Whistleblowing und Meldewesen nach ISO im rechtlichen Spannungsfeld

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld"

Transkript

1 Whistleblowing und Meldewesen nach ISO im rechtlichen Spannungsfeld Dr. Orlin Radinsky Rechtsanwalt Brauneis Klauser Prändl Rechtsanwälte GmbH 11. Mai,

2 Begriffsbestimmungen Korruption Missbrauch einer anvertrauten Machtstellung zu privatem Nutzen Whistleblowing If you blow a whistle on someone or on something secret or illegal, you tell another person, especially a person in authority, what is happening Whistleblower ist jemand, dem bekannt wird, dass die Einrichtung, für die er tätig ist, etwas Unmoralisches oder Illegales unternimmt und der diesen Missstand entweder innerhalb dieser Einrichtung oder einem Dritten meldet. 2

3 Arten von Whistleblowing Internes Whistleblowing Externes Whistleblowing Anonymes Whistleblowing Offenes Whistleblowing 3

4 Phasen des Whistleblowing Bekanntwerden des Missstandes Informationssammlung Internes Whistleblowing Externes Whistleblowing Reaktion 4

5 Pflicht zum Whistleblowing? Pflicht zur Anzeige von strafbaren Handlungen oder schwerwiegenden Pflichtverletzungen Sonderregelungen - Meldung gemäß 48d Abs 9 Börsegesetz - Meldepflicht gemäß 365u Gewerbeordnung - Meldepflicht gemäß 286 Strafgesetzbuch 5

6 Gefahren für den Whistleblower Schikanierung, Versetzung, Kündigung, Entlassung Verpflichtung zu Schadenersatz Gefahr der Verletzung von Geschäfts-, Betriebs- oder Berufsgeheimnissen Gefahr der Verletzung des Briefgeheimnisses, des widerrechtlichen Zugriffs auf Computersysteme etc. Für den Fall, dass der behauptete Missstand nicht vorliegt: - Gefahr der üblen Nachrede oder der Beleidigung - Gefahr der Verpflichtung zum Schadenersatz 6

7 Exkurs: Cyber Crime (1) Datenverarbeitungsmissbrauch ( 148a StGB) Bereicherungsvorsatz Vermögensschädigung Beeinflussen des Ergebnisses einer automatisationsgestützten Datenverarbeitung durch Eingabe, Veränderung, Löschung oder Unterdrückung von Daten Freiheitsstrafe bis zu 6 Monaten oder Geldstrafe 7

8 Sonstige Delikte Exkurs: Cyber Crime (2) Widerrechtlicher Zugriff auf ein Computersystem ( 118a StGB) Missbräuchliches Abfangen von Daten ( 119 a StGB) Datenbeschädigung ( 126a StGB) Störung der Funktionsfähigkeit eines Computersystems ( 126b StGB) Missbrauch von Computerprogrammen oder Zugangsdaten ( 126c StGB) 8

9 Arten der Whistleblower Hotline Telefonnummer Web-Adresse Postadresse mit Formularen 9

10 Errichten einer Whistleblowing Hotline Mitwirkung des Betriebsrates Erfüllung der Anforderungen der Art 29 Datenschutzgruppe Erfüllung zusätzlicher Anforderungen der Datenschutzkommission - Die Beschuldigten haben Zugang zu den Anschuldigungen - Die Identität des Whistleblowers wird nur offengelegt, wenn sich nachträglich herausstellt, dass die Anschuldigungen bewusst falsch erhoben wurden. 10

11 Whistleblowing Hotline Best Practices Gesonderte Telefonnummern oder Web- Adressen Erreichbar für Arbeitnehmer, Vertragspartner und Gesellschafter/Aktionäre Besetzung durch ausgebildete Interviewpartner 24 Stunden am Tag / 7 Tage die Woche Vertraulichkeitsschutz Regelmäßige Mitarbeiterschulungen Entsprechende Unternehmenskultur 11

12 Zusammenhang mit ISO Etablierung eines zentralen Melderegisters Stabstellenfunktion des IS-Managers Treffen technischer Maßnahmen im Einklang mit Risikoanalyse (4-Augen-Prinzip) Klassifizierung von Daten - geheime Daten - vertrauliche Daten - öffentliche Daten 12

