Ist die Cloud eine Frage der Sicherheit? Vom Produkt zum Service: rechtliche Betrachtungen. Aktuelle juristische Treiber in der Software-Lizenzierung

Größe: px
Ab Seite anzeigen:

Download "Ist die Cloud eine Frage der Sicherheit? Vom Produkt zum Service: rechtliche Betrachtungen. Aktuelle juristische Treiber in der Software-Lizenzierung"

Transkript

1 Ist die Cloud eine Frage der Sicherheit? Vom Produkt zum Service: rechtliche Betrachtungen. Aktuelle juristische Treiber in der Software-Lizenzierung Wilfried Reiners IT-Fachanwalt / PRW

2 2 LICEN A 2015 Ist die Cloud eine Frage der Sicherheit? Vom Produkt zum Service : Rechtliche Betrachtungen Referent: RA Wilfried Reiners, MBA

3 Anwaltskanzlei für das Recht in der IT Consulting Unternehmen für IT-Compliance Umsetzung

4 4 Agenda Entwicklungsstand des Rechts in der IT Politik Hersteller Rechtsprechung Unterscheidung Miete und Kauflizenz Datenschutz in der Cloud mit ISO 27018

5 5 Entwicklung des Computer-/EDV-/IT-Rechts Sechziger Jahre: Phänomen Computer, Datenverarbeitungsanlagen Siebziger Jahre: EDV-Systeme (1970 Hess. Datenschutz; 1977 BDSG) Achtziger Jahre: PC und Software Neunziger Jahre: Standard Software (EU Datenschutzrichtlinie 1995) 2000er Jahre: Internet (EU Datenschutzumsetzung in Deutschland 2005) 2007 Consumerization (iphone / smart Phone) 2012 Services / Cloud / App (= Outsourcing, XaaS) 2015 /2017 Big Data / Personal Data Economy (Datenschutz Grund VO)

6 6 Aktuelle Entwicklung des IT-Rechts IT- Sicherheit; Ursache: StuxNet; Headbleed; NSA Konsequenz: IT-Sicherheitsgesetz Treiber: Politik Schutz von Software; Ursache: Rechtsprechung schwächt den bisherigen Schutz Konsequenz: Aus Kauf wird Miete? Treiber: Softwareindustrie Cloud Computing; Ursache: Skalen Effekte, Mietmodell Konsequenz: Kostensenkung, Umdenken beim Datenschutz Treiber: IT-Branche

7 IT-Sicherheitsgesetz Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme 7

8 8 Hintergrund Sorge vor Cyberattacken. (Stuxnet: Zugriff auf Atomkraftwerke) 40 Prozent der Wertschöpfung weltweit basiert schon heute auf der Informations- und Kommunikationstechnologie. Die Maßnahmen der Bundesregierung verfolgen das Ziel, Deutschland als einen der sichersten digitalen Standorte weltweit zu etablieren. Für kritische Infrastrukturen ist als Teil der Daseinsfürsorge ein Mindestniveau an IT- Sicherheit gesetzlich zu verankern.

9 9 Initiativen USA: Executive Order Improving Critical Infrastructure Cybersecurity ( ) Cybersecurity Strategy of the European Union ( ). Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme IT-Sicherheitsgesetz ( ) Ziel: Mit dem Gesetz soll eine signifikante Verbesserung der Sicherheit informationstechnischer Systeme in Deutschland erreicht werden (Entwurf S.2). Dazu müssen einige Gesetze geändert werden, z.b. BSI-Gesetz, TMG, BKA-Gesetz.

10 10 Zuständige Behörde = BSI Die Aufgaben des BSI, neben der Abwehr von Gefahren für die Sicherheit der Informationstechnik des Bundes, haben an Bedeutung gewonnen. Das BSI dient zunehmend Bürgern, Unternehmen, Verwaltungen und der Politik als Ansprechpartner in Fragen der IT-Sicherheit. Auch auf EU-Ebene und international ist das BSI verstärkt der nationale Ansprechpartner in Fragen der IT- und Cybersicherheit in Deutschland. Die Entwicklung des BSI hin zur nationalen Informationssicherheitsbehörde wird mit der Änderung des 1 nachvollzogen.

