Category Archives: Datenschutz

[Buchtipp] Cloud Computing

Cloud Computing
Handbuch (gebunden)
Herausgeber: Hilber
Verlag: Otto Schmidt Köln
Preis: 119 Euro
Auflage: 1. aus April 2014
Amazon-Link:http://www.amazon.de/Handbuch-Cloud-Computing-Marc-Hilber/dp/3504560916/ref=sr_1_1?s=books&ie=UTF8&qid=1405864638&sr=1-1&keywords=cloud+computing+Handbuch

 

Handbuch Cloud Computing

 

Erster Eindruck
Das Fachbuch ist in der gebunden Fassung im ersten Eindruck sehr wertig und vergleichbar mit dem Internetrecht Buch von Härting, welches im Aussehen und in der Form aus der gleichen Reihe stammt. Die Seiten sind haptisch sehr gut und optisch klar aufgebaut. Man erkennt zum Beispiel sofort von welchem der verschiedenen Autoren das jeweilige Kapitel bearbeitet wurde. Am oberen Rand ist das Kapitel und die jeweilige Randbummer auf jeder Seite abgedruck. Dies erleichtert direkt einmal die Stichprobe zur Durchsicht und auch eine Nutzung des Buches als Nachschlagewerk ist direkt gegeben. Dieser Eindruck wird verstärkt durch die hervorgehobenen Begriffe, die zu der Indexierung in Inhaltsverzeichnis passen.
Der erste Eindruck ist durchaus positiv und erweckt hohe Erwartungen an das Fachbuch.

Formal
Das Handbuch herausgegeben von Dr. Marc Hilber besitzt rund 801 Seiten. Bearbeitet wurden die verschiedenen Themen von 21 Autoren, diese sind zum Beispiel Rechtsanwalt bei SAP Deutschland, VMWare, Professoren oder auch selbstständige Rechtsanwälte. Aus meiner Sicht handelt es sich um eine gute Mischung aus Praxis und Wissenschaft, wobei erfreulicherweise die Anzahl der Autoren aus der Praxis überwiegen.

Das Handbuch ist in 8 Teile unterteilt, wobei der erste Teil die technischen und wirtschaftlichen Grundlagen legt und die nächsten Teile 2 bis 7 rechtliche Themen beinhalten wie Vertragsgestaltung, Urheberrecht, Arbeitsrecht oder Datenschutz. Der letzte Teil, welches noch mal in die Unterkapitel A bis F unterteilt ist behandelt die regulierten Märkte.

Beim Weiterblättern fällt auf, dass sich nach dem zunächst kurzen Inhaltsverzeichnis für den Überblick ein umfangreiches Abkürzungsverzeichnis und ein besonders umfangreiches und detailliertes Literaturverzeichnis findet. Meiner Einschätzung nach war der Umfang und auch der Inhalt zu erwarten und neben den bekannten Autoren konnte man noch den ein oder anderen nützlichen Aufsatz finden, welchen man vielleicht noch nicht gelesen hatte.

Vor jedem Kapitel findet sich ein eigenes Unterkapitel, welches die jeweiligen Themen nicht mit den Seitenzahlen, sondern den aus meiner Sicht geeignerten Randnummern anzeigt. Auf den ersten Blick sind die Überschriften passend gewählt, so dass eine stichpunktartige Suche nach typischen Themen wie Vertriebskanäle im Cloud Computing oder der Vertragsaufbau bei SaaS (Software as a Service) sich schnell finden läßt.

Der Aufbau einer Seite ist traditionell gestalltet und neben dem gut leserlichen Text finden sich teilweise bis zur Hälfte der Seite sich erstreckende Fußnoten. Diese sind so gewählt, dass man die Quelle schnell findet. Dies habe ich ebenfalls stichpunktartig und im Datenschutz ausführlicher geprüft und konnte die jeweils angegeneben Fundort identifizieren.

Zusammenfassung formale Sicht auf das Werk
In der Gesamtberachtung sind die formalen Anforderungen erfüllt und bestätigen den ersten positiven Eindruck. Empfehlenswert wäre aus Gründen des Tragekonfors und der Platzsituation in der ein oder anderen Aktentasche, dass es auch eine Softcover Version oder sogar ein Ebook geben würde.