13 Incident Management / Trouble Ticket Umsetzung von Verfahren, die sofortige Erkennung von IS-Ereignissen und Reaktion auf Vorfälle ermöglichen (ISO Kapitel ) 1) Hotline first level support (firmenintern) 2) Hotline second level support (extern) 3) Security Incident 4) IS-Mangager / Kernkompetenz Überwachen und Überprüfen des ISMS (ISO Kapitel ) 1) Fehlererkennung 2) Identifizierung von Sicherheitsverstößen 13

14 Umgang mit IS-Vorfällen ISO Kapitel A.13. Melden von IS-Ereignissen Melden von Sicherheitsschwachstellen Verantwortlichkeiten und Verfahren Lernen von IS-Vorfällen Sammeln von Beweisen 14

15 Danke für Ihre Aufmerksamkeit! Dr. Orlin Radinsky Brauneis Klauser Prändl Rechtsanwälte GmbH Bauernmarkt 2, 1010 Wien T: 01/ F: 01/ M: W: 15

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

2.2.2.1. Entlassung wegen Verrats von Betriebs- und Geschäftsgeheimnissen

2.2.2.1. Entlassung wegen Verrats von Betriebs- und Geschäftsgeheimnissen Inhaltsverzeichnis Vorwort... 5 Inhaltsverzeichnis... 7 Abkürzungsverzeichnis... 12 1. Einführung... 21 1.1. Whistleblowing... 24 1.1.1. Begriffsbestimmung... 24 1.1.2. Übersetzung... 24 1.1.3. Definition...

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1 Unternehmerverantwortlichkeit und Strafrecht 1 Einleitung Fremdbestimmte Arbeit birgt für den Arbeitnehmer Gefahren in sich Zum Schutz vor diesen Gefahren hat der Gesetzgeber Vorschriften erlassen, deren

Mehr

BYOD RISIKEN + VORBEUGUNG

BYOD RISIKEN + VORBEUGUNG BYOD RISIKEN + VORBEUGUNG RA Dr. Markus Frank office@frank-law.at 1. DEFINITION BYOD Bring Your Own Device (kurz: BYOD) = Bring Dein Eigenes Arbeitsmittel Mitarbeiter nutzen private Lap Tops, Smart Phones,

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Hamburg Geheimhaltung von Betriebs- und Geschäftsgeheimnissen und Whistleblowing

Hamburg Geheimhaltung von Betriebs- und Geschäftsgeheimnissen und Whistleblowing Geheimhaltung von Betriebs- und Geschäftsgeheimnissen und Whistleblowing Larissa Wocken Rechtsanwältin, Fachanwältin für Arbeitsrecht Mönckebergstraße 19, 20095 Tel: 040 30 96 51 14, Wocken@msbh.de Geheimhaltungspflicht,

Mehr

Rechtsordnung und IT-Security. Kurzeinführung

Rechtsordnung und IT-Security. Kurzeinführung Disclaimer Das ist keine Rechtsberatung Im Zweifelsfall kontaktieren Sie Ihren Juristen In.at ist (fast) nichts ausjudiziert In vielen Bereichen weiß niemand, wie die Gesetze - so es sie überhaupt gibt

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

1. COMPLIANCE: DOKUMENTATION NACH ISO 27001 + ISO 20000 ALS BEWEISMITTEL VOR GERICHT

1. COMPLIANCE: DOKUMENTATION NACH ISO 27001 + ISO 20000 ALS BEWEISMITTEL VOR GERICHT 1. COMPLIANCE: DOKUMENTATION NACH ISO 27001 + ISO 20000 ALS BEWEISMITTEL VOR GERICHT Dr. Markus Frank, Rechtswalt office@frank-law.at INHALT: IT-Risiko-Potenziale Schäden + Strafen Verschulden + Haftungsschutz

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Hacking & Computerstrafrecht. lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com

Hacking & Computerstrafrecht. lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com Hacking & Computerstrafrecht lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com Was tun? - Zivilrechtlicher Anspruch auf Schadenersatz (Prozessrisiko!) - Strafanzeige (Anschluss als Privatbeteiligter)