11 11 BSI-Gesetz (2) (11) Betreiber Kritischer Infrastrukturen im Sinne dieses Gesetzes sind alle Unternehmen, die Kritische Infrastrukturen betreiben, mit Ausnahme solcher Unternehmen, die Kleinstunternehmen im Sinne der Empfehlung 2003/361/EG der Kommission vom 6. Mai 2003 betreffend die Definition der Kleinstunternehmen sowie der kleinen und mittleren Unternehmen (ABl. L 124 vom , S. 36) sind. Ein Unternehmen, das sich darauf beruft, Kleinstunternehmen im Sinne der vorgenannten Empfehlung der Kommission zu sein, hat dem Bundesamt auf dessen Verlangen das Vorliegen der dafür erforderlichen Voraussetzungen auf geeignete Weise nachzuweisen.

12 Empfehlung 2003/361/EG der Kommission Artikel 2 DEFINITION DER KLEINSTUNTERNEHMEN SOWIE DER KLEINEN UND MITTLEREN UNTERNEHMEN Mitarbeiterzahlen und finanzielle Schwellenwerte zur Definition der Unternehmensklassen (1) Die Größenklasse der Kleinstunternehmen sowie der kleinen und mittleren Unternehmen (KMU) setzt sich aus Unternehmen zusammen, die weniger als 250 Personen beschäftigen und die entweder einen Jahresumsatz von höchstens 50 Mio. EUR erzielen oder deren Jahresbilanzsumme sich auf höchstens 43 Mio. EUR beläuft. (2) Innerhalb der Kategorie der KMU wird ein kleines Unternehmen als ein Unternehmen definiert, das weniger als 50 Personen beschäftigt und dessen Jahresumsatz bzw. Jahresbilanz 10 Mio. EUR nicht übersteigt. 12 (3) Innerhalb der Kategorie der KMU wird ein Kleinstunternehmen als ein Unternehmen definiert, das weniger als 10 Personen beschäftigt und dessen Jahresumsatz bzw. Jahresbilanz 2 Mio. EUR nicht überschreitet.

13 13 Unklarheiten / Kritik Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen (Nicht Staat, nicht Rundfunk..) Es ist nicht geregelt welche Einrichtungen konkret unter den Begriff der kritischen Infrastrukturen fallen. Dies soll das BMI durch Rechtsverordnung festlegen. Der Anwendungsbereich des Gesetzes ist nicht klar, weil es keine RVO gibt. Kritische Dienstleistungen sind beispielhaft aufgezählt.

14 14 Kritische Dienstleistungen können sein: 1. SEKTOR ENERGIE - Stromversorgung (Branche: Elektrizität) - Versorgung mit Erdgas (Branche: Gas) - Versorgung mit Kraftstoff (Branche: Mineralöl) - Versorgung mit Heizöl (Branche: Mineralöl) 2. SEKTOR INFORMATIONSTECHNIK UND TELEKOMMUNIKATION - Sprach- und Datenkommunikation (Branchen: Telekommunikation, Informationstechnik) - Verarbeitung und Speicherung von Daten (Branche: Informationstechnik)

15 15 Kritische Dienstleistungen (2) 3. SEKTOR TRANSPORT UND VERKEHR - Transport von Gütern (Branchen: Luftfahrt, Seeschifffahrt, Binnenschifffahrt, Schienenverkehr, Straßenverkehr, Logistik) - Transport von Personen im Nahbereich (Branchen: Seeschifffahrt, Binnenschifffahrt, Schienenverkehr, Straßenverkehr, Logistik) - Transport von Personen im Fernbereich (Branchen: Luftfahrt, Seeschifffahrt, Binnenschifffahrt, Schienenverkehr, Straßenverkehr, Logistik)

16 16 Kritische Dienstleistungen (3) 4. SEKTOR GESUNDHEIT - Medizinische Versorgung (Branchen: Medizinische Versorgung, Labore) - Versorgung mit Arzneimitteln und Medizinprodukten (Branchen: Medizinische Versorgung, Labore, Arzneimittel und Impfstoffe) 5. SEKTOR WASSER - Trinkwasserversorgung (Branche: Öffentliche Wasserversorgung) - Abwasserbeseitigung (Branche: Öffentliche Abwasserbeseitigung)

17 17 Kritische Dienstleistungen (4) 6. SEKTOR ERNÄHRUNG - Versorgung mit Lebensmitteln (Branchen: Ernährungswirtschaft, Lebensmittel) 7. SEKTOR FINANZ- UND VERSICHERUNGSWESEN - Zahlungsverkehr und Kartenzahlung (Branchen: Banken, Finanzdienstleister) - Bargeldversorgung (Branche: Banken) - Kreditvergabe (Branche: Banken, Finanzdienstleister) - Geld- und Devisenhandel (Branche: Börsen) - Wertpapier- und Derivatshandel (Branche: Börsen) - Versicherungsleistungen (Branche: Versicherungen)

