Datenklau von Bankkundendaten- Lessons Learned?

Größe: px
Ab Seite anzeigen:

Download "Datenklau von Bankkundendaten- Lessons Learned?"

Transkript

1 Datenklau von Bankkundendaten- Lessons Learned? Roman Haltinner Head Information Protection and Business Resilience IT Advisory, KPMG Schweiz Bern, 1. Juli 2014

2 Einführung I 1

3 Einführung II 2

4 Fragestellungen? Wie ist Datendiebstahl rechtlich einzuordnen?? Was sind die kriminalistischen Aspekte des Datendiebstahls?? Wer sind die Täter?? Welche Verantwortung trifft die Bank bei Datendiebstahl und welche präventiven Massnahmen muss eine Bank treffen, um auf einen Datendiebstahl reagieren zu können? 3

5 Agenda 1. Strafbarkeit des Datendiebstahls 2. Modus Operandi (Datendiebstahl) 3. Täter, Motive und Motivation 4. Reaktion auf solche Vorfälle 5. Schlussbetrachtung 4

6 Strafbarkeit des Datendiebstahls I Computerkriminalität im weiteren Sinne Delikte, bei welchen Computer betroffen wurden (Tatmittel, Angriffsziel). Computerkriminalität im engeren Sinne Computer-Tatbestände (CT) gemäss StGB ( , 150) CT sind den entsprechenden Tatbeständen des Vermögensrechts nachgebaut. Unbefugte Datenbeschaffung -... Datenbeschädigung -... Betrügerischer Missbrauch einer Datenverarbeitungsanlage - Erschleichen von Computerleistung Digitale Urkunde Tatobjekt keine körperliche Sache (wie beim Diebstahltatbestand) sondern ein unkörperlicher Wert Geschützt ist das Vermögensrecht und das Verfügungsrecht - Immateriellen Gutes 5

7 Strafbarkeit des Datendiebstahls II Datenklau ist oft kein Datendiebstahl im Sinne des Gesetzes. Computerstraftatbestände erfassen den Innentäter nicht. Vorbereitungshandlungen zu Art.143 nicht strafbar (Hacking Verkauf von Zugangsdaten). Strafrechtlicher Schutz des Bank- und Geschäftsgeheimnisses Schutz der Privatsphäre, bestraft die Geheimnisverletzung, Anstiftung, den Anstiftungsversuch und die Gehilfenschaft, nicht aber die Weitergabe, Verwendung und Publikation der gestohlenen Bankdaten in Kenntnis ihrer widerrechtlichen Beschaffung Der Straftatbestand der Hehlerei (Art. 160 StGB) umfasst nur körperliche Sachen, nicht aber elektronische Daten Nutzniesser und Mittelsmänner bleiben heute oft straflos 6

8 Strafbarkeit des Datendiebstahls III Straftatbestände mit Datenbezug Straftatbestand Objektiver Tatbestand Subjektiver Tatbestand Täterprofil Tatbestand des Art. 47 BankG Pflichtwidrige Verletzung der ihm bekannten Geheimhaltungs- und Sorgfaltspflicht oder zu einer solchen Verletzung des Berufsgeheimnisses verleitet. wissentlich ein Geheimnis offenbaren. Innentäter Verletzung des Fabrikations- oder Geschäftsgeheimnisses Art. 162 StGB Zwei verschiedene Verhaltensweisen: Verrat eines Fabrikations- oder Geschäftsgeheimnis, infolge er in seiner gesetzlichen oder vertraglichen Pflicht bewahren sollte oder sich den Verrat zu nutzen machen. im Bewusstsein seiner Geheimhaltungspflicht handeln. Innentäter Wirtschaftlicher Nachrichtendienst Art. 273 StGB Auskundschaften eines Fabrikationsoder Geschäftsgeheimnisses oder zugänglichmachen eines Fabrikationsoder Geschäftsgeheimnisses. Auskundschaften erfordert die Absicht, das Geheimnis einem Adressaten zugänglich zu machen. Innentäter Unbefugte Datenbeschaffung Art. 143 StGB Beschafft sich gegen seinen unbefugten Zugriff besonders geschützte Daten, die einem Anderen zustehen, und die zu verfügen er nicht berechtigt ist. Wissen, dass die Daten einem anderen zustehen und besonders geschützt sind. Wille bzw. Inkaufnehmen sich die Daten zu beschaffen. Externe Täter Unbefugtes Eindringen in ein Datenverarbeitungssystem Art. 143bis StGB Dringt auf dem Wege von Datenübertragungseinrichtungen in eine gegen seinen Zugriff besonders geschützte fremde Datenverarebitungsanalge ein. Wissen, dass es sich um eine geschützte Datenverarbeitungsanlage handelt. Wille bzw. Inkaufnahme in eine Anlage einzudringen. Externe Täter 7