Mehr

Rechtliche Aspekte von Informationssicherheitsmessungen

Rechtliche Aspekte von Informationssicherheitsmessungen iimt information security brush-up workshop 11/02/2003 measuring information security state of the art and best practices Rechtliche Aspekte von Informationssicherheitsmessungen Dr. Wolfgang Straub Überblick

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Nutzerordnung August 2014

Nutzerordnung August 2014 Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

COMPLIANCE ERFAHRUNGSBERICHT ÜBER DIE ETABLIERUNG EINES COMPLIANCE PROGRAMMS IN EINEM RUSSISCHEN JOINT VENTURE

COMPLIANCE ERFAHRUNGSBERICHT ÜBER DIE ETABLIERUNG EINES COMPLIANCE PROGRAMMS IN EINEM RUSSISCHEN JOINT VENTURE ERFAHRUNGSBERICHT ÜBER DIE ETABLIERUNG EINES COMPLIANCE PROGRAMMS IN EINEM RUSSISCHEN JOINT VENTURE DR. ECKART WENTE EXECUTIVE DIRECTOR, LEGAL AFFAIRS FORD OF EUROPE 18. SEPTEMBER 2015 Agenda: 1) Inhalt

Mehr

Sicherheitsdepartement. Kantonspolizei. Rechtliches. Straftatbestände Vorgehen Anzeigeerstattung

Sicherheitsdepartement. Kantonspolizei. Rechtliches. Straftatbestände Vorgehen Anzeigeerstattung Rechtliches Straftatbestände Vorgehen Anzeigeerstattung Drohung - Art. 180 StGB Wer jemanden durch schwere Drohung in Schrecken oder Angst versetzt, wird, auf Antrag, mit Freiheitsstrafe bis zu drei Jahren

Mehr

Technisch möglich! Rechtlich erlaubt?

Technisch möglich! Rechtlich erlaubt? Technisch möglich! Rechtlich erlaubt? Betriebsrat und Datenschutz 8. Juni 2009 Gerda Heilegger AK Wien, Abt Sozialpolitik Die 3 Säulen S des Schutzes der Privatsphäre re Individualrechtliche Grenzen ABGB,

Mehr

Corporate Compliance als zwingende

Corporate Compliance als zwingende Corporate Compliance als zwingende Geschäftsführungsaufgabe Dr. Jörg Viebranz GmbH Geschäftsführer Tag, Bonn 20. Mai 2014 www.comformis.de 20.05.2014 Gefahren von Non Compliance Mld Meldungen in den Medien

Mehr

89 Haftung für Organe; Konkurs. 249 Art und Umfang des Schadensersatzes. 613 Dienstleistung in Person. 614 Fälligkeit der Vergütung

89 Haftung für Organe; Konkurs. 249 Art und Umfang des Schadensersatzes. 613 Dienstleistung in Person. 614 Fälligkeit der Vergütung Bürgerliches Gesetzbuch (BGB) Erstes Buch; (Juristische Personen) 31 Haftung des Vereines für Organe 89 Haftung für Organe; Konkurs Zweites Buch (Verpflichtung zur Leistung) 242 Treu und Glauben 249 Art

Mehr

Möglichkeiten des Rechtsschutzes bei "Digitaler Gewalt"

Möglichkeiten des Rechtsschutzes bei Digitaler Gewalt Möglichkeiten des Rechtsschutzes bei "Digitaler Gewalt" Rechtsanwältin Astrid Ackermann, LL.M. Fachanwältin für IT-Recht Fachanwältin für Urheber- und Medienrecht Fachtagung Digitale Gewalt 07. April 2014

Mehr

für das ICT Risk Management

für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung für Informationssicherheit 2009 Dr. Wolfgang g Straub Deutsch Wyss & Partner ISSS Berner Tagung 2009 1 SQL injection gegen Webshop

Mehr

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Strafrechtliche Regelungen Verschiedene Paragrafen des Strafgesetzbuchs regeln die unterschiedlichen

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Sedierung und Notfallmanagement in der Endoskopie - juristische Aspekte -

Sedierung und Notfallmanagement in der Endoskopie - juristische Aspekte - Sedierung und Notfallmanagement in der Endoskopie - juristische Aspekte - Referent: Timm Laue-Ogal Rechtsanwalt Fachanwalt für Medizinrecht 1 Worum geht es? Haftungsfragen bei der Delegation von Maßnahmen

Mehr

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Notfallmaßnahmen für betroffene

Mehr

Was ist Cybermobbing?