18 18 Technisch organisatorische Maßnahmen Für die Wirtschaft entsteht bei Betreibern Kritischer Infrastrukturen Aufwand für die Einhaltung eines Mindestniveaus an IT-Sicherheit und die Einrichtung und Aufrechterhaltung entsprechender Meldewege. Dies wird faktisch aber nur dort zu Mehrkosten führen, wo bislang noch kein hinreichendes Niveau an IT-Sicherheit bzw. keine entsprechenden Meldewege etabliert sind. Die konkrete Berechnung und Darstellung des Erfüllungsaufwands kann erst mit Erlass der Rechtsverordnung nach 10 BSI-Gesetz erfolgen, da erst durch die Rechtsverordnung der Adressatenkreis der entsprechenden Verpflichtungen hinreichend konkret eingegrenzt wird. Es fehlt ein 9 BDSG mit Anlagen.

19 19 Meldepflichten mit und ohne Namensnennung Die Betreiber Kritischer Infrastrukturen haben Beeinträchtigungen ihrer informationstechnischen Systeme, Komponenten oder Prozesse, die Auswirkungen auf ihre eigene Funktionsfähigkeit haben können, unter Angabe der technischen Rahmenbedingungen unverzüglich an das BSI zu melden, wobei eine Nennung des Betreibers selbst nicht erforderlich ist. Führen Beeinträchtigungen der informationstechnischen Systeme, Komponenten oder Prozesse zu einem Ausfall oder einer Beeinträchtigung der Kritischen Infrastruktur, ist dies dem BSI unverzüglich unter Nennung des Betreibers zu melden.

20 IT-Sicherheit aber Datenschutz Die Regelung ermächtigt die Diensteanbieter, Nutzungsdaten zum Erkennen, Eingrenzen oder Beseitigen von Störungen seiner für Zwecke seines Dienstes genutzten technischen Einrichtungen zu erheben und zu verwenden. Diensteanbieter müssen die Möglichkeit haben, eine Infektion der von ihnen angebotenen Telemedien mit Schadprogrammen zu erkennen, um entsprechende Schutzmaßnahmen ergreifen zu können. 20 Zur Erkennung und Abwehr bestimmter Angriffe gegen Webseiten und andere Telemedien ist die Erhebung und kurzfristige Speicherung und Auswertung der Nutzungsdaten erforderlich. Diese soll durch den neuen 15 Absatz 9 TMG, der sich an 100 Absatz 1 TKG anlehnt, geschaffen werden.

21 21 BKA-Gesetz Durch die Vorschrift wird die Zuständigkeit des Bundeskriminalamts für die polizeilichen Aufgaben auf dem Gebiet der Strafverfolgung über die bereits bestehende Zuständigkeit für Straftaten nach 303b StGB (Computersabotage) hinaus auf Straftaten nach 202a, 202b, 202c, 263a und 303a StGB ausgedehnt. Zusätzlich zu den Fällen, in denen sich die genannten Straftaten gegen die innere oder äußere Sicherheit der Bundesrepublik Deutschland oder sicherheitsempfindliche Stellen von lebenswichtigen Einrichtungen richten, wird geregelt, dass die Zuständigkeit des BKA auch bei derartigen Straftaten gegen Bundeseinrichtungen gegeben ist.

22 22 Fazit zum IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz wird kommen. Die Datenschützer werden sich erfolglos wehren (Grund 1 Abs. 3 BDSG). Es ist auf die EU-Richtlinie für Netz- und Informationssicherheit abgestimmt. Die Rolle des BSI wird deutlich aufgewertet. Nach Verabschiedung des Gesetzes wird es eine 2-jährige Umsetzungsfrist geben.

23 Schutz von Software vom Kauf zur Miete? 23

24 24 Vom Kauf zur Miete I 903 BGB Befugnisse des Eigentümers Der Eigentümer einer Sache kann, soweit nicht das Gesetz oder Rechte Dritter entgegenstehen, mit der Sache nach Belieben verfahren und andere von jeder Einwirkung ausschließen. Der Mieter hat diese Rechte nicht. Dies kann zu einer Schwächung der Rechte des Nutzers führen, da ihn kein Leitbild des Eigentums vor den Nutzungsbeschränkungen in den AGB schützt.