9 Strafbarkeit des Datendiebstahls IV Weitere Tatbestände gegen Datendiebe Verbotene Handlungen für einen fremden Staat Art. 271 StGB Urheberrecht und verwandte Schutzrechte Erpressung Art. 156 StGB Verletzung von Fabrikations- und Geschäftsgeheimnissen Art. 6 UWG Unbefugtes Verwerten von Informationen Art. 50 FMG Straftat gegen den Geheim- oder Privatbereich Datenschutzgesetz DSG 8

10 Agenda 1. Strafbarkeit des Datendiebstahls 2. Modus Operandi (Datendiebstahl) 3. Täter, Motive und Motivation 4. Reaktion auf solche Vorfälle 5. Schlussbetrachtung 9

11 FALL 1 Hin und Weg 0 10

12 FALL 1 Hin und Weg 1 Mitarbeiter Geschädigte: Bank A Täter: Herr B Mitarbeiter im Personalverleih IT Spezialist (Datenbanken) Verheiratet, keine Kinder Mittäter: Herr D Tatort: Arbeitsplatzrechner 11

13 FALL 1 Hin und Weg 2 nutzt Mitarbeiter kopiert sucht CRM Datenbank 12

14 FALL 1 Hin und Weg 3 13

15 FALL 1 Hin und Weg 4 nutzt Mitarbeiter sendet an kopiert sucht CRM Datenbank 14

16 FALL 1 Hin und Weg 5 nutzt Mitarbeiter sendet an extrahiert Kundennamen abgespeichert auf kopiert sucht CRM Datenbank 15

17 FALL 1 Hin und Weg 6 nutzt Mitarbeiter sendet an extrahiert Kundennamen abgespeichert auf kopiert sucht kopiert auf sendet CRM Datenbank an 16

18 FALL 1 Hin und Weg 7 nutzt Mitarbeiter sendet an extrahiert Kundennamen abgespeichert auf kopiert sucht kopiert auf sendet CRM Datenbank an 17

19 FALL 1 Hin und Weg 8 nutzt Mitarbeiter sendet an extrahiert Kundennamen abgespeichert auf kopiert sucht kopiert auf sendet sendet CRM Datenbank an sendet verkauft Daten an verkauft Daten an 18

20 FALL 2 Matrjoschka 0 19

21 FALL 2 Matrjoschka 1 Mitarbeiter nutzt Geschädigte: Bank A Täterschaft: B (unbekannt) Kundenberater: Herr D Tatort: Arbeitsplatzrechner 20

22 FALL 2 Matrjoschka 2 Mitarbeiter erhält nutzt 21

23 FALL Matrjoschka 3 22

24 FALL Matrjoschka 4 23

25 FALL 2 Matrjoschka 5 Mitarbeiter erhält verweist auf downloaded nutzt 24

26 FALL 2 Matrjoschka 6 Mitarbeiter erhält verweist auf downloaded nutzt erhält stattdessen infiziert infiziert mit 25

27 FALL 2 Matrjoschka 7 Mitarbeiter erhält verweist auf downloaded nutzt erhält stattdessen infiziert infiziert mit infiziert mit übermittelt 26

28 FALL 2 Matrjoschka 8 Mitarbeiter erhält verweist auf downloaded nutzt erhält stattdessen infiziert infiziert mit erstellt periodisch infiziert mit übermittelt an übermittelt 27

29 FALL 2 Matrjoschka 9 Mitarbeiter erhält verweist auf downloaded nutzt erhält stattdessen infiziert sucht nach Kundennamen auf den Netzwerkshares:F:/;e;/ infiziert mit erstellt periodisch infiziert mit übermittelt an übermittelt 28

30 FALL 2 Matrjoschka 10 Mitarbeiter erhält verweist auf downloaded nutzt erhält stattdessen infiziert sucht nach Kundennamen auf den Netzwerkshares:F:/;e;/ infiziert mit übermittelt von erstellt periodisch infiziert mit übermittelt an übermittelt an übermittelt 29

31 Agenda 1. Strafbarkeit des Datendiebstahls 2. Modus Operandi (Datendiebstahl) 3. Täter, Motive und Motivation 4. Reaktion auf solche Vorfälle 5. Schlussbetrachtung 30

32 Wer sind die Täter? I Die potentiellen Datendiebe können anhand ihrer Motivation unterschieden werden: Externe Täter Innentäter Whistleblower Quelle: Zur Psychologie von Datendieben, Dr. med. Thomas Knecht

33 Wer sind die Täter? II GELEGENHEIT The Fraud Triangle MOTIVATION RECHTFERTIGUNG Gelegenheit macht Diebe (Deutsches Sprichwort) oder Die Gelegenheit macht, dass der Dieb stiehlt (Cesare Lambroso) 32