Inhaltlich
Betrachten wir den Inhalt des vorliegenden Werkes. Da dies zu meinen Fachgebiet gehört, war ich diesbezüglich sehr gespannt und auch hier sind die Erwartungen hoch. Diesbezüglich auch wegen des Titels der ein umfassendes Werk suggeriert.

zu Teil 1: Die technischen und wirtschaftlichen Grundlagen
Nach den ersten Absätzen fällt auf, dass der Autor sich bemüht die Einführung in das Cloud Computing seiner Zielgruppe angepasst durchzuführen. Es ist ein deutlicher Unterschied zwischen einen Fachbuch für IT Professionals und dem vorliegenden Text vorhanden. Dies sehe ich mit Blick auf die Zielgruppe in diesem konkreten Fall als Pluspunkt an. Ebenfalls als Pluspunkt für mich als einen visuellen Menschen sind die Schaubilder, die mit wenig Text und eindeutigen Symbolen arbeiten. Meiner Ansicht nach trifft der Autor sowohl mit der Erläuterung als auch den Bildern die jeweilige Thematik.

Bei dem wirtschaftlichen Teil wurde mir bei dem aufmerksamen Lesen ein sehr guter Umfang präsentiert und mit Grafiken untermauert. Zwei Grafiken habe auch ich während eines Vortrages an Hand des Buches sogar selber zur Erläuterung einer Frage aus dem Publikum nutzen können, da mir die Darstellung besonders gut gefällt.

Als zweiten Teil nehme ich mir den Teil 4 Datenschutz herraus. Dieser wurde von zwei Rechtsanwälten verfasst und umfasst 111 Seiten mit einem gut zwei seitigen Inhaltsverzeichnis. Inhaltlich beschäftigt sich dieses Kapitel mit den Grundsatzfragen über die Datenschutzrechtlichen Erlaubnistatbestände, die Gestaltung der Auftragsdatenverarbeitung, den technischen- und organisatorischen Maßnahmen, dem grenzüberschreitendem Datenverkehr und schlussendlich mit dem Recht der Betroffenen und den Konsequenzen aus den Verstößen. Geht der Leser etwas inhaltlich tiefer in die Materie wird im dieses Werk helfen.

In den Fußnoten der verschiedenen Abschnitte findet man nicht nur den ein oder anderen interessanten Aufsatz, sondern gerade die bekannten Namen zum Datenschutzrecht in Deutschland wie Simitis, Gola, Schomerus oder auch Wedde, Weichert oder Schaffland und Wiltfang.

Eine inhaltliche Lektüre kommt zum Ergebnis, dass sich das Werk mit allen typischen Fallfragen auseinander setzt und auch als roten Faden einen Weg durch den Dschugel des Datenschutzrechtes im Cloud Computing vorgibt. Jedoch, was nicht am Autoren liegt, kann zum Thema Datenschutz beim Cloud Computing das letzte Wort noch nicht gesprochen sein. Ich freue mich auf neue Auflagen mit gleichbleibender hoher Qualität.

Zusammenfassung/Bewertung
Zusammenfassend ist dieses Fachbuch zum Cloud Computing eine wertvolle Zusammenstellung der aktuellen Rechtslage mit Klarheiten, aber auch Fragestellungen rund um das Thema. In vielen größeren und kleineren Kanzleien mit Fachabteilungen im IT/IP Recht konnte ich das Buch bereits wieder finden. 

Für das Studium selber wird das Fachbuch insbesondere für die interessierten Studierenden empfholen oder bei Studienordnungen mit dem Fach “Cloud Computing”, die ich bis heute leider vermisse. Das Thema ist meiner Meinung nach extrem heiß und sollte jedem Studierenden der Rechtsiwssenschaften näher gebracht werden.

Für das Referendariat ist dieses Buch für die Vorbereitung sowie Durchführung der Wahl- oder auch Anwaltsstattion zu empfehlen.