25 25 Vom Kauf zur Miete II Software ist eine Sache. Daran kann Eigentum erworben werden. Das Ergebnis der Entscheidungen von EuGH und BGH zu UsedSoft ist, dass Weitergabeverbote u.u. beim Kauf nicht wirksam sind. M.a.W., gebrauchte Software kann vom Grundsatz her verkauft werden. Aber bestimmte Voraussetzungen sind zu beachten: Z.B. Der Ersteigentümer muss seine Software vorher unbrauchbar machen. Ist der Weiterverkauf von Einzellizenzen aus einer Volumenlizenz urheberrechtlich nicht zu beanstanden, wenn damit keine Veränderung der mit Zustimmung des Rechteinhabers in den Verkehr gebrachten Anzahl an Lizenzen einhergeht?

26 26 Vom Kauf zur Miete III OLG Frankfurt, Urteil v , Az. 11 U 68/11 Adobe vs. UsedSoft: Gemäß 69 c Nr. 3 S. 2 UrhG erschöpft sich das Verbreitungsrecht an einem mit Zustimmung des Rechtsinhabers im Gebiet der Europäischen Union oder eines anderen Vertragsstaates des Abkommens über den Europäischen Wirtschaftsraum in den Verkehr gebrachten Vervielfältigungsstücks. Auf diese Erschöpfungswirkung könne sich der zweite und jeder weitere Erwerber einer Nutzungslizenz berufen;..

27 Vom Kauf zur Miete IV Sofern wie vorliegend besondere Vertragskonditionen und Rabatte eingeräumt werden (hier Edu-Lizenz), kann demnach offenbleiben, ob diese zu einem Verwertungserlös führen, der unterhalb der Gewinnzone liegt. Es ist nicht Sache der Gerichte, die Wirtschaftlichkeit der Preispolitik der Klägerin oder die Angemessenheit des Verhältnisses zwischen Leistung und Gegenleistung zu überprüfen. Es sind noch nicht alle juristischen Fragen geklärt, aber 27 was würden Sie jetzt als Software-Anbieter machen?

28 28 Offene Fragen Gilt das Aufspaltungsverbot für alle Arten von Volumenlizenzen? Wie wirken sich Nutzungsbeschränkungen im ursprünglichen Lizenzvertrag auf die weiteren Erwerber aus? Academic-Lizenzen Haftungsklauseln Audit-Rechte Werden Wartungsverträge automatisch mit übertragen? Wie wird das Unbrauchbarmachen der Programmkopie nachgewiesen? Zu welchem Zeitpunkt muss das Unbrauchbarmachen erfolgen?

29 29 Vom Kauf zur Miete? Frage: Es sind noch nicht alle juristischen Fragen geklärt, aber was würden Sie jetzt als Software-Anbieter machen, wenn es Ihre Aufgabe ist, das Unternehmen und die Mitarbeiter(innen) vor Schaden zu bewahren?

30 30 Grundlagen zum Cloud-Computing - Generelle Informationen -

31 31 Es gibt (noch) kein Cloud-Computing, das für jede Anwendung und immer passt. Es gibt zu viele negative Aussagen zu den Cloud Modellen. Es gibt mehr als schwarz und weiß. Wer prüft ist im Vorteil.

32 32 Cloud Computing braucht vier Komponenten zum Erfolg Rechtliche Zulässigkeit (Datenschutz und andere Gesetze) Geprüfte Datensicherheit (ISO 27001, etc.) Zugesicherte Verfügbarkeit (Hochverfügbarkeit von 99,9x %) Finanzielle Attraktivität (Gesamtkostenbetrachtung, Migration und Betrieb)

33 Datenschutzgesetze (Übersicht / Auswahl) I Bundesdatenschutzgesetz Das Bundesdatenschutzgesetz (BDSG) regelt die Zulässigkeit der Verarbeitung von Bürgerdaten einerseits durch Behörden des Bundes und andererseits durch private Unternehmen in der gesamten Bundesrepublik Deutschland. Landesdatenschutzgesetze Die Landesdatenschutzgesetze regeln die Voraussetzungen, unter denen Landesbehörden personenbezogene Daten verarbeiten dürfen. Kirchlicher Datenschutz Die Anordnung über den kirchlichen Datenschutz (KDO) ist die für den Bereich der römisch-katholischen Kirche in Deutschland geltende Datenschutz-Regelung. Das Kirchengesetz über den Datenschutz der Evangelischen Kirche in Deutschland (DSG-EKD) ist die für den Bereich der Evangelischen Kirche in 33 Deutschland geltende Datenschutz-Regelung.

