Rechtliche Leitplanken Geheimschutz aufbauen, Datendiebstahl verhindern. RA Horst Speichert
|
|
- Walther Baumann
- vor 7 Jahren
- Abrufe
Transkript
1 Rechtliche Leitplanken Geheimschutz aufbauen, Datendiebstahl verhindern RA Horst Speichert 1
2 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart horst@speichert.de Internet: Informationssicherheit Compliance-Audit IT-Verträge Betriebsvereinbarungen Datenschutz ext. Datenschutzbeauftragter EDV- und Internet-Recht Vorträge, Schulung, Seminare 2
3 Literaturhinweis Speichert, Horst Praxis des IT-Rechts - Praktische Rechtsfragen der IT-Sicherheit und Internetnutzung Vieweg Verlag, 2. Auflage KES-Reihe ISBN: ,90 3
4 IT-Compliance 4
5 Begriff IT-Compliance IT-Compliance bedeuted die Einhaltung rechtlicher Bestimmungen Konformität mit gesetzlichen Standards Einhaltung der Gesetze, BV, Beachtung der Rechtsprechung Vertragspflichten Kunden, Geschäftspartner, Mitarbeiter Konformität mit Standards, Policies, Richtlinien Deutscher Corporate Governance Kodex Der Vorstand hat für die Einhaltung der gesetzlichen Bestimmungen und der unternehmensinternen Richtlinien zu sorgen und wirkt auf deren Beachtung durch die Konzernunternehmen hin (Compliance). Der Vorstand sorgt für ein angemessenes Risikomanagement und Risikocontrolling im Unternehmen. 5
6 Anlage zu 9 BDSG Grundsätze ordnungsgemäßer DV technisches Sicherheitskonzept technische Konkretisierung Zutrittskontrolle räumliche, physische Sicherung Zugangskontrolle Paßwort, Firewall, Festplattenverschlüsselung Zugriffskontrolle effektive, rollenbasierte, Rechteverwaltung Weitergabekontrolle Verschlüsselung Verfügbarkeitskontrolle Virenschutz, Backup, Archivierung Protokollierung 6
7 IKS nach GoBS, MaRisk, KonTraG, SOX etc. Internes Kontrollsystem Sicherung und Schutz des vorhandenen Vermögens und vorhandener Informationen vor Verlusten aller Art Bereitstellung vollständiger, genauer, aussagefähiger und zeitnaher Aufzeichnungen Förderung der betrieblichen Effizienz durch Auswertung und Kontrolle der Aufzeichnungen Unterstützung der Befolgung der Regeln der vorgeschriebenen Geschäftspolitik Datensicherheit Datensicherheitskonzept Sicherung gegen Datenverlust Stand der Technik Dokumentation und Prüfbarkeit 7
8 IKS - Maßnahmen Vorabmaßnahmen - Basis Berechtigungskonzept Datensicherheitskonzept Dokumentation Protokollierung und Auswertung Einrichtung von Schlüsselkontrollen (Key-Controls) Bewertung wirksamer Kontrollen Information, Berichterstattung Einhaltung der Standards COBIT, COSO Risiko-Analyse Kontrolle Berichterstattung Monitoring 8
9 anerkannte Standards ISMS 9
10 anerkannte Standards, Zertifizierung Effektiver Schutz (pers. Haftung/Org.verschulden) Nachweis der geprüften Sicherheit nach außen/ Vergleichbarkeit mit Standards Anforderungen von externen Dritten: -Wirtschaftsprüfer (KonTraG), IT-Revision -Auftraggeber, Kreditgeber (Basel II) -Betriebsprüfer (Finanzamt) anerkannte Standards COBIT, ITIL, ISO ISO/IEC 27001: internationaler Standard zum IT-Sicherheitsmanagement, der auch eine Zertifizierung ermöglicht, aber keine Hilfe für die praktische Umsetzung BSI-Standards zur IT-Sicherheit, IT-Sicherheitsmanagement Managementsystem für Informationssicherheit (ISMS) IT-Grundschutz-Vorgehensweise Risikoanalyse auf der Basis von IT-Grundschutz Notfallmanagement ISO Zertifizierung auf der Basis von IT-Grundschutz Erwerb durch Audit eines zertifizierten Auditors 10