 

Autorenliste von Amazon:
Marc Hilber , Dirk Bieresborn , Martin Erben , Alexander Glaus , Jürgen Hartung , Christoph Hexel , Susanne Horras , Carsten Intveen , Hans-Bernd Kittlaus , Gunnar Knorr , Evangelos Kopanakis , Marco Mansdörfer , Stephan Müller , Fabian Niemann , Jörg-Alexander Paul , Johannes Rabus , Matthias Schorer , Nicholas Storm , Gerson Trüg , Claus-Dieter Ulmer , Andreas Weiss

 

Microsoft veröffentlicht ein neues Cloud Compendium

Cloud-Compendium2014

Quelle: CloudCompendiumV2_July2014 / Microsoft Deutschland GmbH – Titelseite

Microsoft hat eine kleine Publikation veröffentlicht: das Cloud Compendium
Titel: Compliance in der Microsoft Enterprise Cloud

Inhalt dieser sechsseitigen Publikation aus dem July 2014 beantwortet Microsoft die 12 häufigsten Fragen rund um die Microsoft Cloud und gibt weiterreichende Links und Informationen an.

 

Quelle:
http://blogs.technet.com/b/kleine-unternehmen-und-mittelstand/archive/2014/07/10/neues-compendium-zur-microsoft-cloud.aspx

Mitteilung der EU zur digitalen Wirtschaft

Die EU Kommission des EU Parlamentes, der Rat, und der Europäische Wirtschafts- und Sozialausschuss, sowie der Ausschuss der Regionen haben eine gemeinsame Erläuterung abgegeben. Diese hat aus meiner Sicht das Ziel allgemein zu informieren, zukünftige Pläne der EU zu erläutern und letztlich aktuelle Gegebenheiten Stellung zu beziehen.

Es geht darum, dass die Europäische Union in der weltweiten Datenwirtschaft konkurrenzfähig wird, ist und bleibt. Dafür spricht das Dokument folgende Punkte an:

1. Daten – Herzstück der künftigen Wissenschaft und Wissensgesellschaft
2. Für eine datengesteuerte EU-Wirtschaft
3. Ein Aktionsplan für die Verwirklichung der datengesteuerten Wirtschaft der Zukunft
4. Aufbau einer Kompetenzbasis
5. Instrument zur Beobachtung des Datenmarkts
6. Ermittlung der Prioritäten für die Forschung und Innovation in einzelnen Sektoren
7. Werkzeuge und Methoden für den Umgang mit Daten
8. Unterstützung neuer offener Normen
9. Grundinfrastrukturen für datengesteuerte Wirtschaft
9.1 Cloud Computing
9.2 E-Infrastrukturen und Hochleistungsrechner
9.3 Netze/Breitband/5G
9.4 Internet der Dinge
9.5 Infrastrukturen für öffentliche Daten
10. Regulierungsfragen
10.1 Schutz personenbezogener Daten und Verbraucherschutz
10.2 Data-Mining
10.3 Sicherheit

 

Quelle:
http://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:52014DC0442&from=EN

EU Kommission will Geistiges Eigentum besser schützen

Am heutigen Tage könnte man sich vorkommen, wie am zweiten Tag des Urheberrechtes. Neben der Bundesregierung gab auch die EU Kommission eine Pressemitteilung heraus.

Die EU Kommission kündigt einen Maßnahmenkataloge an der sich im Schwerpunkt mit der gewerbsmäßigen Rechtsverletzungen beschäftigen soll. (“Follow the Money”)

Die EU Kommission definiert das Ziel wie folgt:
” Ziel ist es, mit einem

1. internationalen Ansatz die neuesten Entwicklungen zu berücksichtigen

und die der Kommission derzeit zur

2. Verfügung stehenden Mittel zu verbessern, um

3. höhere Standards beim Immaterialgüterschutz in Drittländern zu fördern

und

4. den Handel mit schutzrechtsverletzenden Waren zu unterbinden.”

 

“Zur Bewältigung dieser Herausforderung sieht der Aktionsplan der EU zur Bekämpfung von Verletzungen der Rechte des geistigen Eigentums Folgendes vor:

