Haftungsrechtliche Anforderungen an die IT Sicherheit
|
|
- Meike Weber
- vor 8 Jahren
- Abrufe
Transkript
1 Haftungsrechtliche Anforderungen an die IT Sicherheit
2 Agenda 1. Hintergrund 2. Rechtliche Vorgaben zur IT Sicherheit 3. Haftung der Unternehmen 4. Formen der Haftung des Vorstands 5. Weitere Variationen der Managerhaftung 6. Absicherungsstrategien 7. Schlussbetrachtung 2
3 1. Hintergrund Wirtschaftlicher Erfolg moderner Unternehmen ist entscheidend mit korrektem Funktionieren der Informationstechnologie (IT) verbunden Wesentliche Unternehmensprozesse werden über vernetzte IT- Systeme ausgeführt IT-Sicherheit ist ein wachsendes Risiko und eine Schwachstelle für viele Unternehmen IT-Sicherheit und die Minimierung der mit der IT verbundenen Risiken sind Bestandteil bei der Bestimmung der Kreditwürdigkeit nach Basel II und sind weiter Gegenstand aktueller Gesetzgebung 3
4 1. Hintergrund Die ENRON und WorldCom Finanzskandale haben die Tendenz zur internationalen Gesetzesverschärfung und zur persönlichen Haftbarkeit des Managements verstärkt, siehe Sarbanes-Oxley Act aus dem Jahre 2002 Auch in Deutschland nimmt der Gesetzgeber zunehmend Vorstände und Geschäftsführer persönlich in die Verantwortung Versäumnisse bei der Absicherung des Unternehmens können haftungsrechtliche und finanzielle Folgen für den Vorstand haben IT-Manager sind sich oft dieser Haftungsrisiken aus ihrer Funktion und Tätigkeit nicht ausreichend bewusst Risikosensibilität und Risikobewusstsein sind Voraussetzungen für eine erfolgreiche Risikominimierung 4
5 2. Rechtliche Vorgaben zur IT- Sicherheit Bereich Datenschutz: Das Bundesdatenschutzgesetz (BDSG) fordert Datenschutz durch Datensicherheit Schadensersatzverpflichtung gegenüber Dritten, wenn diesen ein Nachteil aufgrund schuldhaft oder nicht hinreichend getroffener IT Sicherheitsmassnahmen entsteht (Schadensersatzansprüche aus z.b. 823 ff BGB, 7 BDSG oder aus Vertragverletzungen) Bei Nichtbeachtung der Vorgaben Geldbuße bis Euro nach 43 BDSG möglich Haftung bei Undurchführbarkeit der Datenerhebung im Auftrag (i. V. m. BGB) 5
6 2. Rechtliche Vorgaben zur IT- Sicherheit Wichtig: Betrachtung des jeweiligen Aktivitätssektors! Für Internetdienstleister sind z.b. nach Art des angebotenen Service bestimmte Anforderungen besonders relevant: Internet-, -, Onlinetelefonie Provider und sonstige Transportdienste sind insbesondere vom Telekommunikationsgesetz (TKG) betroffen ebanking, eshops, Datenbankdienste unterliegen dem Teledienstegesetz (TDG) und dem Teledienstedatenschutzgesetz (TDDSG) Für Onlinemedien, Newsletter, Redaktionen gilt der MediendiensteStaatsvertrag (MDStV) 6
7 2. Rechtliche Vorgaben zur IT- Sicherheit Beispiele rechtlicher Pflichten: Impressumsangaben (Name, Anschrift, Vertretungsberechtigter, Kontaktdaten, Registernummer, Umsatzsteuerident. - Nummer) Unterrichtung des Nutzers über Nutzerdatenspeicherung Auskunft über gespeicherte Nutzerdaten Nutzereinwilligung vor Verarbeitung und Übertragung von Nutzerdaten Eventuell Bestellung eines betrieblichen Datenschutzbeauftragten (für bestimmte Unternehmen) notwendig Schutz der Daten vor dem Zugriff unbefugter Dritter 7
8 2. Rechtliche Vorgaben zur IT- Sicherheit Bereich IT Risiken und Kontrollen: KonTraG Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG): Artikelgesetz, das sich auf das Aktiengesetz (AktG) und Handelsgesetzbuch (HGB) stützt 91 Abs. 2 AktG: Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. In Verbindung mit 76 Abs. 1 AktG ergibt sich aus der Leitungspflicht für die Vorstandsmitglieder auch eine Organisationspflicht zur Sicherung des Unternehmensfortbestandes 8