34 Merkmale der Datendiebe Merkmal Geschlecht Alter Sozialstatus Intelligenz Schulerfolg Berufsausbildung Zivilstand Soziale Einbettung Drogenkonsum Datendieb männlich älter hoch höher gut meist vollendet verheiratet/geschieden gut vernetzt selten Quelle: Zur Psychologie von Datendieben, Dr. med. Thomas Knecht

35 Die grössten Fälle von Datendiebstahl Die grössten, öffentlich bekannten Fälle von Datendiebstahl in der Schweiz oder gegen Schweizer Banken im Ausland Zeitraum: ca. 10 Jahre Quellen: Medienmitteilungen; Medienberichte; Gerichtsakten, Anklageschriften; (Bei noch nicht verurteilten Tatverdächtigen gilt die Unschuldsvermutung.) Schadensvolumen? Bank Datendieb Entdeckungsjahr Schaden/Deliktsumme Strafmass UBS Christoph Meili Einstellung Strafuntersuchung mangels strafbaren Verhaltens Julius Bär Rudolf Elmer 2002 CD-Rom mit 169 MB Daten 2011:Bedingte Geldstrafe (7200 CHF); Weiterzug ans Obergericht. LGT Treuhand Heinrich Kieber Mio :Freiheitsstrafe von 4 Jahren sowie Ersatz von CHF Verfahrenskosten. (flüchtig) Credit Suisse Sina L Mio. 2011: 24 Monaten bedingt Busse von Fr HSBC Hervé Falciani Datensätze? Julius Bär Olaf T Mio. CHF 36 Monate (abgekürztes Verfahren) Safra/Sarasin Hermann Lei 2012? Verfahren ist noch hängig 34

36 Agenda 1. Strafbarkeit des Datendiebstahls 2. Modus Operandi (Datendiebstahl) 3. Täter, Motive und Motivation 4. Reaktion auf solche Vorfälle 5. Schlussbetrachtung 35

37 Reaktion auf solche Vorfälle I Arten und Wirkungsweise von Massnahmen Präventive Detektive Reaktive Effektivität Ereignis/Diebstahl Zugriffschutz Klassifizierung und Vertraulichkeitsstufen Personelle Massnahmen Technische Massnahmen (DLP) Monitoring Identifikation von Vorfällen Logging Kommunikation Schritt 2 Schritt 3 Schritt 1 Zeit Präventive Wirkung wirken um den Datendiebstahl zu verhindern Detektive Wirkung wirken im Moment des Datendiebstahls Reaktive Wirkung wirken nach dem erfolgten Datendiebstahl 36

38 Reaktion auf solche Vorfälle II Sofort zur Polizei oder doch nicht? Am Anfang steht meist nur ein Anfangsverdacht nicht überreagieren aber ernst nehmen. Anonyme Hinweise (Whistleblowing) Ist wirklich Fleisch am Knochen? Handelt es sich beim Hinweis allenfalls um ein Mobbing? Liegt überhaupt eine Unregelmässigkeit oder nur ein Fehler vor? Wer ist alles involviert? Ist überhaupt ein Schaden entstanden? Handelt es sich um eine Strafbare Handlung oder nur oder arbeits- oder vertragsrechtliche Pflichten verletzt? Wollen wir selber den Fall so lange wie möglich selber unter Kontrolle behalten? 37

39 Reaktion auf solche Vorfälle III Klassischer Untersuchungsablauf Zusammenstellung eines Untersuchungsteams mit internen und externen Spezialisten Beweismittelsicherung (inkl. IT) + andere Sofortmassnahmen Auswertung der Beweismittel Identifikation von mo glichen Ta tern Befragung (von Verda chtigen) und von Drittpersonen Laufende Schadensscha tzung Aufspu ren und Sicherstellung von Vermo genswerte Gerichtsverwertbarer Untersuchungsbericht mit Dokumentation Evtl. Einleitung von rechtlichen Schritten 38

40 Reaktion auf solche Vorfälle IV Verantwortung der betroffenen Organisation Organisationsverschulden Pflicht zu Organisationsstruktur mit klarer personaler Zuständigkeit Pflicht zu organisatorischen Vorkehrungen zur Verhinderung der Anlasstat (Art. 102 Abs. 1 StGB) Vertragsverletzung Geheimhaltungspflichten Implizite vertragliche Schutzpflichten Datenschutzverletzungen Preisgabe als Bearbeitung für einen unbefugten, unverhältnismässigen Zweck und gegentreu und Glauben (Art. 4 Abs. 2 und 3 DSG) Preisgabe als fehlen angemessener technischer und organisatorischer Massnahmen zum Schutz gegen unbefugtes Bearbeiten (Art 7 DSG) Haftung nur bei Verschulden (mind. mangelnde Sorgfaltspflicht) 39