  • Aufnahme eines Dialogs mit den Interessenträgern (z. B. mit Online-Anbietern von Werbe- und Zahlungsdienstleistungen) zur Verringerung der Gewinne aus gewerbsmäßigen Schutzrechtsverletzungen im Internet;
  • Einführung besonderer Sorgfaltspflichten für alle Akteure, die an der Herstellung von Waren mit einem hohen Gehalt an geistigem Eigentum beteiligt sind, da eine verantwortungsvolle Kontrolle der Lieferkette und die Einhaltung besonderer Sorgfaltspflichten das Risiko von Schutzrechtsverletzungen verringert;
  • Unterstützung kleiner Unternehmen bei der wirksameren Durchsetzung ihrer Rechte des geistigen Eigentums durch Verbesserung der Gerichtsverfahren; zu diesem Zweck wird sich die Kommission zum ersten Mal mit den nationalen Regelungen befassen, die der direkten Unterstützung von KMU beim Zugang zur Justiz dienen;
  • Verbesserung der Zusammenarbeit zwischen den Mitgliedstaaten und Austausch bewährter Methoden;
  • Bereitstellung eines umfassenden Schulungsprogramms für die Behörden der Mitgliedstaaten, um rascher Präventivmaßnahmen gegen gewerbsmäßige schutzrechtsverletzende Aktivitäten in der gesamten EU treffen zu können und Hindernisse für die grenzüberschreitende Zusammenarbeit zu ermitteln.

In Bezug auf den internationalen Schutz der Rechte des geistigen Eigentums schlägt die Kommission vor:

  • Fortsetzung der multilateralen Bemühungen zur Verbesserung des internationalen Rahmens für die Rechte des geistigen Eigentums und Gewährleistung eines angemessenen und effizienten Schutzes für die Rechteinhaber in den das Immaterialgüterrecht betreffenden Kapiteln bilateraler Handelsabkommen;
  • Zusammenarbeit mit den Partnerländern im Rahmen von Dialogen über geistiges Eigentum und entsprechenden Arbeitsgruppen, um die systemischen Probleme und zentralen Schwachstellen in ihren Immaterialgüterschutzsystemen zu beheben;
  • Durchführung regelmäßiger Erhebungen zur Aufstellung einer Liste von „Schwerpunktländern“ für gezielte Anstrengungen der EU;
  • Unterstützung von KMU und Rechteinhabern vor Ort durch konkrete Maßnahmen wie Helpdesks für Rechte des geistigen Eigentums bei gleichzeitiger Mobilisierung und Stärkung der Sachkenntnis in den Vertretungen der EU und der Mitgliedstaaten in Drittländern auf dem Gebiet des geistigen Eigentums;
  • Bereitstellung und Bekanntmachung von geeigneten Programmen für technische Hilfe auf dem Gebiet des geistigen Eigentums für Drittländer (z. B. Schulung, Kapazitätsaufbau, Mobilisierung von Vermögenswerten in Form von geistigem Eigentum).

Nächste Schritte sollen in den kommenden zwei Jahren 2015/2014
+ “Zu einem späteren Zeitpunkt wird die Kommission prüfen, ob weitere, möglicherweise legislative Maßnahmen erforderlich sind.”
Quelle:
http://ec.europa.eu/deutschland/press/pr_releases/12509_de.htm

“Fragen und Antworten in diesem Memo (in englischer Sprache): MEMO/14/449

Zur Durchsetzung der Rechte des geistigen Eigentums siehe hier.

Zu Handel und geistiges Eigentum siehe hier.”

Verschlüsselungstechniken – Outlook.com + OneDrive

Microsoft kündigte heute folgende Neuerrungen an und reagiert damit auf die erhöhten Bedürfnisse von Benutzern im Hinblick auf Datenschutz & Sicherheit.

  • Transport Layer Security (TLS) Verschlüsselung für ein- und ausgehende Emails bei Outlook.com
  • Forward Secrecy (PFS) – für die Versendung von Emails zwischen verschiedenen Anbietern.
    “weite Partnerschaften mit der Deutschen Telekom, Yandex, Mail.Ru und vielen anderen sollen sicherstellen, dass Mails im Transit zwischen Microsoft und anderen großen Dienst-Providern verschlüsselt bleiben.”
  • Forward Secrecy (PFS) – für den OneDrive. Zur verschlüsselten Nutzung des OneDrive via Browser, App oder klassischem Client.

 

“Durch Forward Secrecy wird für jede Verbindung ein anderer Sitzungsschlüssel verwendet”, so Microsoft.

