15408) anerkannt. Doch das ist nicht alles: Wir sind auch anerkannte Gutachter für Zahlungs­ver­kehrs­kom­po­nenten bei inter­na­tio­nalen Zahlungs­sys­temen und Internet-basierten Zahlver­fahren in der Payment Card Industry (PCI). Vertrauen Sie auf unsere umfang­reiche Expertise und lassen Sie sich von uns auf Ihrem Weg zur Zerti­fi­zierung begleiten.

Inter­es­siert oder noch Fragen? 

Sollten Sie Interesse an der Durch­führung eines solchen Workshops oder weitere Fragen haben, dann wenden Sie sich bitte an

 

Herrn Ho-Yeon Kim
Tel.: 0228 2806-139
Mobil:           0179–9478336
E‑Mail:         ho-yeon.kim@src-gmbh.de
Web:             www.src-gmbh.de

Wie sicher ist die elektro­nische Patientenakte?

Nach der Digita­li­sie­rungs­stra­tegie des Bundes­mi­nis­te­riums für Gesundheit erhalten zukünftig alle gesetzlich Versi­cherten, die nicht aktiv wider­sprechen, eine elektro­nische Patien­tenakte. Wer kann dann auf die persön­lichen Patien­ten­daten zugreifen und wie gut sind die Daten gegen unberech­tigten Zugriff geschützt?

Anfang März 2023 hat Bundes­ge­sund­heits­mi­nister Prof. Karl Lauterbach in einer Presse­kon­ferenz die neue Digita­li­sie­rungs­stra­tegie des Bundes­mi­nis­te­riums für Gesundheit (BMG) vorge­stellt. Ein zentrales Thema der Digita­li­sie­rungs­stra­tegie ist die elektro­nische Patien­tenakte (ePA). Diese wird den 73 Millionen gesetzlich Versi­cherten seit Januar 2021 auf Wunsch (Opt-In) durch die Kranken­kassen bereit­ge­stellt. Laut Karl Lauterbach haben bis heute aller­dings weniger als ein Prozent der gesetzlich Versi­cherten eine ePA beantragt. Dies hat sich offenbar schon länger angedeutet, denn bereits im Koali­ti­ons­vertrag von November 2021 wurde vereinbart, die Einführung der ePA zu beschleu­nigen und allen Versi­cherten, die nicht aktiv wider­sprechen, eine ePA zur Verfügung zu stellen (Opt-Out). Im Rahmen der Digita­li­sie­rungs­stra­tegie erfolgt nun die Umsetzung. Das BMG hat bereits zwei neue Gesetze angekündigt: das Digital­gesetz und das Gesund­heits­da­ten­nut­zungs­gesetz (GDNG). Damit sollen bis zum Jahr 2025 80 Prozent der gesetzlich Versi­cherten über eine ePA verfügen und die Patien­ten­daten pseud­ony­mi­siert für die Forschung nutzbar werden.

Für die Versi­cherten bedeutet dies, eine Entscheidung treffen zu müssen. Keine ePA zu beantragen war einfach und bequem, aber sollte der Einrichtung jetzt wider­sprochen werden? Wie sind die persön­lichen Patien­ten­daten in einer ePA geschützt? Wer kann auf die Patien­ten­daten zugreifen? Dieser Artikel vermittelt Hinter­grund­in­for­ma­tionen zur Funkti­ons­weise der ePA und über den Schutz der in der ePA gespei­cherten Patientendaten.

Die elektro­nische Patientenakte

Die elektro­nische Patien­tenakte ist im Wesent­lichen ein sicherer cloud­ba­sierter Dokumen­ten­speicher mit einem komplexen Berech­ti­gungs­system. Versi­cherte können ihre Patien­ten­daten jederzeit einsehen und die Berech­tigung für den Zugriff durch Ärzte oder andere Personen selber steuern. Dies wird durch das Zusam­men­spiel verschie­dener Kompo­nenten erreicht:

  • Das ePA-Akten­system (ePA-AS) ist die zentrale Backend-Kompo­nente, in der die Patien­ten­daten gespei­chert werden. Hier erfolgen außerdem die Nutzer­au­then­ti­fi­zierung und die Durch­setzung der Zugriffsrechte.
  • Das ePA-Frontend des Versi­cherten (ePA-FdV) ist der dezen­trale Zugangs­punkt für die Versi­cherten. Das ePA-FdV gibt es als mobile App wie auch als Desktop­an­wendung. Über das ePA-FdV können Versi­cherte die eigene Akte verwalten sowie Inhalte hochladen, einsehen, herun­ter­laden oder löschen.
  • Über das Fachmodul ePA auf den Konnek­toren greifen Ärzte und andere Leistungs­er­bringer auf die ePA der Patienten zu.
  • Zwei unabhängige Schlüs­sel­ge­nerie­rungs­dienste (SGD) stellen nutzer­indi­vi­duelle Schlüssel für die Verschlüs­selung der Akten­in­halte bereit.