41 Reaktion auf solche Vorfälle V Verantwortung der betroffenen Organisation EU Datenschutz Richtlinie RL 95/46/EG Geldstrafen: Die Abgeordneten schlagen vor: eine schriftliche Warnung (unbeabsichtigt, zunächst nur Straftaten), regelmässige Audits und eine Geldstrafe von bis zu Euro 100 Mio. oder 5 % des jährlichen weltweiten Umsatzes, der grössere Wert gilt (Artikel 79.2c). Notifikation: Artikel 31 erfordert neu die Benachrichtigung Unverzu glich. Zudem wird eine Pflicht der Aufsichtsbehörden zur Einsetzung und Pflege eines öffentlichen Registers, welches die Arten der Verletzung mitteilt (Art. 31.4a), gefordert. Geltungsbereich für Datenverarbeitung im Ausland: Hoch umstritten ist der Passus, dass die EU-Datenschutzregelungen auch für Unternehmen gelten, die Daten von EU Bürgern ausserhalb der Europäischen Union verarbeiten oder die in der EU geschäftlich aktiv sind. European Parliament Committee on Civil Liberties, Justice and Home Affairs. 40

42 Reaktion auf solche Vorfälle VI Regulatorische Anforderungen für Banken Regulatorische Anforderungen in der Schweiz FINMA-RS 08/21 Operationelle Risiken Banken Data Leakage Protection Information on Best Practice by the Working Group Information Security of the Swiss Bankers Association Internationale regulatorische Anforderungen UK - FSA Data Security in Financial Services Singapore - MAS Technology Risk Management Guidelines 41

43 Agenda 1. Strafbarkeit des Datendiebstahls 2. Modus Operandi (Datendiebstahl) 3. Täter, Motive und Motivation 4. Reaktion auf solche Vorfälle 5. Schlussbetrachtung 42

44 Schlussbetrachtung Take away points Prozent Schutz vor Datendiebstahl ist weder machbar noch das Ziel aber man muss vorbereitet sein! 2 Effektiver Schutz vor Datendiebstahl erfordert ein ganzheitliches Verständnis der Deliktsform 3 Die Sicherheitspolitik sollte in erster Linie von ihren Zielen, und nicht von den Datendieben bestimmt werden! 4 Bei der Prävention von Datendiebstahl geht es um die Fähigkeit zu lernen und ist genauso wichtig wie die Fähigkeit zur Überwachung! 5 Die Prävention dieser Form von Cyber Fraud ist nicht nur von einzelnen Funktionen sicherzustellen, sondern ist eine Haltung der ganzen Unternehmung! 43

45 Schlussbetrachtung Fragen 44

46 Besten Dank für Ihre Aufmerksamkeit! Roman Haltinner Head Information Protection and Business Resilience IT Advisory, KPMG Schweiz Badenerstrasse Zürich T: M: E:

47 2014 KPMG AG/SA, a Swiss corporation, is a subsidiary of KPMG Holding AG/SA, which is a subsidiary of KPMG Europe LLP and a member of the KPMG network of independent firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss legal entity. All rights reserved. The KPMG name, logo and cutting through complexity are registered trademarks or trademarks of KPMG International.

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

Print-to-Web: Der digitale Sprung vom Verpackung in mobile Kommunikationsnetze

Print-to-Web: Der digitale Sprung vom Verpackung in mobile Kommunikationsnetze Print-to-Web: Der digitale Sprung vom Verpackung in mobile Kommunikationsnetze Geert de Vries Zürich April 18. 2013 1 Programm Was ist print-to-web Erfolgreiche Beispiele Bereich Markenschutz Die wichtigen

Mehr

Minder-Initiative. Auf dem Weg zum neuen Aktienrecht. Therese Amstutz Fürsprecherin, LL.M. Severin Isenschmid Rechtsanwalt. www.kpmg.

Minder-Initiative. Auf dem Weg zum neuen Aktienrecht. Therese Amstutz Fürsprecherin, LL.M. Severin Isenschmid Rechtsanwalt. www.kpmg. Minder-Initiative Auf dem Weg zum neuen Aktienrecht Therese Amstutz Fürsprecherin, LL.M. Severin Isenschmid Rechtsanwalt www.kpmg.ch Inhalt 1. Initiativtext 2. Neuerungen Minder-Initiative nach Regelungsbereich

Mehr

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1 Unternehmerverantwortlichkeit und Strafrecht 1 Einleitung Fremdbestimmte Arbeit birgt für den Arbeitnehmer Gefahren in sich Zum Schutz vor diesen Gefahren hat der Gesetzgeber Vorschriften erlassen, deren

Mehr

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Technologie-getriebene Kreativität

Technologie-getriebene Kreativität Technologie-getriebene Kreativität Geert de Vries Winterthur 29. Mai 2013 Programm Was ist Print-to-Web (noch einmal schnell)? Technologie und Entwicklungen Print-to-Web: Technologie-getriebene Kreativität?