Was ist Cybermobbing? Cybermobbing Was ist Cybermobbing? Cybermobbing ist fortgesetzte Verleum- dung,, Bedrohung oder Belästigung durch Veröffentlichung von Bildern, Filmen, Texten.im Internet und mit dem Handy (Handygewalt).

Mehr

Bundesgesetz über die Unternehmensjuristinnen und -juristen (Unternehmensjuristengesetz, UJG)

Bundesgesetz über die Unternehmensjuristinnen und -juristen (Unternehmensjuristengesetz, UJG) Bundesgesetz über die Unternehmensjuristinnen und -juristen (Unternehmensjuristengesetz, UJG) Vorentwurf vom Die Bundesversammlung der Schweizerischen Eidgenossenschaft, gestützt auf Artikel 95 Absatz

Mehr

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Jugendschutz Landesstelle NRW e.v.

Jugendschutz Landesstelle NRW e.v. Jugendschutz in der Jugendmedienarbeit Persönlichkeitsrechte in der Jugendarbeit schützen Grundlagen und Empfehlungen für die Praxis 24. September 2013 Bielefeld Allgemeines Persönlichkeitsrecht Abgeleitet

Mehr

Wir gründen eine Jugendhilfeeinrichtung

Wir gründen eine Jugendhilfeeinrichtung Universität Siegen SoSe 2010 Dipl.-Soz.päd. Hans Günther Mischke Wir gründen eine Jugendhilfeeinrichtung - - Sozialrechtlicher SGB I, SGB X, SGB VIII Strafrechtlicher Strafgesetzbuch (StGB) Zivilrechtlicher

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Rechtliche Verantwortung für das ICT Risk Management

Rechtliche Verantwortung für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung 2009 26.11.2009, Hotel Bellevue Palace, Bern Dr. Wolfgang Straub Deutsch Wyss & Partner Information Security Society Switzerland ISSS

Mehr

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

1) Für welche Anliegen ist die L ORÉAL Ethik Website Open Talk gedacht?

1) Für welche Anliegen ist die L ORÉAL Ethik Website Open Talk gedacht? Fragen/Antworten 1) Für welche Anliegen ist die L ORÉAL Ethik Website Open Talk gedacht? Gemäß den in Frage 2 dargelegten Bedingungen können Sie auf der L ORÉAL Ethik Website Open Talk Ihre Anliegen zu

Mehr

SLOWAKEI: GESETZ ÜBER ANZEIGE DER GESE- LLSCHAFTLICH GEFÄHRLICHEN TÄTIGKEIT (WHISTLEBLOWER-GESETZ)

SLOWAKEI: GESETZ ÜBER ANZEIGE DER GESE- LLSCHAFTLICH GEFÄHRLICHEN TÄTIGKEIT (WHISTLEBLOWER-GESETZ) SLOWAKEI: GESETZ ÜBER ANZEIGE DER GESE- LLSCHAFTLICH GEFÄHRLICHEN TÄTIGKEIT (WHISTLEBLOWER-GESETZ) Am 1. Januar 2015 trat das Gesetz Nr. 307/2014 Slg., über einige mit der Anzeige der gesellschaftsgefährlichen

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

Datenschutz aktuell. Themenblock 5. Wirksames Risikomanagement im Datenschutz. mag. iur. Maria Winkler, 18. März 2014

Datenschutz aktuell. Themenblock 5. Wirksames Risikomanagement im Datenschutz. mag. iur. Maria Winkler, 18. März 2014 Datenschutz aktuell Themenblock 5 Wirksames Risikomanagement im Datenschutz mag. iur. Maria Winkler, 18. März 2014 Agenda Datenschutz in Projekten Typische Fälle von Datenverlust und Datendiebstahl Strafbare

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010 1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,