Verschlüs­selung der Akteninhalte

Die in der ePA gespei­cherten Patien­ten­daten sind perso­nen­be­zogene Gesund­heits­daten gemäß Artikel 9 Daten­schutz­grund­ver­ordnung (DSGVO) und somit besonders schüt­zenswert. Der Schutz wird durch zahlreiche Maßnahmen umgesetzt. Besondere Relevanz hat die Verschlüs­selung der Akten­in­halte. Beim poten­zi­ellen Zugriff auf Akten­in­halte durch eine unberech­tigte Person erhält diese nur verschlüs­selte Daten. Das Gesamt-Verschlüs­se­lungs­ver­fahren setzt sich aus mehreren Verschlüs­se­lungen mit unter­schied­lichen Schlüsseln zusammen:

  • Der Dokumen­ten­schlüssel wird zur Verschlüs­selung eines bestimmten Akten­in­halts verwendet. Im Weiteren wird verein­facht angenommen, dass es sich bei Akten­in­halten um Dokumente (zum Beispiel PDF-Dokumente) handelt. Jedes in der ePA gespei­cherte Dokument wird mit einem indivi­du­ellen Schlüssel verschlüsselt.
  • Der Kontext­schlüssel wird zur Verschlüs­selung der Meta- und Proto­koll­daten verwendet. Die Metadaten enthalten Klartext­in­for­ma­tionen und erlauben, trotz der verschlüs­selten Ablage der medizi­ni­schen Dokumente, einen Überblick der Akten­in­halte und eine server­seitige Suche in der Akte.
  • Der Akten­schlüssel wird für die Verschlüs­selung der Akten­in­halte verwendet. Dazu gehören die bereits genannten Dokumen­ten­schlüssel wie die Dokumente selbst.
  • Die Berech­tig­ten­schlüssel 1 und 2 werden für die Verschlüs­selung des Kontext- und des Akten­schlüssels verwendet. Sie sind nutzerindividuell.

Der Zugriff auf und die Entschlüs­selung von Patien­ten­daten aus der ePA läuft wie folgt ab: eine berech­tigte Person, zum Beispiel der oder die Versi­cherte, authen­ti­siert sich über das ePA-FdV gegenüber dem ePA-Akten­system und den Schlüs­sel­ge­nerie­rungs­diensten. Von den Schlüs­sel­ge­nerie­rungs­diensten erhält das ePA-FdV die indivi­du­ellen Berech­tig­ten­schlüssel 1 und 2, vom ePA Akten­system erhält das ePA-FdV den Akten- und Kontext­schlüssel in verschlüs­selter Form. Mithilfe der Berech­tig­ten­schlüssel werden Akten- und Kontext­schlüssel im Zwiebel­scha­len­prinzip entschlüsselt. Der Kontext­schlüssel wird im Klartext über ein speziell gesichertes Protokoll an das ePA-Akten­system übertragen. Im ePA-Akten­system gibt es eine sogenannte Vertrau­ens­würdige Ausfüh­rungs­um­gebung, die technisch Zugriffe des Betreibers verhindert und damit sicher­stellt, dass der Betreiber keine Akten­in­halte einsehen kann. In dieser Vertrau­ens­wür­digen Ausfüh­rungs­um­gebung wird der sogenannte Akten­kontext mit dem Kontext­schlüssel entschlüsselt. Es handelt sich um Metadaten, die zum Beispiel eine Inhalts­angabe der in der ePA gespei­cherten Dokumente enthält. Über den Akten­kontext kann am ePA-FdV das gewünschte Dokument ausge­wählt und auf das Endgerät geladen werden. Dort wird das Dokument zunächst mit dem Akten­schlüssel entschlüsselt. Das Ergebnis ist ein Dokumen­ten­schlüssel und das damit verschlüs­selte Dokument. Mit dem Dokumen­ten­schlüssel wird das Dokument entschlüsselt und liegt letztlich im Klartext vor. Wird das Dokument außerhalb des ePA-FdV gespei­chert, kann die Sicherheit nicht mehr durch die ePA gewähr­leistet werden.

Berech­ti­gungs­ma­nagement

Gibt eine versi­cherte Person einer anderen Person (zum Beispiel einem Arzt) die Berech­tigung, auf Akten­in­halte zuzugreifen, werden der Akten- und Kontext­schlüssel mit Berech­tig­ten­schlüsseln dieser anderen Person verschlüsselt und im Akten­system für den Abruf durch diese gespei­chert. Nicht berech­tigte Personen, wie der Betreiber des ePA-Akten­systems, sind somit krypto­gra­fisch vom Akten­zu­griff ausge­schlossen. Ist eine Person generell berechtigt und es liegen die notwen­digen Schlüssel vor, kann der Zugriff weiterhin auf Dokumenten-Ebene einge­schränkt werden. So können Versi­cherte für jedes Dokument einzeln festlegen, wer darauf zugreifen darf.