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Rechtliche Aspekte im Zusammenhang mit Spyware

Rechtliche Aspekte im Zusammenhang mit Spyware Rechtliche Aspekte im Zusammenhang mit Spyware Dr. Jürg Schneider, Vorabend-Veranstaltung des Datenschutz-Forums Schweiz, 25. Januar 2006, Zürich Inhalt Einführung Gesetzliche Grundlagen Vorkehrungen zur

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef Smartphone-User zwischen unbegrenzten Möglichkeiten und Überwachung Gedanken eines Strafrechtlers zum strafrechtlichen und strafprozessualen Schutz der Privatsphäre Vortrag gehalten an der Veranstaltung

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Datenschutz aktuell. Themenblock 5. Wirksames Risikomanagement im Datenschutz. mag. iur. Maria Winkler, 18. März 2014

Datenschutz aktuell. Themenblock 5. Wirksames Risikomanagement im Datenschutz. mag. iur. Maria Winkler, 18. März 2014 Datenschutz aktuell Themenblock 5 Wirksames Risikomanagement im Datenschutz mag. iur. Maria Winkler, 18. März 2014 Agenda Datenschutz in Projekten Typische Fälle von Datenverlust und Datendiebstahl Strafbare

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.

Mehr

Rechtliche Grundlagen im WRD

Rechtliche Grundlagen im WRD DLRG OG Sehnde e.v. 6. März 2006 Warum rechtliche Grundlagen? Das Rechtssystem in Deutschland Regelt Ansprüche natürlicher oder juristischer Personen untereinander BGB z.b. Schadensersatz Öffentliches

Mehr

Datenschutz im Alters- und Pflegeheim

Datenschutz im Alters- und Pflegeheim Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim

Mehr

Lassen Sie Geldwäscher nicht in ihr Unternehmen

Lassen Sie Geldwäscher nicht in ihr Unternehmen https://klardenker.kpmg.de/lassen-sie-geldwaescher-nicht-in-ihr-unternehmen/ Lassen Sie Geldwäscher nicht in ihr Unternehmen KEYFACTS - Auch Realwirtschaft ist von Geldwäsche betroffen - Anforderungen

Mehr

Datenschutzrecht. Informations- und Kommunikationsrecht HS 2012. PD Dr. Simon Schlauri, Rechtsanwalt. Datenschutzrecht

Datenschutzrecht. Informations- und Kommunikationsrecht HS 2012. PD Dr. Simon Schlauri, Rechtsanwalt. Datenschutzrecht 1 Vorlesung Veranstaltungen 19. September: 26. September: Urheberrecht 3. Oktober: Patent- und Markenrecht 10. Oktober: Kartell- und Lauterkeitsrecht 17. Oktober: Telekommunikationsrecht 24. Oktober: Grundtypen

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,

Mehr

Strafgesetzbuch (StGB)

Strafgesetzbuch (StGB) Zurück zum Index StGB Strafgesetzbuch (StGB) Besonderer Teil Erster Abschnitt Strafbare Handlungen gegen Leib und Leben 75 Mord 76 Totschlag 77 Tötung auf Verlangen 78 Mitwirkung am Selbstmord 79 Tötung

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung

Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung Vertrauen in Banken Bevölkerungsrepräsentative Umfrage PUTZ & PARTNER Unternehmensberatung AG Partner der Befragung Telefon: +49 (0)40 35 08 14-0 Gertrudenstraße 2, 20095 Hamburg Telefax: Seite 0 +49 (0)40

Mehr

Konversatorium Strafrecht IV Vermögensdelikte

Konversatorium Strafrecht IV Vermögensdelikte Konversatorium Strafrecht IV Vermögensdelikte 9. Stunde Viviana Thompson Lehrstuhl Prof. Dr. Schuster Prüfungsschema Erpressung, 253 StGB I. Tatbestand 1. Objektiver Tatbestand Nötigungsmittel: Gewalt

Mehr

1 ER ATELIER DE LA CONCURRENCE From Fines to Jail - Haltung der Wirtschaft

1 ER ATELIER DE LA CONCURRENCE From Fines to Jail - Haltung der Wirtschaft 1 ER ATELIER DE LA CONCURRENCE From Fines to Jail - Haltung der Wirtschaft Dr. iur. Daniel Lucien Bühr Regional Counsel Europe Schindler Management Ltd. Übersicht Einleitende Überlegungen zur Sanktionierung

Mehr

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB In Kooperation mit Münchner Fachanwaltstag IT-Recht Der unbefugte Zugriff auf gesicherte Daten unter näherer 1 2 Beratungsbedarf im IT-Strafrecht ü Strafrechtskonforme Regelungen im Unternehmen Compliance

Mehr

Verfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot

Verfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot Verfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot Beispielsfall: Folgende Regelung wird in das StGB aufgenommen: Vermögensstrafe: Verweist das Gesetz auf diese Vorschrift, so kann

Mehr

Das System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht

Das System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht Das System der gewerblichen Schutzrechte und der Grundzüge des Urheberrechts aus gründerspezifischer Sicht Vorlesung Wintersemester 2014/2015 Rechtsanwalt Alexander Goldberg Fachanwalt für gewerblichen

Mehr

Datenschutz und Qualitätssicherung

Datenschutz und Qualitätssicherung Datenschutz und Qualitätssicherung AQC-Tagung 2015 David Rosenthal 19. November 2015 1 Datenschutz? Personendaten? Jede Angabe, die sich auf eine bestimmte oder bestimmbare Person bezieht. Bestimmbarkeit?