11 IT-Grundschutz-Kataloge M 2.5 Aufgabenverteilung und Funktionstrennung M 2.7 Vergabe von Zugangsberechtigungen M 2.8 Vergabe von Zugriffsrechten M 2.11 Regelung des Passwortgebrauchs M 2.30 Regelung für die Einrichtung von Benutzern / Benutzergruppen M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile M 2.38 Aufteilung der Administrationstätigkeiten M Richtlinien für die Zugriffs- bzw. Zugangskontrolle 11
12 Datenschutz im IT-Grundschutz des BSI 12
13 Baustein 1.5 Integration des Datenschutzes in den IT-Grundschutz Baustein 1.5 Datenschutz als Ergänzung für die IT-Grundschutzkataloge Inhaltsübersicht einleitende Beschreibung des Datenschutzes zuständige Kontrollinstanzen besondere datenschutzrechtliche Gefährdungen, entsprechend der Struktur der anderen Bausteine der Grundschutzkataloge zugehörige Maßnahmen, um diesen Gefährdungen zu begegnen Beschreibung eines eigenständigen Datenschutz-Management-Prozesses eigener Maßnahmenkatalog Tabellen für Relation zwischen Datenschutzgesetzen und konkreten Maßnahmen des IT-Grundschutzes europäischer Datenschutzstandard EuroPriSe 13
14 Rechtsvorteile der Standards Beweislastverteilung bei Schadensersatzprozessen im IT-Umfeld Beweiswirkung Einhaltung/ Auditierung anerkannter Standards Nachweis durch Zertifizierung Rechtsprechung des BGH zur Beweiswirkung Gerichtliche Sachverständigengutachten 14
15 Datenspionage Geheimnisverrat Know-how-Abfluss 15
16 Datenspionage Geheimnisverrat - Know-how-Abfluss Bundesregierung plant ab Nationales Cyber-Abwehrzentrum, NCAZ Angriffe auf Datennetze aus dem Ausland, insbesondere China Folge insbesondere von Stuxnet, WikiLeaks allgemeiner Zweck: Abwehr von Angriffen aus dem Internet unter Federführung des BSI 16
17 Datenspionage Geheimnisverrat Know-how-Abfluss Juristische Präventions- und Reaktionsmöglichkeiten bei Geheimnisverrat im Unternehmen Geheimnisschutz durch Richtlinien Verpflichtungen im Arbeitsvertrag Sensibilisierung der Mitarbeiter Abmahnung: datenschutzkonforme Kontrolle, Beweisverwertungsverbot Strafanzeige, Verrat von Geschäfts- und Betriebsgeheimnissen, 17 UWG Whistleblowing datenschutzkonforme Hinweissysteme durch Mitarbeiter, arbeitsrechtliche Grenzen 17
18 Hinweispflicht Offenbaren innerbetrieblicher Vorgänge Gefahr des Anschwärzens und Denunziantentums entsprechende Verpflichtungen in Unternehmensrichtlinien (Codes of Conduct) Ethikrichtlinien (Codes of Ethic) Paradebeispiel: Liebesverbot von Wal-Mart, unzulässig als schwerwiegender Eingriff in das Persönlichkeitsrecht Pflicht, Interessenskonflikte und Fehlverhalten gegen den Kodex oder gegen Gesetze zu melden Regelungen zum Schutz der Hinweisgeber ("Whistleblower") Pflicht nach US-amerikanischem Recht (301 Abs. 4, 406, 806 SOA), einen "Code of business conduct and ethics" einzuführen 18
19 Risiko Soziale Netze 19
20 Datenspionage Geheimnisverrat - Know-how-Abfluss Soziale Netze - Facebook, StudiVZ, YouTube etc. Risiken Info-Abfluss Reputationsrisiko urheberrechtswidriger Upload, User Generated Content Verhaltensrichtlinien für Mitarbeiter 20
21 Social Media Guidelines 21
22 Quelle: Wirtschaftswoche Benutzerrichtlinien für Mitarbeiter Problem: auch Negativmeldungen verbreiten sich wie ein Lauffeuer ( Shitstorm, Empörungssturm) Beispiel: DHL-Videoclip Paketdienst Mitarbeiter, die verschlimmbessern nur ausgewählte Mitarbeiter dürfen Social Media nutzen? fragliche Seiten sperren? Nachteil: junge Fachkräfte erwarten Social Media besser: Verhaltensregeln für Kommentare auf Blogs, Wikis, Facebook etc. Binding Corporate Rules, BCR 22
23 Rechtsfolge Datenpanne 23