Fazit

Die ePA setzt verschiedene Sicher­heits­me­cha­nismen für den Schutz der Patien­ten­daten um. Für den Zugriff müssen sich Versi­cherte grund­sätzlich authen­ti­sieren. Für die Entschlüs­selung der Inhalte müssen weiterhin verschiedene Schlüssel zusam­men­ge­bracht werden. Die Sicherheit der Verschlüs­selung liegt maßgeblich in den Berech­tig­ten­schlüsseln. Aus diesem Grund gibt es hiervon zwei, die von unabhän­gigen Schlüs­sel­ge­nerie­rungs­diensten bereit­ge­stellt werden. So ist sicher­ge­stellt, dass immer verschiedene Instanzen bei der Entschlüs­selung invol­viert sind. Weder der Betreiber des Akten­systems, noch die Betreiber der Schlüs­sel­ge­nerie­rungs­dienste sind technisch dazu in der Lage, Akten­in­halte zu entschlüsseln. Die Berech­tigung zum Zugriff auf Akten­in­halte wird durch die Versi­cherten selbst gesteuert. Nur berech­tigte Personen können die notwen­digen krypto­gra­fi­schen Schlüssel entschlüsseln, alle anderen sind krypto­gra­fisch ausge­schlossen. Die Berech­tigung zum Zugriff kann feingra­nular für jedes Dokument einzeln vergeben werden.

Vor einem unberech­tigten Zugriff sind die Patien­ten­daten in der ePA gut geschützt. Für die Berech­ti­gungs­steuerung und die Sicherheit herun­ter­ge­la­dener Patien­ten­daten sind die Versi­cherten selbst verant­wortlich. Daten­sou­ve­rä­nität erfordert Eigenverantwortung.

Autor:  Nico Martens, Berater SRC Security Research & Consulting GmbH

Basis­wissen IT-Grund­lagen und ‑Sicher­heits­maß­nahmen für Nicht-Informatiker

Mit fortschrei­tender Digita­li­sierung rückt auch die Banken-IT immer stärker in den Fokus. Um Sicherheit und Schutz insbe­sondere sensibler Infor­ma­tionen und Daten zu gewähr­leisten, müssen u. a. Infor­ma­ti­ons­si­cher­heits­be­auf­tragte, Daten­schutz­be­auf­tragte und IT-Verant­wort­liche eng zusam­men­ar­beiten. Dabei gilt es trotz unter­schied­licher fachlicher Hinter­gründe eine gemeinsame „Sprache“ zu sprechen. Denn: Je besser man IT-Begriffe, Zusam­men­hänge und Prozesse versteht, desto besser gelingt auch die Kommu­ni­kation mit den IT-Fachleuten und desto eher können vorge­schlagene IT-Sicher­heits­maß­nahmen und ihre Wirkung einge­schätzt werden.

Das folgende Inten­siv­se­minar vermittelt IT-Basis­wissen und grund­le­gende IT-Sicher­heits­maß­nahmen und richtet sich speziell an Nicht-Infor­ma­ti­ke­rInnen in Kreditinstituten:

„Basis­wissen IT-Grund­lagen und ‑Sicher­heits­maß­nahmen für Nicht-Informatiker“
am Montag, 20. November 2023, 09:30 bis 17:00 Uhr in Köln

Die erfah­renen Referenten erläutern IT-Begriffe und ‑Grund­lagen, z. B. zum Thema Netzwerke, Kommu­ni­ka­ti­ons­medien und ‑proto­kolle. Vorge­stellt werden außerdem die grund­le­genden IT-Sicher­heits­maß­nahmen in Netzen / im Rechen­zentrum, vom Thema Backup, über Virtua­li­sierung bis hin zur Benutzerverwaltung.

Ein weiteres Modul widmet sich speziell den Themen Verschlüs­selung (symme­trische und asymme­trische Verfahren, Key Management), Signatur, Authen­ti­kation (z. B. Multi-Faktor-Authen­ti­sierung gemäß PSD2) und Integri­täts­si­cherung. Sie erhalten außerdem einen Überblick über neue Techno­logien und Trends (Big Data, Cloud, Künst­liche Intel­ligenz, Beson­der­heiten im mobilen Arbeiten / Homeoffice) und disku­tieren die Anfor­de­rungen an die Sicherheit.

Es referieren:

Florian Schumann | SRC Security, Research & Consulting GmbH
Der Referent Florian Schumann ist IT-Leiter bei der SRC Security Research & Consulting GmbH. In dieser Position verant­wortet er die konti­nu­ier­liche Weiter­ent­wicklung der IT. Außerdem ist er Berater für Infor­ma­ti­ons­si­cherheit und quali­fi­zierter Prüfer gem. § 8 (a) BSIG für kritische Infrastrukturen.

Vincent Becker | SRC Security, Research & Consulting GmbH

Ihre Fragen beant­wortet gern Frau Andrea van Kessel  (Tel. 0221/5490–161) vom bank-verlag.

 

Wir freuen uns auf Ihre Teilnahme!

 

Basis­wissen IT-Grund­lagen und ‑Sicher­heits­maß­nahmen für Nicht-Informatiker
am Montag, 20. November 2023, 09:30 bis 17:00 Uhr