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Verankerung von Compliance und Haftung im Schweizer Recht

Verankerung von Compliance und Haftung im Schweizer Recht Verankerung von Compliance und Haftung im Schweizer Recht Dr. Guido E. Urbach, LL.M. / Nicole Kern, MLaw Experten Round Table Zürich 24. Oktober 2011 Inhaltsverzeichnis III. IV. Compliance im Schweizer

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

Es gibt nur eine Bilanz die zählt: Ihre Zufriedenheit.

Es gibt nur eine Bilanz die zählt: Ihre Zufriedenheit. Es gibt nur eine Bilanz die zählt: Inhalt Im August 2013 führte die Packenius, Mademann & Partner GmbH eine Online-Kurzbefragung zum Thema Pflege durch. Die Ergebnisse sind auf ganze Zahlen gerundet. Untersuchungsdesign

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.

Mehr

BRENNPUNKT ARZTZEUGNIS

BRENNPUNKT ARZTZEUGNIS BRENNPUNKT ARZTZEUGNIS PROBLEMERHEBUNG UND LÖSUNGSANSÄTZE FÜR PATIENT, ARZT, ARBEITGEBENDE, VERSICHERUNG 07. 08. Juni 2013 (1070.) Zentrum Paul Klee, Monument im Fruchtland 3, Bern PATIENT/ANWALT-ARZT-ARBEITGEBENDE-

Mehr

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts Unfallkasse Nord Standort Hamburg Postfach 76 03 25 22053 Hamburg Informationsmaterial zum Thema Risiko und Prävention ein Widerspruch? Vortrag beim Landeselternausschuss am 03.02.2016 Abteilung Prävention

Mehr

Probleme des Datenschutzes in der Versicherungsmedizin

Probleme des Datenschutzes in der Versicherungsmedizin Probleme des Datenschutzes in der Versicherungsmedizin Ursula Uttinger, lic. iur., MBA HSG, Präsidentin Datenschutz-Forum Schweiz 1 Hauptprinzipien Transparenz Informationelle Selbstbestimmung 2 Geltungsbereich

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln 3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010 1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,

Mehr

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten Band 2 herausgegeben von Stefan Haupt Stefan Haupt Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten 2., überarbeitete Auflage Verlag

Mehr

Gestaltungsbeispiel Holdingstruktur

Gestaltungsbeispiel Holdingstruktur Gestaltungsbeispiel Holdingstruktur KRÜMMEL & KOLLEGEN Rosenthaler Str. 39 D-16540 Hohen Neuendorf Telefon: 03303.29 75 05 Fax: 03303.29 75 06 info@limited-partner.de www.limited-partner.de Einleitung

Mehr

Arbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Was gilt für mich?

Arbeitshilfe Tipps für Gespräche mit Vorgesetzten und KollegInnen Was gilt für mich? Arbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Mit dieser Arbeitshilfe können Sie Gespäche über Veränderungen an Ihrem Arbeitsplatz wirkungsvoll vorbereiten. Tipps Bereiten Sie sich

Mehr

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Es waren exakt 237 Rückmeldungen, die wir erhalten, gesammelt und ausgewertet haben und damit ein Vielfaches von dem, was wir

Mehr

Offene Fehlerkultur ein utopisches Ziel?

Offene Fehlerkultur ein utopisches Ziel? Offene Fehlerkultur ein utopisches Ziel? Offene Fehlerkultur was ist das? warum? wo könnte es sein? Struktur Patienten CIRS Mortalitätskonferenzen Fehler kann man weder erlauben noch verbieten! Offene

Mehr

Masterarbeit. Geldwäschebekämpfung in Kreditinstituten. Analyse der Rechtsrisiken für Bankmitarbeiter. Konrad Becker. Bachelor + Master Publishing

Masterarbeit. Geldwäschebekämpfung in Kreditinstituten. Analyse der Rechtsrisiken für Bankmitarbeiter. Konrad Becker. Bachelor + Master Publishing Masterarbeit Konrad Becker Geldwäschebekämpfung in Kreditinstituten Analyse der Rechtsrisiken für Bankmitarbeiter Bachelor + Master Publishing Becker, Konrad: Geldwäschebekämpfung in Kreditinstituten:

Mehr

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a

Mehr

Check Out. Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity. ITB Berlin 5. März 2015

Check Out. Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity. ITB Berlin 5. März 2015 Check Out Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity ITB Berlin 5. März 2015 0 Ihre Ansprechpartner heute STEFAN HÖLZNER Senior Manager Leiter Penetration Testing und technische Sicherheit

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Allensbacher Kurzbericht 6. Oktober 2014 Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Zwei Drittel sind für die Erlaubnis aktiver Sterbehilfe, 60 Prozent für die Zulassung privater Sterbehilfe-Organsationen.