24 Informationspflicht bei Datenpannen neuer 42a BDSG: Informationspflicht bei unrechtmäßiger Kenntniserlangung besonders sensible Daten besondere Arten von Daten nach 3 Abs. 9 BDSG Berufsgeheimnisse Straftaten und Ordnungswidrigkeiten Daten zu Bank- oder Kreditkartenkonten unrechtmäßig übermittelt oder sind auf sonstige Weise Dritten zur Kenntnis gelangt und drohen schwerwiegende Beeinträchtigungen für die Rechte oder Interessen der Betroffenen so besteht Mitteilungspflicht gegenüber Aufsichtsbehörde und den Betroffenen Anzeige in zwei bundesweiten Tageszeitungen 24
25 Kontrolle Monitoring 25
26 Dienstliche Nutzung 32 BDSG bei dienstlicher Nutzung oder unerlaubter Privatnutzung, kein Fernmeldegeheimnis Arbeitnehmer handelt für den Arbeitgeber, keine Dienstleistung statt TKG gilt BDSG, also Neuregelung Arbeitnehmerdatenschutz, Verhaltenskontrolle nach 32 BDSG 32 BDSG verdrängt 28 Abs. 1 Nr. 1 BDSG, sofern Zweck Arbeitsverhältnis Verhaltenskontrolle zur Aufdeckung von Straftaten nur nach 32 Abs. 1 Satz 2 BDSG tatsächliche Anhaltspunkte, die den Verdacht begründen diesbezügliche Dokumentationspflicht konkreter Verdacht gegen den Betroffenen 26
27 Dienstliche Nutzung 28 Abs. 1 Nr. 2 BDSG Wahrnehmung berechtigter Interessen nach 28 Abs. 1 Nr. 2 BDSG bleibt anwendbar, sofern anderer Zweck als Arbeitsverhältnis IKS, Wirtschaftsprüfung, Bekämpfung von Korruption und Wirtschaftsspionage? Güterabwägung der Überwachungsmaßnahmen nach Verhältnismäßigkeitsprinzip spezielle gesetzliche Pflichten oder Ermächtigungen bleiben unberührt freiwillige Einwilligung der Beschäftigten bleibt möglich weitergehende Eingriffe, aber nicht unbeschränkt äußere Verbindungsdaten, nicht aber Inhaltskontrollen, da mildere Maßnahmen möglich 27
28 Kontrolle, Monitoring Logfiles und Protokolldateien sind personenbezogene Daten, BVerfG vom Anwendbarkeit des BDSG/TKG Identitäts- und Berechtigungskontrolle Transaktionskontrolle im ERP-System Verhaltens- und Leistungskontrollen, Kontrollpflicht nach 130 OWiG Korruptionsbekämpfung Mitarbeiterscreening, Datenbankabgleiche die Fehler der Bahn Allmacht der administrativen Überwachungsmöglichkeiten Remote-Desktop Fernwartungssoftware, VNC-Client Einwilligung der Mitarbeiter Abwehr Wirtschaftsspionage Data Loss Prevention (DLP) 28
29 IT-Compliance Risikomanagement 29
30 Informations- und Risikomanagement KonTraG SOX COBIT, COSO Basel II konkretisiert durch MaRisk GoBS, GDPdU Vorgaben der Finanzbehörden für die steuerlich relevanten Daten BDSG Vorgaben für die technisch-organisatorische Datensicherheit, 9 BDSG plus Anlage Outsourcing, 11 BDSG Euro-SOX, BilMoG 30
31 KonTraG, Risikomanagement 91 II AktG: Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. Organisations- und Sorgfaltspflichten des Vorstands zu: Frühwarnsystem: präventive Überwachung und Erkennung von Fehlentwicklungen, z.b. IT-Security Risikomanagement: Klassifizierung und Risiko-Controlling entsprechende Anwendung auf große GmbHs Eingriff des Gesetzgebers in die Corporate Governance (=Führung und Überwachung) des Unternehmens bisher keine Schadensersatzprozesse, aber keine Vorstandsentlastung ohne Risikomanagement, LG München I vom
32 IT-Haftung 32
33 Schadensersatz nach 7 BDSG Fügt eine verantwortliche Stelle dem Betroffenen durch eine nach diesem Gesetz oder nach anderen Vorschriften über den Datenschutz unzulässige oder unrichtige Erhebung, Verarbeitung oder Nutzung seiner personenbezogenen Daten einen Schaden zu, ist sie oder ihr Träger dem Betroffenen zum Schadensersatz verpflichtet. Die Ersatzpflicht entfällt, soweit die verantwortliche Stelle die nach den Umständen des Falles gebotene Sorgfalt beachtet hat Beweislastumkehr 33