Quellen:

Deutsch:
http://blogs.technet.com/b/microsoft_presse/archive/2014/07/01/microsoft-baut-verschl-252-sselungstechniken-f-252-r-outlook-com-und-onedrive-aus.aspx

Englisch:
http://blogs.technet.com/b/microsoft_on_the_issues/archive/2014/06/30/advancing-our-encryption-and-transparency-efforts.aspx

Leading Enterprise Social Plattform

Auf dem Yammer Blog und im Microsoft News Bereich wurde heute eine Studie der Forrester Research veröffentlicht. Diese Studie rum um Enterprise Social Plattformen bescheinigte Yammer in Kombination mit Yammer, sowie dessen SharePoint Integration eine herausragende Stärke, die in der kompletten Umgebung liegt. Diese arbeite sehr gut zusammen und als Kunde hätte man eine sehr gute Gesamtumgebung. Ebenfalls würde sich Yammer in Office365 sehr gut entwicklen und der Einsatz sich sehr stark steigern.

Yammer macht aktuell sehr viel in diesem Bereich, so dass die Produktgruppe im IT Pro Yammer Netzwerk zu Office365 aktiv ist und auch eine eigenen Yammer-Umgebung mit mehreren Gruppen anbietet. Ebenso bietet das Team von Yammer sogenannte YamJam an, in denen Teilnehmer der Webcasts Fragen stellen können und interessante Vorträge erhalten.

Ich selber habe bis her ebenfalls gute Erfahrungen gemacht, das Team reagiert schnell und gut. Bisher warte ich noch darauf, dass Yammer nicht nur in den USA gehostet wird und auch ein Schritt mit der Artikel-29-Gruppe gegangen wird. Dies würde den Einsatz gerade in Europa noch weiter verbessern und rechtlich für die Unternehmen gefahrloser regeln. Ich bleibe für euch in engen Gesprächen mit der Yammer-Gruppe in den USA, sollte sich etwas ändern, bekommt Ihr dies als erstes mit.

 

 

Quelle:
https://about.yammer.com/yammer-blog/microsoft-named-leading-enterprise-social-platform-forrester-research-2/

Analyse von Forrester Research zum Enterprise Social
http://www.microsoft.com/en-us/news/itanalyst/

Vision von Microsoft zum Enterprise Social:
http://blogs.office.com/2014/03/03/work-like-a-network-enterprise-social-and-the-future-of-work/

Office 365 Fort Knox Encrypted Storage

Das Thema Datensicherheit und damit auch die Datenverschlüsselung nimmt gerade bei Unternehmen, aber auch immer mehr bei Privatpersonen einen wichtigen Stellenraum ein.

Microsoft arbeitet diesbezüglich weiter und führt für Office 365 die “Fort Knox Encrypted Storage” ein. Als MVP habe ich diese Neuerung schon ersehnt.

Fort Knox Encryption: (Security by Design)
Bei dieser Form der Verschlüsselung werden die Daten verschlüsselt im Azure Blob-Speicher gespeichert. Der Zugriff erfolgt über den SharePoint. Wenn also eine Datei gespeichert wird, dann werden diese in mehrere Fragmente aufgeteilt und jedes mit einem eigenen AED 256-Bit-Verschlüssel verschlüsselt. Jedes Fragment wird in getrennten Azure Storages gespeichert, die bei Bedarf generiert werden.

Hauptschlüssel.. (folgt)
Video: “From Inside the Cloud: Is your Data Safe at Rest?”
https://www.youtube.com/watch?v=S4QqQG8tTSg

https://youtu.be/Jt3TYFOqEbI

 

Quelle:
http://www.microsofttrends.com/2014/05/26/technical-details-on-office-365-fort-knox-encrypted-storage/

Interview mit Torben zu Office 365 “Die Oma in der Eifel”

Die Welt hat sich in der letzten Zeit mal wieder viel zu schnell gedreht, so dass ich leider erst heute dazukomme wieder mal etwas zu schreiben. Wer mir bei Twitter oder Facebook folgt, hat es wahrscheinlich schon mitbekommen.

Ich wurde vor einiger Zeit von einem MVP Kollegen Torben Blankerz (MVP Project) interviewt. Zur Vorbereitung hatte Torben aus seiner Umgebung einige typische Fragen im Zusammenhang mit Office 365 & Cloud Technologien zu Datenschutz und Security zusammengestellt.

Bevor ich nun aber zu viel verrate hört euch einfach den Webcast an:
http://tblankertz.wordpress.com/2014/05/16/podcast-proiectum-003die-oma-in-der-eifel-und-office-365/

Umfrage Trusted Cloud Europe bis zum 02.05

Noch bis zum 02.05.2014 kann man an einer Umfrage/Diskussion der EU Kommission teilnehmen.