Mehr

9. Elektronischer Zahlungsverkehr ( Überweisung)

9. Elektronischer Zahlungsverkehr ( Überweisung) Aufgaben/Konten führen Aufgabe 9 9. Elektronischer Zahlungsverkehr ( Überweisung) Die Holzland GmbH hat bisher ihre Verbindlichkeiten hauptsächlich per Überweisung gezahlt. Der Prokurist der Firma (Heinz

Mehr

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis Vertrauen ist gut, Kontrolle ist besser Datenschutz in der Arztpraxis Gesetzlicher Rahmen ärztlicher Tätigkeit Ärztliche Berufsordnung BGB Behandlungsvertrag SGB V (KV + Krankenkassen) Bundesdatenschutzgesetz

Mehr

Die sechs häufigsten Fehler

Die sechs häufigsten Fehler Die sechs häufigsten Fehler Broschüre 06 ... hätte ich das gewusst, hätte ich es anders gemacht! Gerade zum Anfang des Verkaufsprozesses passieren die meisten Fehler. Das wollen Sie bestimmt nicht irgendwann

Mehr

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP LEISTUNGSÜBERSICHT 2014 ÜBERBLICK Seite 2 Das Unternehmen Seite 3 Datenanalyse Seite 4 Prozessoptimierung Seite 5 Treuhand & Revision Seite 6 Interim Management Seite 7 Referenzen Seite 8 Kontakt Seite

Mehr

Die richtigen Partner finden, Ressourcen finden und zusammenführen

Die richtigen Partner finden, Ressourcen finden und zusammenführen Kongress Kinder.Stiften.Zukunft Workshop Willst Du mit mir gehen? Die richtigen Partner finden, Ressourcen finden und zusammenführen Dr. Christof Eichert Unsere Ziele: Ein gemeinsames Verständnis für die

Mehr

Urheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007

Urheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 Urheberrecht Ansprüche bei Urheberrechtsverletzungen Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 I. Zivilrechtliche Folgen Unterlassungsanspruch, 97 Abs. 1 S. 1 UrhG Ohne Rücksicht auf Verschulden

Mehr

7. Hamburger Fondsgespräche

7. Hamburger Fondsgespräche 7. Hamburger Fondsgespräche Transaktionen I: Unliebsame steuerliche Überraschungen Hamburg, 6.November 2014 Dr. Sebastian Gocksch Ausgangsfall: Exit LuxCo-Struktur (sell-side) These LuxCo I Exit Level

Mehr

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Herausgeber: Berliner Beauftragter für Datenschutz und Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld

Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld Dr. Orlin Radinsky Rechtsanwalt Brauneis Klauser Prändl Rechtsanwälte GmbH 11. Mai, 2011 1 Begriffsbestimmungen Korruption Missbrauch

Mehr

Haftungsrechtliche Bedeutung von Normen - Vortrag auf der DKE-Tagung 2006 -

Haftungsrechtliche Bedeutung von Normen - Vortrag auf der DKE-Tagung 2006 - Haftungsrechtliche Bedeutung von Normen - Vortrag auf der DKE-Tagung 2006 - Rechtsanwalt Prof. Dr. Thomas Klindt Honorarprofessor für Produkt- und Technikrecht an der Universität Kassel NÖRR STIEFENHOFER

Mehr

Bekämpfung der Korruption im Gesundheitswesen

Bekämpfung der Korruption im Gesundheitswesen Bekämpfung der Korruption im Gesundheitswesen Frank Ulrich Montgomery Konsultativtagung 2013 Oberbozen, 5. Juli 2013-1- Ausgangspunkt Was ist eigentlich Korruption bei Ärzten? Angestellte und beamtete

Mehr

Verkaufsgespräch. Der Umgang mit Kunden. Der Umgang mit Kunden. Der Umgang mit Kunden

Verkaufsgespräch. Der Umgang mit Kunden. Der Umgang mit Kunden. Der Umgang mit Kunden Der Umgang mit Kunden Verkaufsgespräch Autor: Christoph Portmann Score Marketing Bergstrasse 96 8712 Stäfa Diese Unterlagen dürfen auschliesslich für den Eigengebrauch verwendet werden. Jegliches Kopieren

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

13.11.2015. Transparenz und Datenschutz: Gedanken aus Schweizer Sicht

13.11.2015. Transparenz und Datenschutz: Gedanken aus Schweizer Sicht Transparenz und Datenschutz: Gedanken aus Schweizer Sicht 16. forumsante.ch David Rosenthal, 3. Februar 2015 1 In der Schweiz ist es einfacher Im privaten Bereich genügen im Datenschutzgesetz (DSG) ein

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Allgemeine Geschäftsbedingungen der Witteborn Videoproduktion

Allgemeine Geschäftsbedingungen der Witteborn Videoproduktion Allgemeine Geschäftsbedingungen der Witteborn Videoproduktion 1 Geltungsbereich 1. Nachfolgende Allgemeine Geschäftsbedingungen sind Bestandteil aller elektronischen und schriftlichen Verträge mit Witteborn

Mehr

Employer Branding: Ist es wirklich Liebe?