34 Datenschutzgesetze (Übersicht / Auswahl) II Telemediengesetz 11 bis 15a TMG regeln den Datenschutz in den Telemedien. Sozialdatenschutz 67 bis 85a SGB X regeln den Schutz der Sozialdaten. Europäische Datenschutzrichtlinie 95/46/EG Die Richtlinie beschreibt Mindeststandards für den Datenschutz, die in allen Mitgliedstaaten der Europäischen Union durch nationale Gesetze sichergestellt werden müssen. Datenschutz Grundverordnung Die DS-GrVO soll die Richtlinie 95/46/EG ersetzen. Im Gegensatz zur Richtlinie 95/46/EG, wird die 34 Datenschutz-Grundverordnung ohne Umsetzungsakt unmittelbar in allen EU-Mitgliedsstaaten gelten.

35 Kein deutsches MS Rechenzentrum Rechenzentren in anderen EU-Ländern sind Rechenzentren in Deutschland datenschutzrechtlich gleichgestellt. Datenschutzrechtlich ist es also unerheblich, wo sich ein Rechenzentrum in der EU befindet. Dies folgt aus der Waren- und Dienstleistungsfreiheit in der Europäischen Union. Die Dienstleistungsfreiheit ist eine der vier Grundfreiheiten des Europäischen Binnenmarktes. Sie ermöglicht Anbietern den freien Zugang zu den Dienstleistungsmärkten aller Mitgliedsstaaten der Europäischen Union. Ein Rechenzentrum in Deutschland ist datenschutzrechtlich nicht anders zu behandeln 35 als ein Rechenzentrum in einem anderen Mitgliedsstaat der EU.

36 Beispiel Microsoft: Auszug des Schreibens der Art 29 Gruppe an Microsoft EMEA 36

37 37 ISO Datenschutz in der Cloud -

38 38 ISO Seit August 2014 gibt es einen neuen internationalen Standard für den Datenschutz in der Cloud, die ISO/IEC Inhaltlich baut die Norm auf bereits existierenden Sicherheitsstandards insbesondere ISO/IEC auf. Die ISO/IEC befasst sich speziell mit der Regulierung der Verarbeitung von personenbezogenen Daten in einer Cloud. In der Praxis ist der Einsatz anerkannter Sicherheitsverfahren oder aber die Zertifizierung durch unabhängige Dritte ein entscheidendes Kriterium für die Auswahl des Cloud-Anbieters. Dies gilt umso mehr für die Kontrollrechte des Auftraggebers im Rahmen einer Auftragsdatenverarbeitung nach 11 Abs. 2 Nr. 7 BDSG.

39 39 ISO Die ISO/IEC legt datenschutzrechtliche Anforderungen für die Anbieter von Cloud- Diensten fest und formuliert Überwachungsmechanismen und Richtlinien für die Implementierung von Maßnahmen, die den Schutz personenbezogener Daten in einer Cloud-Umgebung sicherstellen sollen. Das heißt u.a. Personenbezogene Daten dürfen ausschließlich in Übereinstimmung mit den Vorgaben des Auftraggebers verarbeitet werden. Die Herausgabe von Daten an Strafverfolgungsbehörden darf nur bei vorliegender rechtlicher Verpflichtung erfolgen. Der betroffene Kunde muss von der rechtlichen Verpflichtung in Kenntnis gesetzt werden, es sei denn, diese Information ist rechtlich untersagt.