Mehr

Whistleblowing als interne Risikokommunikation

Whistleblowing als interne Risikokommunikation Recht in privaten und öffentlichen Unternehmen Law for Private and Public Enterprises Band / Volume 2 Stefan Rieder Dr. iur., Rechtsanwalt Whistleblowing als interne Risikokommunikation Ausgestaltung eines

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Textgegenüberstellung

Textgegenüberstellung Textgegenüberstellung Artikel I Änderung der Rechtsanwaltsordnung 8b. (1) 8b. (1) (2) (2) (4) Der Rechtsanwalt hat risikobasierte und angemessene Maßnahmen zur Feststellung und Überprüfung der Identität

Mehr

Berlin, den 13.07.2015. Transparency International Deutschland e.v. Alte Schönhauser Str. 44 D 10119 Berlin

Berlin, den 13.07.2015. Transparency International Deutschland e.v. Alte Schönhauser Str. 44 D 10119 Berlin D Dr. iur. Rainer Frank Arbeitsgruppe Hinweisgeber Geschäftsstelle D- Tel.: (49) (30) 54 98 98 0 Tel. (dienstl.): (49) (30) 31 86 853 Fax: (49) (30) 54 98 98 22 E-Mail: rfrank@transparency.de www.transparency.de

Mehr

Schikanen am Arbeitsplatz: Arbeitsrechtliche Möglichkeiten

Schikanen am Arbeitsplatz: Arbeitsrechtliche Möglichkeiten Schikanen am Arbeitsplatz: Arbeitsrechtliche Möglichkeiten Rechtsanwalt Kanzlei: Implerstr. 2 81371 München Tel 089 39295610 info@rechtsanwalt-ursel.de www.rechtsanwalt-ursel.de Inhalte I. Definition II.

Mehr

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was

Mehr

WHISTLEBLOWING- VERFAHREN FEBRUAR 2014

WHISTLEBLOWING- VERFAHREN FEBRUAR 2014 WHISTLEBLOWING- VERFAHREN FEBRUAR 2014 WHISTLEBLOWING-VERFAHREN 2 INHALTSVERZEICHNIS 1 Warum SMARTRAC dieses Whistleblowing-Verfahren eingerichtet hat 3 2 Für wen dieses Whistleblowing-Verfahren gilt 3

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers Elektronische Signaturen in der Schweiz Inhalt A. Einführung B. Formen der elektronischen Signatur C. Rechtswirkung elektronischer Signaturen D. Anerkennung ausländischer Zertifikate E. Zusammenfassung

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Institut für Strafrecht, Strafverfahrensrecht und Kriminologie. Uni im Dorf 2014 Neue Medien und (Straf-)Recht Univ.-Prof. Mag. Dr.

Institut für Strafrecht, Strafverfahrensrecht und Kriminologie. Uni im Dorf 2014 Neue Medien und (Straf-)Recht Univ.-Prof. Mag. Dr. Institut für Strafrecht, Strafverfahrensrecht und Kriminologie Uni im Dorf 2014 Neue Medien und (Straf-)Recht Univ.-Prof. Mag. Dr. Andreas Venier Neues Medium Internet Soziale Netzwerke: Emails, Whatsapp

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen)

Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen) Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen) RA Clara-Ann Gordon LL.M. Partnerin Pestalozzi Rechtsanwälte, Zürich Domain pulse 1./2. Februar

Mehr

Rechtliche Aspekte im Zusammenhang mit Spyware

Rechtliche Aspekte im Zusammenhang mit Spyware Rechtliche Aspekte im Zusammenhang mit Spyware Dr. Jürg Schneider, Vorabend-Veranstaltung des Datenschutz-Forums Schweiz, 25. Januar 2006, Zürich Inhalt Einführung Gesetzliche Grundlagen Vorkehrungen zur

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Code of Conduct Verhaltenskodex der Nemetschek Group

Code of Conduct Verhaltenskodex der Nemetschek Group Code of Conduct Verhaltenskodex der Nemetschek Group Inhalt Code of Conduct - Präambel 1. Verhalten und Respekt im Umgang miteinander 2. Gesetzestreue und redliche Führung der Geschäfte 3. Vertraulichkeit