Employer Branding: Ist es wirklich Liebe? https://klardenker.kpmg.de/employer-branding-ist-es-wirklich-liebe/ Employer Branding: Ist es wirklich Liebe? KEYFACTS - Nachwuchs nicht nur an Karriere interessiert - Markenpolitik spielt Rolle im Recruiting

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

RABE Akademie Ltd. 2006. Gesetzesaufbau. Verfassung = Grundgesetz. Gesetze Entstanden im Gesetzgebungsverfahren

RABE Akademie Ltd. 2006. Gesetzesaufbau. Verfassung = Grundgesetz. Gesetze Entstanden im Gesetzgebungsverfahren Umsetzungspflichten der Industrie beim Erscheinen neuer Verordnungen technischen Regeln Stand der Sicherheitstechnik Haftungsfragen bei Nichtbeachtung Referent: Claus Eber, Rechtsanwalt und Fachanwalt

Mehr

Newsletter Immobilienrecht Nr. 10 September 2012

Newsletter Immobilienrecht Nr. 10 September 2012 Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Datenschutzreglement. 10. Dezember 2004 1.3

Datenschutzreglement. 10. Dezember 2004 1.3 Datenschutzreglement 10. Dezember 2004 1.3 2 Datenschutz-Reglement Die Gemeindeversammlung erlässt gestützt auf - das Datenschutzgesetz des Kantons Bern vom 19. Februar 1986 (BSG 152.04) und - Art. 13

Mehr

Die besten Highflyer landen in. Dubai. KPMG s ICC Fallstudienwettbewerb. Kollegen. Persönlichkeiten. Menschen. Gewinner.

Die besten Highflyer landen in. Dubai. KPMG s ICC Fallstudienwettbewerb. Kollegen. Persönlichkeiten. Menschen. Gewinner. Die besten Highflyer landen in KPMG s ICC Fallstudienwettbewerb Dubai. Der Wettbewerb im Überblick Regionale Qualifikation am 28. November 2015 KPMG Niederlassungen in Berlin, Hamburg, Düsseldorf, Frankfurt,

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

Produktionsplanung und steuerung (SS 2011)

Produktionsplanung und steuerung (SS 2011) Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung

Mehr

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer: Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.

Mehr

Zwischen. ...,...,... im Folgenden Datenbankhersteller genannt. vertreten durch,,, und. ,,,,, im Folgenden Vertragspartner genannt. vertreten durch,,,

Zwischen. ...,...,... im Folgenden Datenbankhersteller genannt. vertreten durch,,, und. ,,,,, im Folgenden Vertragspartner genannt. vertreten durch,,, Zwischen...,...,... im Folgenden Datenbankhersteller genannt vertreten durch,,, und,,,,, im Folgenden Vertragspartner genannt vertreten durch,,, wird folgender Vertrag zur Überlassung von Content geschlossen:

Mehr

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,

Mehr

Außerdem muß die Ausbildungsstätte von Art und Einrichtung her für die Ausbildung geeignet sein.

Außerdem muß die Ausbildungsstätte von Art und Einrichtung her für die Ausbildung geeignet sein. 5.14. Ausbildungsberechtigung (Wer darf ausbilden) Auszubildende einstellen darf nur, wer persönlich geeignet ist. Wer ausbilden will, muss darüber hinaus auch fachlich geeignet sein ( 30 BBiG bzw. 22

Mehr

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung 4. DFN-Konferenz Datenschutz RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Einordnung Hard- und Softwarewartung

Mehr

KEINE SEXUELLEN ÜBERGRIFFE IM OL-SPORT. Merkblatt Kinder und Jugendliche oder AthletInnen

KEINE SEXUELLEN ÜBERGRIFFE IM OL-SPORT. Merkblatt Kinder und Jugendliche oder AthletInnen KEINE SEXUELLEN ÜBERGRIFFE IM OL-SPORT Merkblatt Kinder und Jugendliche oder AthletInnen Deine Gefühle sind wichtig! Du hast ein Recht auf Hilfe! Du hast das Recht, nein zu sagen! Dein Nein soll von anderen

Mehr

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug) Porsche Consulting Exzellent handeln Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug) Oktober 2013 Inhalt Randdaten der Studie Untersuchungsziel der Studie Ergebnisse der

Mehr