Teilnahme per:

 

Über die Trusted Cloud Europa, welche durch die europäische Cloud -Partnerschaft ( ECP)  vorbereitet wurde, sollen Optionen für die Europäische Kommission vorschlagen und erarbeitet werden. Ziel ist es, dass öffentliche und private Organisationen in Europa, die Cloud-Services nutzen oder vertreiben eine sichere und vertrauenswürdige Umgebung in Europa geschaffen wird.

Die Europäische Kommission will Europa als vertrauenswürdigen Bereich für Cloud Computing zu etablieren , aufbauend auf Europas Ruf für hohe Datenschutzstandards , die Sicherheit und für die Handhabung von öffentlichen Dienstleistungen und Transparenzfragen, so die Webseite.

 

Informationen:
Trusted Cloud Europe proposal
European Cloud Partnership (ECP) Steering Board
2012 European Cloud Strategy.

“Aber es könnte mehr getan werden, um die Voraussetzungen zu schaffen – rechtliche, technische am Markt, so dass das Cloud Computing in Europa gedeihen kann und die Bedenken zerstreut werden und Hindernisse für eine breite Cloud- Annahme entfernen werden. Das neue Trusted Cloud Europa als Vorschlag ist ein greifbares Ergebnis der europäischen Cloud- Partnerschaft ( ECP). Es ist ein Lenkungsausschuss, welches als ein Beratungsgremium der Kommission, eine Aktion der Umsetzung der 2012 European Cloud-Strategie vorschlägt und setzt.”, heißt es weiter auf der Webseite.

Quelle:
https://ec.europa.eu/digital-agenda/trusted-cloud-europe-survey

Call for Papers zum 14. Deutschen IT-Sicherheitskongress

Ich berichte Euch immer wieder über die verschiedensten Kongresse gerade aus dem Schwerpunkt IT Recht mit IT-Technik Bezügen , die ich entweder selber besuche, als Dozent auftrete oder sogar selber als Organisationsleiter beschäftigt bin.

Nun möchte ich gerne die Möglichkeit weitergeben:

Das Bundesamt für Informationstechnik (BSI) hat den Call for Paper für den 14. Deutschen IT-Sicherheitskongress gestartet. Einsendeschluss ist der 31. August 2014.
Email: papers2015@bsi.bund.de

Themengruppen:

  • Standards und Prüfverfahren (z.B. IT Zertifikate etc)
  • sichere Identität (z.B. De-Mail, Basistechnologien, IDM, etc)
  • Cyber-Security (z.B.  Cyber-Angriffe, Schutz kritischer Infrastrukturen, Malware Protection, etc)
  • Sicherheit von Plattformen und Netzen (z.B. sichere Verschlüsselungen, Trusted Plattform module, etc)
  • Management von Informationssicherheit (z.B. IT-Sicherheitsteams, Benchmarking und Messbarkeit von Informationssichrheit, etc)
  • Industrielle Sicherheit (z.B. Sicherheit von Industrie 4.0, Embeeded Security etc)
  • Sichere mobile Kommunikation (z.B. Schutzmaßnahmen in mobilen Endgeräten, etc.)
  • Gewährleistung von Hochsicherheit (z.B. Anforderungen und Prüfmethoden, etc)
  • Sicherheitskultur in der digitalen Gesellschaft (z.B. IT Sicherheit für Bürgerinnen, Smart Home, etc – geht in die Richtung Digitale Agenda der EU Kommission)
  • IT-Sicherheit und Recht (z.B. rechtliche Anreize als Regelungsinstrument zur Förderung von IT Sicherheit, etc)
  • Sicheres Cloud Computing  (z.B. Auditierung von Cloud-Anbietern, Best Practise und neue Ansätze, etc)

Die Konferenz findet vom 19. bis 23. Mai 2015 in Bad Godesberg bei Bonn statt. Diese richtet sich an ein breites Publikum von Fachbesuchern aus der IT-Welt und der juristischen Welt.

Alle Informationen, sowie genauere Inhalte findet Ihr hier:
https://www.bsi.bund.de/DE/Aktuelles/Veranstaltungen/IT-Sicherheitskongress/IT-Sicherheitskongress_node.html

Ich selber werde mich auch für drei Kategorien bewerben und hoffentlich sehen wir uns dann in Bad Godesberg und nicht nur als Besucher.