34 Eigenhaftung der IT-Verantwortlichen 34
35 Haftungsbeschränkung Grundsätze des BAG zur schadensgeneigten Tätigkeit vorsätzliches/ grobfahrlässiges Verhalten volle Haftung mittlere Fahrlässigkeit Schadensteilung leichte Fahrlässigkeit keine Haftung gilt grundsätzlich nur im Verhältnis zum Arbeitgeber im Verhältnis zu geschädigten Dritten aber Freistellungsanspruch des Arbeitnehmers gegen Arbeitgeber Ansprüche Dritter in der Praxis selten, das sich Geschädigter zumeist an Arbeitgeber hält für interne Datenschutzbeauftragte gelten die Grundsätze entsprechend, Externe haften voll 35
36 Strafbarkeit es gilt der Grundsatz der Eigenverantwortung Arbeitnehmer macht sich selbst strafbar arbeitsvertragliche Haftungserleichterung nicht anwendbar kein Befehlsnotstand, wenn der Mitarbeiter auf Anweisung seines Vorgesetzten handelt etwa nach 206 StGB oder nach 43, 44 BDSG BGH, Urteil vom , Az. 5 StR 394/08, Beihilfe zum Betrug durch Unterlassen auch für Compliance Officer 36
37 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart horst@speichert.de Internet: Informationssicherheit Compliance-Audit IT-Verträge Betriebsvereinbarungen Datenschutz ext. Datenschutzbeauftragter EDV- und Internet-Recht Vorträge, Schulung, Seminare 37
Soziale Netze und Kontrolle im neuen Datenschutzsystem. RA Horst Speichert
Soziale Netze und Kontrolle im neuen Datenschutzsystem RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de
MehrBring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert
Bring your own Device Rechtssicherer Einsatz privater Endgeräte RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de
MehrDatenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb
Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere
MehrCompliance im Arbeitsrecht
Compliance im Arbeitsrecht Leitfaden für die Praxis Von Dr. Jan Tibor Lelley, LL.M. Rechtsanwalt und Fachanwalt für Arbeitsrecht in Essen Luchterhand 2010 Inhaltsübersicht Seite Vorwort Abkürzungsverzeichnis
MehrZugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert
Zugangskontrolle + Videoüberwachung rechtssicher umsetzen RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de
MehrAgenda Datenschutz, rechtliche Grundlagen
Agenda Datenschutz, rechtliche Grundlagen Sinn und Zweck Umsetzung Prinzipien TOMs, ADV Verstoß, Folgen Sinn des Datenschutzes Jeder soll nach Möglichkeit selbst bestimmen, wer welche Informationen über
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrDatenschutzaudit. Einhaltung gesetzlicher. Datenschutz. Copyright DQS GmbH. DQS GmbH
Datenschutzaudit Einhaltung gesetzlicher und kundenspezifischer Forderungen zum Datenschutz Themen Bedeutung des BDSG in der Wirtschaft Übersicht über die Novelle Details zu den Paragrafen des BDSG Datenschutz
MehrDatenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer. Dr. Niels Lepperhoff (Geschäftsführer)
Datenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer Dr. Niels Lepperhoff (Geschäftsführer) 1 Auftragsdatenverarbeitung = Quell stetiger Konfusion Auftraggeber
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrSicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO
Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung Folie: 1/95 Datenschutz technisch-organisatorische Maßnahmen IT-Sicherheit Folie: 2/95 Datenschutz in IT-Verfahren Einzelne
MehrCloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl
Cloud-Computing - rechtliche Aspekte Forum 7-it RA Rainer Friedl München, 16. November 2015 Verpflichtung zur IT-Compliance: Haftung des Vorstands/Geschäftsführer für IT-Risiken» Vorstandspflicht bei AGs
MehrGrenzen der Kontrolle elektronischer Kommunikationsmittel am Arbeitsplatz
Britta Mester Grenzen der Kontrolle elektronischer Kommunikationsmittel am Arbeitsplatz Autor Dr. Britta Mester Universität Oldenburg Veranstaltung Stärkung des Arbeitnehmer-Datenschutzes Tagung der Hanns-Seidel-Stiftung
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrVertragsanlage zur Auftragsdatenverarbeitung
Vertragsanlage zur Auftragsdatenverarbeitung zwischen der dna Gesellschaft für IT Services, Hamburg - nachstehend Auftraggeber genannt - und dem / der... - nachstehend Auftragnehmer genannt - 1. Gegenstand
MehrCompliance und Mitbestimmung
Wie kommen Betriebsräte mit»«in Berührung? Typischer Fall in der Praxis: Der Arbeitgeber will an die amerikanische Börse und formuliert eine konzernweite Richtlinie zu. Der Betriebsrat wird darüber informiert;
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrDIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung
DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung
MehrArbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter
Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Liebe Leserin, lieber Leser, der Schutz von persönlichen Daten wird immer wichtiger. Ohne großen Aufwand ist es möglich,
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrPrivate Internet-Nutzung am Arbeitsplatz. RA Kai Bodensiek
Private Internet-Nutzung am Arbeitsplatz RA Kai Bodensiek 1 Private Nutzung des firmeneigenen Internetanschlusses am Arbeitsplatz? Ist das erlaubt? Wer weiß wohin ich surfe? Darf der Arbeitgeber (AG) auf
MehrMediennutzung am Arbeitsplatz WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Mediennutzung am Arbeitsplatz München, 27.09.2011 Gliederung 1. Private Nutzung von Internet und email am Arbeitsplatz erlauben
MehrEU-Datenschutz-GVO - Was kommt da auf uns zu?
EU-Datenschutz-GVO - Was kommt da auf uns zu? Seite 1 / EU-DSGVO 1-2017 Datenschutz Ihr Ansprechpartner: Externer Datenschutzberater aktives Mitglied im Bundesverband der Datenschutzbeauftragten Deutschlands
MehrDatenschutz als Chance begreifen
Datenschutz als Chance begreifen SK-Consulting Group Mittwoch, 24. September 2014 Agenda I. Vorstellung II. Einführung III. Videoüberwachung IV. Meldepflichten V. Arbeitsverhältnis 2 Wer spricht? Name:
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrVortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -
Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrKorruptionsprävention bei Beteiligungsgesellschaften des Bundes
Korruptionsprävention bei Beteiligungsgesellschaften des Bundes Der PCGK als Lösungsansatz für die Praxis RDir in Dr. Simone Hartmann, Referentin BMVg Bonn AGENDA 1. Im Fokus: Risikomanagement 2. Anwendungsbereiche
MehrPrivate nutzung am Arbeitsplatz
Private E-Mailnutzung am Arbeitsplatz RA Marcus Sonnenschein Fachanwalt für Arbeitsrecht RA Kai Bodensiek 1 Private Nutzung des firmeneigenen E-Mail-Accounts am Arbeitsplatz? Ist das erlaubt? Was passiert
MehrSoziale Netzwerke. Web 2.0. Web 1.0? Erscheinungsformen. Web 2.0: Internet wird interaktiv. Dr. Urs Egli, Rechtsanwalt, Zürich
Soziale Netzwerke Soziale Netzwerke im betrieblichen Alltag: Chancen, Risiken und regulatorisches Umfeld ISACA After Hours Seminar vom 31.5.2011 Dr. Urs Egli, Rechtsanwalt, Zürich Seite 0 Web 2.0 Web 1.0?
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrREFERENTIN. Die EU-DSGVO was steht drin?