40 ISO Die Cloud-Provider müssen ihren Kunden die Möglichkeiten geben, ihre Daten zu ändern, zu löschen und zu korrigieren. Personenbezogene Daten dürfen nicht für eigene Zwecke genutzt werden. Cloud-Provider haben die Länder offen zu legen, in denen eine Verarbeitung personenbezogener Daten stattfindet. Cloud-Anbieter müssen dem Kunden jede Art von Verletzung der Datensicherheit anzeigen und ihm diejenigen Informationen bereitstellen, die er seinerseits benötigt, um seinen Anzeigepflichten nachzukommen. Etc 40

41 41 ISO Seit August 2014 gibt es einen neuen internationalen Standard für den Datenschutz in der Cloud, die ISO/IEC Inhaltlich baut die Norm auf bereits existierenden Sicherheitsstandards insbesondere ISO/IEC auf. Allerdings befasst sich ISO/IEC speziell mit der Regulierung der Verarbeitung von personenbezogenen Daten in einer Cloud. In der Praxis ist der Einsatz anerkannter Sicherheitsverfahren oder aber die Zertifizierung durch unabhängige Dritte ein entscheidendes Kriterium für die Auswahl des Cloud-Anbieters. Dies gilt umso mehr für die Kontrollrechte des Auftraggebers im Rahmen einer Auftragsdatenverarbeitung nach 11 Abs. 2 Nr. 7 BDSG. Die ISO/IEC legt datenschutzrechtliche Anforderungen für die Anbieter von Cloud-Diensten fest und formuliert Überwachungsmechanismen und Richtlinien für die Implementierung von Maßnahmen, die den Schutz personenbezogener Daten in einer Cloud-Umgebung sicherstellen sollen.

42 42 Bsp. Microosft

43 Kontakt PRW Rechtsanwälte Wilfried Reiners, MBA Leonrodstr München Tel: +49 (89)

Ist die Cloud eine Frage der Sicherheit? Vom Produkt zum Service: rechtliche Betrachtungen. Aktuelle juristische Treiber in der Software-Lizenzierung

Ist die Cloud eine Frage der Sicherheit? Vom Produkt zum Service: rechtliche Betrachtungen. Aktuelle juristische Treiber in der Software-Lizenzierung Ist die Cloud eine Frage der Sicherheit? Vom Produkt zum Service: rechtliche Betrachtungen. Aktuelle juristische Treiber in der Software-Lizenzierung Wilfried Reiners PRW Rechtsanwälte 2 LICEN A 2015 Ist

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther.

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Timeline Entwurf IT-Sicherheitsgesetz (1/3) 5.3.2013 7.7.2013 18.3.2014 4.11.2014 Entwurf BMI KPMG-Studie im

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

Gebrauchtsoftware. Gutes Geschäft oder Finger weg vom Fehlkauf? Jana Semrau, Wiss. Mitarbeiterin am ITM Münster

Gebrauchtsoftware. Gutes Geschäft oder Finger weg vom Fehlkauf? Jana Semrau, Wiss. Mitarbeiterin am ITM Münster Gebrauchtsoftware Gutes Geschäft oder Finger weg vom Fehlkauf? Jana Semrau, Wiss. Mitarbeiterin am ITM Münster 1 2 Viel versprechende Werbung... Das Geschäftsmodell: 3 Unternehmen kaufen Softwarelizenzen

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Dr. Reinhold Scheffel und Martin Lang Öffentlich bestellte und vereidigte Sachverständige 1. Vorstellung des neuen

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

DAS NEUE IT-SICHERHEITSGESETZ

DAS NEUE IT-SICHERHEITSGESETZ BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung

Mehr

IT-Sicherheitsgesetz. www.it-rechtsberater.de

IT-Sicherheitsgesetz. www.it-rechtsberater.de 1 Herzlich willkommen! Die Themen heute: Vorstellung Fachkanzlei für IT-Recht & Datenschutz COSTARD Inkrafttreten IT-Sicherheitsgesetz Zweck des Gesetzes Adressaten des Gesetzes Betreiber kritischer Infrastrukturen

Mehr

Datenschutz in der Cloud. RA Wilfried Reiners, MBA

Datenschutz in der Cloud. RA Wilfried Reiners, MBA Datenschutz in der Cloud Referent: RA Wilfried Reiners, MBA 1 2 Agenda Voraussetzungen für rechtlich sicheres Cloud Computing Rechtsgrundlagen Wegfall von Safe Harbor Datenschutz + Datensicherheit Beispiel

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

BITMi Stellungnahme zum

BITMi Stellungnahme zum BITMi Stellungnahme zum Referentenentwurf des Bundesministeriums des Innern zum "Entwurf eines Gesetzes zur Erhöhung der Sicherheit Informationstechnischer Systeme (IT-Sicherheitsgesetz) Zusammenfassung

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Auswirkungen des IT-Sicherheitsgesetzes auf Krankenhäuser

Auswirkungen des IT-Sicherheitsgesetzes auf Krankenhäuser Auswirkungen des IT-Sicherheitsgesetzes auf Krankenhäuser Dr. Bernd Schütze 22. September 2015 Dr. Bernd Schütze Studium > Studium Informatik (FH-Dortmund) > Studium Humanmedizin (Uni Düsseldorf / Uni

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Neue Entwicklungen im Internetrecht

Neue Entwicklungen im Internetrecht Neue Entwicklungen im Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht

Mehr

Haftungsfalle Rechenzentrum?