Mehr

An den Österreichischen Gewerkschaftsbund Per E-Mail: oegb@oegb.at. An die Wirtschaftskammer Österreich Per E-Mail: office@wko.at

An den Österreichischen Gewerkschaftsbund Per E-Mail: oegb@oegb.at. An die Wirtschaftskammer Österreich Per E-Mail: office@wko.at BALLHAUSPLATZ 2, A-1014 WIEN GZ BKA-817.384/0002-DSR/2010 TELEFON (+43 1) 53115/2527 FAX (+43 1) 53115/2702 E-MAIL DSRPOST@BKA.GV.AT DVR: 0000019 An den Österreichischen Gewerkschaftsbund Per E-Mail: oegb@oegb.at

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Qualitätsmanagement. Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs. Januar 2014

Qualitätsmanagement. Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs. Januar 2014 Qualitätsmanagement Richtlinien- Modell Compliance für Beratungsunternehmen im Bereich Public Affairs Januar 2014 Die Richtlinie dient dem Schutz unserer Geschä4spartner, unserer Mitarbeiterinnen und Mitarbeiter,

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

FAQs. Zur Vorratsdatenspeicherung

FAQs. Zur Vorratsdatenspeicherung FAQs Zur Vorratsdatenspeicherung Warum wird die Vorratsdatenspeicherung eingeführt? Die Mitgliedstaaten der Europäischen Union müssen aufgrund einer Richtlinie 1 die Betreiber verpflichten bestimmte Kommunikationsdaten

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 des Sächsischen Datenschutzgesetzes (SächsDSG) i. d. F. der Bekanntmachung vom 25. August 2003 (SächsGVBl. S. 330), Rechtsbereinigt mit Stand vom 31.

Mehr

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

Aktuelle Kriminalpolitik

Aktuelle Kriminalpolitik Aktuelle Kriminalpolitik Wintersemester 2016/2017 Dr. Martin Stricker Ausspähen von Daten unbarer Zahlungsmittel 241h (1) Wer Daten eines unbaren Zahlungsmittels mit dem Vorsatz ausspäht, 1. dass

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Die rechtlichen Rahmenbedingungen fürs Twittern

Die rechtlichen Rahmenbedingungen fürs Twittern Social Media Marketing: Die rechtlichen Rahmenbedingungen fürs Twittern Rechtsanwalt Henning Krieg, LL.M. Vorüberlegung: Viel Lärm um Nichts? Kann Micro-Blogging überhaupt rechtlich relevant sein? Einzelne

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Verantwortung im Arbeitsschutz Rechtsgrundlagen zu Sicherheit, Gesundheit und Umweltschutz

Verantwortung im Arbeitsschutz Rechtsgrundlagen zu Sicherheit, Gesundheit und Umweltschutz Rechtsgrundlagen zu Sicherheit, Gesundheit und Umweltschutz Bedburg, 26.07.2010 Ingenieurbüro Jörg Potesil Web: www.potesil.de Mail: Joerg.std@potesil.de Inhalt I II III Unternehmerpflichten Rechtsfolgen

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

sba Impact 2012 Meldepflicht nach dem Datenschutzgesetz Wen juckt's?

sba Impact 2012 Meldepflicht nach dem Datenschutzgesetz Wen juckt's? Meldepflicht nach dem Datenschutzgesetz Wen juckt's? 1 Agenda Meldungen an das Datenverarbeitungsregister Pflichten Ausnahmen Strafbestimmungen DVR-Online Die EU-Datenschutzverordnung (Entwurf) 2 Siegfried

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Allgemeine Geschäftsbedingungen für die Nutzung der Generali Online Akademie

Allgemeine Geschäftsbedingungen für die Nutzung der Generali Online Akademie Allgemeine Geschäftsbedingungen für die Nutzung der Generali Online Akademie 1 VORBEMERKUNG Die Generali Online Akademie wird von der Generali Versicherung AG, Adenauerring 7, 81737 München, betrieben

Mehr

Informationen zur Schriftenreihe zum Selbststudium. für. Datenschutzbeauftragte

Informationen zur Schriftenreihe zum Selbststudium. für. Datenschutzbeauftragte Sachverständigen-Ausbildung Datenschutz-Ausbildung Energieberater-Ausbildung Praxis-Schulungen Sachverständigen-Software Europaweite Sachverständigenvermittlung Zertifizierung nach DIN EN ISO 9001:2008