Die EU-DSGVO was steht drin? Eine Veranstaltung des Bayerischen IT-Sicherheits-Clusters am 13.10.2016 in Regensburg Referentin: Sabine Sobola Rechtsanwältin Lehrbeauftragte für IT- und Wirtschafsrecht
MehrSaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf
SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, 11.11.2009 Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 1 2 3 Datenschutzrecht Wann greift es ein? Auftragsdatenverarbeitung
MehrDr. Martin Braun Rechtsanwalt. GI-Fachgruppe Management von Informationssicherheit Frankfurt am Main, 25. Februar 2011
Juristische Rahmenbedingungen für den Umgang mit Data Leakage Dr. Martin Braun Rechtsanwalt GI-Fachgruppe Management von Informationssicherheit Frankfurt am Main, 25. Februar 2011 Übersicht Allgemeiner
MehrSurfen am Arbeitsplatz. Ein Datenschutz-Wegweiser
Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrArbeitsrecht im Betrieb: Die Internetnutzung am Arbeitsplatz
Arbeitsrecht im Betrieb: Die Internetnutzung am Arbeitsplatz Internet im Mittelstand: Chancen, Trends, Sicherheit Rosenheim, 09.10.2008 Rechtsanwalt Markus Lippmann www.bayme.de Gliederung I. Umfang der
MehrÖffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden?
Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations-
MehrIT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung
IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Bringen Sie Ihr Wissen auf den neuesten Stand: Wie kann Geheimnisverrat und Datenklau
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Lösungen zur 5. Übung: Mediendatenschutz 5.1 Normen zur Privatnutzung (1) Nutzung des Internets bei der A. GmbH durch Mitarbeiter B. GmbH = Kapitalgesellschaft = nicht-öffentliche
MehrVon der Sensibilisierung zum Datenschutzkonzept Stefan Bachmann INES IT
Von der Sensibilisierung zum Datenschutzkonzept 21.04.2016 Stefan Bachmann INES IT www.ines-it.de Zeitstrahl 2009 Údis \ interne Bestellung INES AG 2010 Externe Bestellungen 2011 2012 2013 2014 Datenschutzkonzept
Mehr12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben
12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben Dr. Axel Gutenkunst Datenschutzbeauftragter für die Evangelische Landeskirche Württemberg und das Diakonische Werk
MehrNeue Meldepflichten bei Datenschutzverstößen
20. Jahresfachkonferenz DuD 2018 Datenschutz und Datensicherheit Neue Meldepflichten bei Datenschutzverstößen 12.06.2018 Barbara Thiel Landesbeauftragte für den 1 Agenda Was ist eine Datenpanne? Was ist
MehrIT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung
IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Direkt in die Praxis umsetzbar durch: Checklisten Gestaltungstipps Formulierungsvorschläge
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
MehrArbeitnehmerdatenschutz und Compliance Zulässigkeit und Grenzen der Überwachung von Mitarbeitern
Arbeitnehmerdatenschutz und Compliance Zulässigkeit und Grenzen der Überwachung von Mitarbeitern Köln, 25. November 2014 Dr. Andreas Walle Rechtsanwalt Fachanwalt für Arbeitsrecht Einleitung Angst vor
MehrRechtsfragen unternehmensinterner Ermittlungen
BLICKPUNKT ARBEITSRECHT - Stuttgart - Rechtsfragen unternehmensinterner Ermittlungen 18. September 2012 Prof. Dr. Rüdiger Krause Institut für Arbeitsrecht Georg-August-Universität Göttingen I. Unternehmensinterne
MehrDatenschutzhinweise. Unser Umgang mit Ihren Daten und Ihre Rechte
Datenschutzhandbuch Artikel 88 Datenverarbeitung im Beschäftigungskontext 311 Mitarbeiterinformation Datenschutzhinweise Unser Umgang mit Ihren Daten und Ihre Rechte Informationen nach Artikel 13, 14 und
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrArbeitsrecht in der Compliance Organisation. Roland Falder und Dr. Frank Walk. München, 27. September 2016
Coffee@EMPLAWYERS Arbeitsrecht in der Compliance Organisation München, 27. September 2016 Roland Falder und Dr. Frank Walk I. Übersicht II. Einführung verbindlicher Verhaltensregeln III. Beteiligung des
MehrIT-Sicherheitsrecht für Behörden. Praxisseminar. 8. November 2016, Berlin. Aus der Praxis für die Praxis. www.fuehrungskraefte-forum.