Haftungsfalle Rechenzentrum? Haftungsfalle Rechenzentrum? IT-Sicherheit zwischen Rechtssetzung und Rechtsanwendung Z K I - F r ü h j a h r s t a g u n g 8. M ä r z 2 0 1 6 Das Institut für Rechtsinformatik Aktuelle Veröffentlichung:

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Standardsoftware als Wirtschaftsgut

Standardsoftware als Wirtschaftsgut Rechtsanwalt Roland Kreitz Büsing, Müffelmann & Theye Rechtsanwälte und Notare Der Markt: Das Marktvolumen für gebrauchte Software wird auf 400 Millionen EURO geschätzt. Davon seien zur Zeit weniger als

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Dr. Alexander Duisberg. Bird & Bird LLP CODE Jahrestagung, 26. März 2015 Übersicht Über Bird & Bird Einleitung Ziele und Mittel EU Kontext Wesentliche neue Regelungen im

Mehr

Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung RA Jan Schneider Fachanwalt für Informationstechnologierecht nrw.units trifft Medizin, Düsseldorf, 22.09.2015 Die (Public)

Mehr

Mit einem Fuß im Knast?!

Mit einem Fuß im Knast?! Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz

Mehr

Datenschutz in der Unternehmenspraxis

Datenschutz in der Unternehmenspraxis GmbH 2015 Besuchen Sie uns! it-sa 2015, Halle 12.0 / 12.0-452 Datenschutz in der Unternehmenspraxis Simone Heinz, SIZ GmbH Auditorium, it-sa 2015, 06.10.2015 Unsere 190+ Mitarbeiter setzen seit 1990 Maßstäbe

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Verordnung zur Aufhebung von Verordnungen aufgrund des Versicherungsaufsichtsgesetzes

Verordnung zur Aufhebung von Verordnungen aufgrund des Versicherungsaufsichtsgesetzes Bearbeitungsstand: 23.09.2015 12:29 Uhr Referentenentwurf des Bundesministeriums der Finanzen Verordnung zur Aufhebung von Verordnungen aufgrund des Versicherungsaufsichtsgesetzes A. Problem und Ziel Zum

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl Cloud-Computing - rechtliche Aspekte Forum 7-it RA Rainer Friedl München, 16. November 2015 Verpflichtung zur IT-Compliance: Haftung des Vorstands/Geschäftsführer für IT-Risiken» Vorstandspflicht bei AGs

Mehr

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Am 25. Juli 2015 trat das neue IT-Sicherheitsgesetz in Kraft. Ziel des Gesetzes ist es, eine signifikante Verbesserung der IT-Sicherheit in Deutschland

Mehr

Anlage zur Auftragsdatenverarbeitung

Anlage zur Auftragsdatenverarbeitung Anlage zur Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag in ihren Einzelheiten beschriebenen Auftragsdatenverarbeitung

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Rechtsgrundlagen für eine Online-Präsenz

Rechtsgrundlagen für eine Online-Präsenz Rechtsgrundlagen für eine Online-Präsenz Industrie- und Handelskammer Siegen 1. September 2015 Rechtsanwalt Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter

Mehr

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich-

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich- Seite 1 Der Cyber-Sicherheitsrat Deutschland e.v. (CSRD) vertritt mit seinen Mitgliedern knapp zwei Millionen Arbeitnehmer sowie zahlreiche Bundesländer und verschiedene Institutionen. Hierzu zählen große

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Erfolgreiche Vertragsgestaltung bei M2M-Lösungen

Erfolgreiche Vertragsgestaltung bei M2M-Lösungen Erfolgreiche Vertragsgestaltung bei M2M-Lösungen RA Jan Schneider Fachanwalt für Informationstechnologierecht M2M Summit 2012 Düsseldorf, 5. September 2012 Mobile Device Management Smart Metering M2M Fahrzeugortung