Mehr

Ursula Uttinger 15. Oktober 2014 18.15 19.30 Uhr

Ursula Uttinger 15. Oktober 2014 18.15 19.30 Uhr Ursula Uttinger 15. Oktober 2014 18.15 19.30 Uhr Dr. med. Michael Liebrenz, Leiter Gutachterstelle für Zivil- und Öffentlichrechtliche Fragestellung PUK Ursula Uttinger, lic. iur. /exec. MBA HSG, Präsidentin

Mehr

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei

Mehr

Aus folgende Rechtsgebieten können sich Rechtsfolgen ergeben: - Strafrecht Geldstrafe,Freiheitsstrafe. Geldbuße. Kündigung

Aus folgende Rechtsgebieten können sich Rechtsfolgen ergeben: - Strafrecht Geldstrafe,Freiheitsstrafe. Geldbuße. Kündigung Haftung und Verantwortung im Arbeitsschutz Wer? - Wie? - Rechtsfolgen! Alfons Holtgreve Technische Aufsicht und Beratung BG Energie Textil Elektro Medienerzeugnisse Präventionszentrum Braunschweig Lessingplatz

Mehr

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat.

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. (Aus den»fliegenden Blättern«, humoristisch-satirische Zeitschrift, die von 1844-1944 in München erschien) 1 8.2.1.Der

Mehr

Businessplan-Wettbewerb Berlin-Brandenburg 2010 Seminarprogramm

Businessplan-Wettbewerb Berlin-Brandenburg 2010 Seminarprogramm Businessplan-Wettbewerb Berlin-Brandenburg 2010 Seminarprogramm Vertiefungsseminar 7: Make or Buy Arbeiten in Netzwerken Anthony-James Owen Guerrilla Marketing Group Wer ist die Guerrilla Marketing Group?

Mehr

Strafgesetzbuch. Boschton

Strafgesetzbuch. Boschton Strafgesetzbuch Boschton 1 (Verpflichtungen gegenüber dem Staat) (1) Alle Bürgerinnen und Bürger des Staates Boschton sowie dessen Besucher sind den Gesetzen dieses Staates verpflichtet. (2) Die Gesetze

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting 1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Consulting Service Strategy Business Relationship der IT Demand Service Portfolio Financial Kundenbeziehungen Strategische

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

E-Personalakt: Aufbewahrung, Weitergabe im Konzern, gesetzeskonforme Löschung

E-Personalakt: Aufbewahrung, Weitergabe im Konzern, gesetzeskonforme Löschung E-Personalakt: Aufbewahrung, Weitergabe im Konzern, gesetzeskonforme Löschung RA Mag. Georg Fellner, LL.M. Brauneis Klauser Prändl Rechtsanwälte GmbH Überblick Einleitung Inhalte des elektronischen Personalakts

Mehr

GESETZESTEXTE. A. Kunsturhebergesetz (KUG)

GESETZESTEXTE. A. Kunsturhebergesetz (KUG) GESETZESTEXTE A. Kunsturhebergesetz (KUG) 22 KUG (Recht am eigenen Bild) Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden. Die Einwilligung gilt

Mehr

Versicherung von Cyber-Risiken für KMU CYBER PROTECT

Versicherung von Cyber-Risiken für KMU CYBER PROTECT Versicherung von Cyber-Risiken für KMU CYBER PROTECT Mai 2017 Akad.Vkfm. Manfred Kargl 1 Begriffsbestimmung Cyber Crime Cyber Crime im engeren Sinne: (Gegenstand von Cyber Protect) Bezeichnet Straftaten,

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

DER GEWERBERECHTLICHE GESCHÄFTSFÜHRER

DER GEWERBERECHTLICHE GESCHÄFTSFÜHRER DER GEWERBERECHTLICHE GESCHÄFTSFÜHRER 1. BESTELLUNG EINES GEW. GF Der gewerberechtliche Geschäftsführer (gew. GF) ist eine natürliche Person, die für die ordentliche Ausübung des Gewerbes durch einen Unternehmer

Mehr