9 2. Rechtliche Vorgaben zur IT- Sicherheit Nationale Gesetze zur Bilanzkontrolle und zur Veröffentlichung korrekter Finanzinformationen: Transparenz- und Publizitätsgesetz TransPuG (2002) Corporate Governance Kodex ( 161 AktG) 10-Punkte-Plan zur Verbesserung der Unternehmensintegrität und des Anlegerschutzes (2003) Anlegerschutzverbesserungsgesetz AnSVG (2004) Bilanzrechtsreformgesetz BilReG (2004) Bilanzkontrollgesetz BilKoG (2004) Gesetz zur Unternehmensintegrität und Modernisierung des Anfechtungsrechts UMAG (2004) 9
10 2. Rechtliche Vorgaben zur IT- Sicherheit Wichtige internationale Gesetze: Sarbanes - Oxley Act (Verschärfung der Kontrollen über Finanzinformationen US - börsennotierter Unternehmen und deren Publizierung, SOA Sections 302 und 404) Gramm Leach - Bliley Act (GLBA) (Finanzdienstleister) Health Insurance Portability and Accountability Act (HIPAA) (Vertraulichkeit von Patienteninformationen) Data Protection Act (Datenschutzgesetz UK, 1998) Basel II (Offenlegung operationeller IT - Risiken beim Kreditgeber, Unterlegung mit Eigenkapital) EU Datenschutzrichtlinie Lokale Gesetze in der EU (Loi sur la Sécurité Financière in Frankreich) 10
11 3. Haftung der Unternehmen Haftung und Schadenersatz: Diensteanbieter haften für Schäden, die ihren Kunden durch Ausfall der eingesetzten IT entstehen, wenn sich die Kunden auf ständige Betriebsbereitschaft verlassen dürfen. OLG Nürnberg verurteilte ConSors Discount- Broker AG mit Urteil vom zum Schadenersatz (AZ8 U 36/03) Beispiel: Haftung bei Ausfall des Rechenzentrums für den dem Kunden entstandenen Schaden, auch wenn dieser in einem nicht realisierten Gewinn begründet ist Verletzung von Datenschutzregeln kann Straftat darstellen 11
12 4. Formen der Haftung des Vorstands Strafrechtliche Haftung Voraussetzung des Verschuldens (Vorsatz, Fahrlässigkeit, Dulden, Tun, Unterlassen) kann sich durch Vernachlässigung der Kontroll- und Überwachungspflicht ergeben Schadensersatzpflicht bei Verstößen gegen Gesetze mit Schutzwirkung gemäß 823 Abs. 2 BGB 331 HGB, 400 AktG Unrichtige Darstellung (Bilanzfälschung), bis zu 3 Jahren Freiheitsentzug 283 ff StGB Insolvenzverschleppung 283 b StGB Verletzung der Buchführungspflicht, auch ohne drohende Insolvenz relevant 12
13 4. Formen der Haftung des Vorstands Strafrechtliche Haftung Beispiele einiger Straftatbestände mit direktem Bezug zur IT: 202 StGB Verletzung des Briefgeheimnisses 202a StGB Ausspähen von Daten 203 StGB Geheimhaltungspflicht besonderer Berufsgruppen 206 StGB Verletzung des Post- oder Fernmeldegeheimnisses 266 StGB Abwendung von Schäden vom Unternehmen 303a StGB Datenveränderung 303b StGB Computersabotage 13
14 4. Formen der Haftung des Vorstands Zivilrechtliche Haftung Sorgfaltspflichtverletzungen ( 43 Abs. 2 GmbHG, 93 Abs. 2 AktG) und Missmanagement führen zu Schadensersatzklage 823 Abs. 1 BGB Haftung gegenüber Geschädigtem Verletzung eigener Handlungs- oder Unterlassungspflichten Verletzung der Auswahl-, Organisations- und / oder Überwachungspflicht bei Aufgabendelegation Im Schadensfall Beweislastumkehr, Dokumentation von Entscheidungen und Nachvollziehbarkeit daher unerlässlich Durchgriff auf Geschäftsführer bzw. Vorstände (IT-Manager kann somit mit dem eigenen Vermögen als Privatperson haften, wenn er z.b. den Aufbau eines IT- Risikomanagementsystems vernachlässigt) 14