Mehr

Cloud Computing: Rechtliche Aspekte

Cloud Computing: Rechtliche Aspekte Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London

Mehr

COMPAREX Briefing Circle 2014

COMPAREX Briefing Circle 2014 1 COMPAREX Briefing Circle 2014 Datenschutz und Rechtssicherheit in der Cloud in Verbindung mit den Microsoft Cloud Angeboten Referent: RA Wilfried Reiners, MBA Anwaltskanzlei für das Recht in der IT Consulting

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: Juni 2015 IT-Sicherheitsgesetz: Neue Anforderungen für Unternehmen im Bereich IT- Sicherheit? Aufgrund sich ständig weiter entwickelnder Bedrohungslagen im Internet (Stichwort: Cyberkriminalität ) hat

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Rechtssicher in die Cloud

Rechtssicher in die Cloud Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

EU-DS-GVO: Folgen für die Wirtschaft. Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft

EU-DS-GVO: Folgen für die Wirtschaft. Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Seite 2 Inhalt: Folgen

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Aktueller Stand der EU- Datenschutz-Grundverordnung Umsetzungsplanungen

Aktueller Stand der EU- Datenschutz-Grundverordnung Umsetzungsplanungen Aktueller Stand der EU- Datenschutz-Grundverordnung Umsetzungsplanungen BvD Symposium 22. Oktober 2015 Ulrich Weinbrenner Leiter der PG Datenschutz im BMI Der Reformprozess Bedeutung der Reform Wer entscheidet

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Rechtssicher in die Cloud so geht s!

Rechtssicher in die Cloud so geht s! Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

Umsetzung von Art. 8 Energieeffizienzrichtlinie Das neue Energiedienstleistungsgesetz

Umsetzung von Art. 8 Energieeffizienzrichtlinie Das neue Energiedienstleistungsgesetz Umsetzung von Art. 8 Energieeffizienzrichtlinie Das neue Energiedienstleistungsgesetz Referent: Veranstaltung: Datum: Jennifer Kratz Energieberatertag Saar 2015 23.09.2015 Agenda Vorgaben der Energieeffizienzrichtlinie

Mehr

Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive

Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive Wilfried Reiners Vorstellung PRW PRW Rechtsanwälte PRW Consulting GmbH Gründung vor 22 Jahren 2 Partner, 7 MA Tätigkeitsschwerpunkte:

Mehr

Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer. von Wirtschaft und Gesellschaft.

Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer. von Wirtschaft und Gesellschaft. Bundesrat Drucksache 643/14 (Beschluss) 06.02.15 Stellungnahme des Bundesrates Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Der Bundesrat hat

Mehr

Betreff: Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT- Sicherheitsgesetz)

Betreff: Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT- Sicherheitsgesetz) Bundesministerium des Innern z.hd. Herrn Dr. Düring Alt-Moabit 101 D 10559 Berlin Per E-Mail: ITII1@bmi.bund.de Berlin, 18.11.2014 Betreff: Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Stellungnahme des. ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v.

Stellungnahme des. ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v. Stellungnahme des ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v. zum Gesetzentwurf der Bundesregierung eines Gesetzes zur Regelung des Datenschutzaudits und zur Änderung datenschutzrechtlicher

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

EuGH Urteil: Safe-Harbour gewährt kein angemessenes Datenschutz Niveau.

EuGH Urteil: Safe-Harbour gewährt kein angemessenes Datenschutz Niveau. EuGH Urteil: Safe-Harbour gewährt kein angemessenes Datenschutz Niveau. Heute hat der EuGH in der Rechtssache C-362/14 (Maximillian Schrems gegen die irische Datenschutz- Aufsichtsbehörde) eine weitreichende

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Juristische Tücken bei MSP & Cloud

Juristische Tücken bei MSP & Cloud Juristische Tücken bei MSP & Cloud anlässlich der Infinigate Hausmesse am 24.06.2014 in Düsseldorf Agenda Warum sind wir Juristen in Sachen Cloud und MSP so arm dran Vertragsrechtliche Herausforderungen

Mehr

I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G. Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000

I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G. Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000 I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000 An den Präsidenten des Landtags von Baden-Württemberg

Mehr

13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien

13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien 13. Business Breakfast der Initiative UBIT Impulse für Unternehmerinnen der Fachgruppe UBIT Wien 26. November 2014 13. Business Breakfast der Initiative UBIT I Was bedeutet Cloudsoftware oder Cloudcomputing?

Mehr