15 5. Weitere Variationen der Managerhaftung Verlust- Insolvenz- Situation Regress-/ Situation Trennungs- Situation Haftung Dritte können Ansprüche gegen Unternehmen nicht durchsetzen und wenden sich stattdessen an das Management Haftung Innen- Insolvenzverwalter will Masse mehren und nimmt deshalb Management in Regress Innen- Haftung Dritte haben Unternehmen wegen Managementfehlverhaltens verklagt: Das Unternehmen nimmt eigenes Management in Regress Außen- Innen- Haftung Unternehmen will sich von Manager trennen: Haftungsrisiken werden zur Reduzierung der Abfindung verwendet 15
16 6. Absicherungsstrategien Identifikation von IT - Risiken Drei Kategorien von IT - Risiken müssen beim Aufbau eines Risikomanagementsystems berücksichtigt werden: organisatorische infrastrukturelle anwendungs- und prozessbezogene Risiken Risiken können technischer und finanzieller Natur sein: Überlastung des Netzwerkes, Daten- und Anwendungssicherheit, Vertraulichkeit, Integrität Produktivitätsverluste, Kostensteigerungen, verlorene Arbeitszeit 16
17 6. Absicherungsstrategien Risikobeherrschung Einschätzung und Klassifizierung von IT Risiken Erstellung eines IT - Sicherheitskonzepts zur Sicherstellung der Authentizität, Integrität, Verfügbarkeit und Vertraulichkeit der Daten und der IT - Sicherheit im Unternehmen IT Risikofrüherkennungssystem und IT Risiko Management System implementieren Best Practice Rahmenwerke und Standards zum optimalen Aufbau des Risiko Management Systems heranziehen: COBIT (Control Objectives for Information and Related Technology), allgemeine IT-prozessbezogene Kontrollziele ITIL (IT Infrastructure Library zum Servicemanagement) Globaler ISO Sicherheitsstandard BSI / IT - Grundschutzhandbuch (GSHB) 17
18 6. Absicherungsstrategien Weitere Möglichkeiten zur IT-Risikobeherrschung: Dokumentation von Entscheidungen, Verantwortlichkeiten, Prozessen und Transaktionen Haftungsvermeidung durch Outsourcing risikobehafteter IT, Delegation von Aufgaben Directors & Officers Police zur Abwehr unberechtigter Schadensersatzansprüche Auswahl und Überwachung von Mitarbeitern (in mehr als 50% aller Fälle sind eigene Mitarbeiter an IT Sicherheitsvorfällen beteiligt) Einholung externen fachlichen Rates Absicherung finanziell relevanter Systemen zur Minimierung des Verlustrisikos und Sicherung der Finanzinformationen Regelmäßige Überwachung der IT (Netzwerk, Userkonten ) 18
19 6. Absicherungsstrategien Anregungen für den Aufbau eines eigenen IT - Risikomanagementsystems Risiko-Datenbank installieren Erfassen von Risiken in allen Unternehmensbereichen Einschätzung des möglichen Schadenausmaßes und der Eintrittswahrscheinlichkeit Abbildung sämtlicher Risiken Früherkennungssystem realisieren Auch standardisierte IT Lösungen zum Aufbau des Riskmanagements sind verfügbar, beispielsweise SAP Modul MIC (Management of Internal Controls) 19
20 7. Schlussbetrachtung IT-Risiken und deren haftungsrechtliche Konsequenzen sind in vielen Unternehmen noch unzureichend berücksichtigt Neue gesetzliche Regelungen machen die Verwirklichung eines IT-Risikomanagements und aktives Sicherheitsmanagement notwendig IT-Sicherheit ist Managementaufgabe geworden und sollte dementsprechend im Unternehmen berücksichtigt werden Absicherung gegen IT-Risiken ist wesentlich für den Bestand des Unternehmens und zur Verhinderung von finanziellen Verlusten Erhöhung der IT-Sicherheit stärkt auch das Vertrauen externer Anspruchsgruppen in das Unternehmen IT-Risikomanagement kann langfristig den Wert des Unternehmens erhöhen und Kreditaufnahme vereinfachen (BASEL II) 20
21 The End Fragen? Anregungen? Vielen Dank für Ihre Aufmerksamkeit! 21
IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrIT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand
IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrNeue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.
Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrVertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis
Vertrauen ist gut, Kontrolle ist besser Datenschutz in der Arztpraxis Gesetzlicher Rahmen ärztlicher Tätigkeit Ärztliche Berufsordnung BGB Behandlungsvertrag SGB V (KV + Krankenkassen) Bundesdatenschutzgesetz
MehrHaftungsrisiken im Ehrenamt
Haftungsrisiken im Ehrenamt Jürgen Durski Jürgen Durski 1 Der Staat als Gemeinschaft fördert Ihren Vereinsspaß. Er versteht aber keinen Spaß, wenn Sie die Regularien absichtlich oder aus Nachlässigkeit
MehrRechtliche Informationen zu Hochwild-Hegegemeinschaften. von LJV-Justiziar Rechtsanwalt Klaus Nieding
Rechtliche Informationen zu Hochwild-Hegegemeinschaften von LJV-Justiziar Rechtsanwalt Klaus Nieding 1. Die Hegegemeinschaften als Körperschaften des öffentlichen Rechts Eine Körperschaft des öffentlichen
MehrKorruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems
Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
Mehr5.2.21 Hinweise für die Tätigkeit des Steuerberaters als Liquidator
5.2.21 Hinweise für die Tätigkeit des Steuerberaters als Liquidator Beschlossen vom Präsidium der Bundessteuerberaterkammer am 2. und 3. September 2013. 1. Vorbemerkungen Die Tätigkeit des Steuerberaters
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrErläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)
Erläuternder Bericht des Vorstands der Demag Cranes AG zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands 1 Rechtlicher Hintergrund Das
MehrDer Datenschutzbeauftragte nach der Datenschutz-Grundverordnung (DS-GVO)
Der Datenschutzbeauftragte nach der Datenschutz-Grundverordnung (DS-GVO) GDD Erfa Kreis Essen, 12. Mai 2016 RAin Yvette Reif Stellv. Geschäftsführerin GDD e.v. Seite 2 Agenda Bestellpflicht / Öffnungsklausel
MehrJahresrechnung zum 31. Dezember 2014
PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag
MehrTeil - I Gesetzliche Anforderungen an IT-Sicherheit
Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrDatenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015
Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrAllgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen)
Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen) Die nachstehenden Allgemeinen Geschäftsbedingungen enthalten zugleich gesetzliche Informationen zu Ihren Rechten nach den Vorschriften
Mehreco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008
eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrLANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/4015 6. Wahlperiode 16.06.2015. des Abgeordneten Johannes Saalfeld, Fraktion BÜNDNIS 90/DIE GRÜNEN
LANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/4015 6. Wahlperiode 16.06.2015 KLEINE ANFRAGE des Abgeordneten Johannes Saalfeld, Fraktion BÜNDNIS 90/DIE GRÜNEN Verjährungsfristen der Inanspruchnahme der involvierten
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrSuisseID Risiken und Haftungsfragen
SuisseID Risiken und Haftungsfragen ISSS Security Lunch SuisseID - Identitätsmissbrauch 28. Juni 2011, 12:00-14:00, Schmiedstube, Bern Samuel Klaus, Dr.iur., Rechtsanwalt Walder Wyss AG Information Security
MehrDatenschutz/ Rechtssicherheit
Datenschutz/ Rechtssicherheit Arbeitsgruppe Recht & Finanzen Dr., MPH Deutsche Gesellschaft für Gesundheitstelematik e.v. 1 Aufgaben der AG Recht&Finanzen... initial vorgesehen als organisatorische Verfestigung
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrRegistrierung von Abschlussprüfern aus Drittländern Formular A (DE)
ABSCHLUSSPRÜFERAUFSICHTSKOMMISSION AUDITOROVERSIGHTC OMMISSION Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) Formular zur Registrierung von Prüfungsunternehmen aus einem Drittland
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrUnternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1
Unternehmerverantwortlichkeit und Strafrecht 1 Einleitung Fremdbestimmte Arbeit birgt für den Arbeitnehmer Gefahren in sich Zum Schutz vor diesen Gefahren hat der Gesetzgeber Vorschriften erlassen, deren
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrErläuterungen zum Abschluss der Datenschutzvereinbarung
Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrHaftungsfragen für Sicherheitsfachkräfte
Haftungsfragen für Sicherheitsfachkräfte (Auszug) Arbeitsrecht 2010 Sachsen-Anhalt Magdeburg, 23. September 2010 Seite 1 Arbeitsschutzorganisation im Betrieb Seite 2 Grundsatz Der UNTERNEHMER trägt die
MehrDatenschutzrecht. Informations- und Kommunikationsrecht HS 2012. PD Dr. Simon Schlauri, Rechtsanwalt. Datenschutzrecht
1 Vorlesung Veranstaltungen 19. September: 26. September: Urheberrecht 3. Oktober: Patent- und Markenrecht 10. Oktober: Kartell- und Lauterkeitsrecht 17. Oktober: Telekommunikationsrecht 24. Oktober: Grundtypen
MehrOSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008
OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 1 Compliance? "Bei der Verwendung von OSS in kommerziellen Produkten sind die Lizenzpflichten
Mehragens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht
agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien
MehrVeranstaltungsort und Anfahrt. Die Referenten. Einladung. IP-Risikomanagement Schutz für das Unternehmen und sein Management
, Telefon +49 711 86040-00 , Telefon +49 711 86040-00 , Telefon +49 711 86040-00 , Telefon +49 711 86040-00 Risiken aus der Verletzung fremder Patente oder sonstiger Schutzrechte werden von Unternehmen
MehrRechtssicher in die Cloud
Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...
MehrÖffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
MehrEntsprechenserklärung der EUROKAI GmbH & Co. KGaA gemäß dem Deutschen Corporate Governance Kodex
Entsprechenserklärung der EUROKAI GmbH & Co. KGaA gemäß dem Deutschen Corporate Governance Kodex Die Geschäftsführung der Kurt F.W.A. Eckelmann GmbH, Hamburg, als persönlich haftende Gesellschafterin und
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrVorläufige Regeln für die Zuteilung von Herstellerkennungen für Telematikprotokolle
Vorläufige Regeln für die Zuteilung von Herstellerkennungen für Telematikprotokolle Verfügung 030/2000 vom 22.03.00 (Reg TP Amtsbl. 6/2000) 1. Nummernart Gegenstand dieser Regeln ist die Zuteilung von
MehrRechtswissen für IT-Manager, Berater und Verantwortliche
Rechtswissen für IT-Manager, Berater und Verantwortliche Business Judgement Rule Compliance IT-Compliance IT-Governance Walther Schmidt-Lademann Rechtsanwalt München 26. Januar 2012 Rechtswissen für Entscheider,
MehrÜberblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung
Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrDer/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung
Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Dr. Britta A. Mester Carl von Ossietzky Universität Oldenburg Folie 1 Dr. Britta A. Mester/AK-Recht Rückblick EU-DSGVO 2012: Entwurf
MehrDatenschutz-Politik der MS Direct AG
Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis
MehrMandanteninformation Die neue amtliche Muster-Widerrufsbelehrung Art. 246 2 Abs. 3 Satz 1 Anlage 1 EGBGB
Die Entwicklung einer für den Rechtsverkehr sicheren und dem europäischen Verbraucherschutzrecht entsprechende Gestaltung des Widerrufsrechts oder Rückgaberechtes im Internethandel ist mit der amtlichen
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
Mehr10. Fachtagung IT-Beschaffung 2014 Fachforum 6
10. Fachtagung IT-Beschaffung 2014 Fachforum 6 Referent: Frank Richter it@m-bdw Berlin, 18.09.2014 Ein kleiner Rundflug über einige wesentliche Gründe aus juristischer Sicht, an denen IT-Projekte scheitern
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrRechtliche Grundlagen im WRD
DLRG OG Sehnde e.v. 6. März 2006 Warum rechtliche Grundlagen? Das Rechtssystem in Deutschland Regelt Ansprüche natürlicher oder juristischer Personen untereinander BGB z.b. Schadensersatz Öffentliches
Mehr- Datenschutz im Unternehmen -
- Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis
MehrSmart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts
Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Dr. Marc Störing 8. April 2011 Agenda 1 Smart Home und Daten 2 Gefährdungspotenziale 3 Datenschutz als Problem? 4 Datensicherheit
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrInternet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrGOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN
GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:
MehrJahresabschluss für das Geschäftsjahr 2011. Bestätigungsvermerk des Abschlussprüfers. Tom Tailor GmbH. Hamburg
Jahresabschluss für das Geschäftsjahr 2011 Bestätigungsvermerk des Abschlussprüfers Tom Tailor GmbH Hamburg 2011 Ebner Stolz Mönning Bachem GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft
MehrHaftung von Organmitgliedern
Haftung von Organmitgliedern Frankfurt am Main: 19. Mai 2015 Katharina Fink Rechtsanwältin Seite 2 A. Zivilrechtliche Haftung I. Mögliche Haftungsbeziehungen Mögliche Haftungsbeziehungen Haftung gegenüber
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDatenschutz im Alters- und Pflegeheim
Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim
MehrPRAXIS FÜR PRAKTIKER
PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDie richtige Rechtsform im Handwerk
Die richtige Rechtsform im Handwerk Welche Rechtsform für Ihren Betrieb die richtige ist, hängt von vielen Faktoren ab; beispielsweise von der geplanten Größe des Betriebes, von der Anzahl der am Unternehmen
MehrVorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna
Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna Ihr persönlicher Experte Inhalt Einführung... 7 Vorratsgesellschaften sind Kapitalgesellschaften... 8 Die Grundlagen... 8 Was ist
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrStellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar?
Stellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar? 04.06.2013 Medical Apps 2013 Kathrin Schürmann, Rechtsanwältin 1 2013 ISiCO Datenschutz GmbH All rights reserved 2 1 Chancen und Risiken
Mehr