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Sicherheitsrecht für Behörden 8. November 2016, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach- und Führungskräfte
MehrWas heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center
Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.
MehrDatenschutz Informationssicherheit Compliance
Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrDATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2. Hanno Wagner <rince@cccs.de>
DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2 Hanno Wagner 1 WER BIN ICH? Hanno,Rince Wagner, arbeite in Stuttgart Seit 3 Jahren betrieblicher Datenschutzbeauftragter (für einen mittelständischen
MehrLeseprobe zu. Härting. Datenschutz Grundverordnung. Das neue Datenschutzrecht in der betrieblichen Praxis
Leseprobe zu Härting Datenschutz Grundverordnung Das neue Datenschutzrecht in der betrieblichen Praxis 2016, ca. 212 Seiten, Monographie / Praxisbuch / Ratgeber, 16 x 24cm ISBN 978 3 504 42059 8 39,80
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrAktuelles aus der Rechtsprechung
Aktuelles aus der Rechtsprechung 68. Betriebstagung 14.03.2018 Ass. iur. Charlotte Röttgen Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Übersicht I.
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
MehrDatenschutz- und arbeitsrechtliche Probleme der privaten - und Internetnutzung am Arbeitsplatz
Datenschutz- und arbeitsrechtliche Probleme der privaten email- und Internetnutzung am Arbeitsplatz Cebit 2006 Rechtsanwalt Thomas Feil IT-Recht Fachanwalt für Arbeitsrecht Ist-Zustand Früher: Der Umgang
MehrBeschäftigtendatenschutz Die neuen Regelungen. Rechtsanwalt Andrés Heyn Hamburg
Beschäftigtendatenschutz Die neuen Regelungen Rechtsanwalt Andrés Heyn Hamburg Rechtliche Grundlagen Bislang: 28, 32 BDSG - nachrangiges Gesetz Bald: DatenschutzGrundVerordnung ab 25.05.18 Gilt unmittelbar,
MehrRechtliche Anforderungen an Compliance im Mittelstand
Rechtliche Anforderungen an Compliance im Mittelstand Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg Compliance im Mittelstand Treuhand Oldenburg 1.12.2011 Insolvenz trotz voller Auftragsbücher
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrDatenschutz-Richtlinie der SenVital
Datenschutz-Richtlinie der SenVital Vorwort Die SenVital betreibt Senioren- und Pflegeeinrichtungen (inkl. ambulante Pflege). Im Rahmen der zunehmenden Digitalisierung in vielen Bereichen stehen dabei
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrReferent: Benjamin Butz
Betriebsrat und Arbeitnehmer- Datenschutz Referent: Benjamin Butz Rechtsanwalt Fachanwalt für Arbeitsrecht 1 Inhalt des Vortrags 1. Arbeitnehmer-Datenschutz und betriebliche Altersversorgung 2. Funktion
MehrInhaltsverzeichnis. Vorwort 5 Abkürzungsverzeichnis 17. Korruption - immer und überall? 23 Erlebnisse eines Prüfers 23
Vorwort 5 Abkürzungsverzeichnis 17 Korruption - immer und überall? 23 Erlebnisse eines Prüfers 23 2. Was ist Korruption? Und wie geht man damit um? 31 2.1 Der Begriff Korruption" 31 2.2 Korruption im Blickfeld
Mehr1.2 Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des SaaS-Rahmenvertrag.
Auftrag zur Datenverarbeitung gemäß $11 BDSG / Art. 17 EG-Datenschutzrichtlinie für Kunden der EU Stand 1.Quartal 2016 Zwischen [..] - Auftraggeber - und crowdhouse GmbH -Auftragnehmer- Dieses Dokument
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrPersonal und Recht. Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung. Dipl. iur. Franziska Leinemann Ass. iur.
Personal und Recht Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung Kanzlerforum 24.04.2018 Dipl. iur. Franziska Leinemann Ass. iur. Charlotte Röttgen Übersicht I. Mitbestimmungsrecht
MehrDas Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio
Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung
MehrCompuSafe Data Systems AG Compliance Richtlinien. November 2010
CompuSafe Data Systems AG Compliance Richtlinien November 2010 Inhalt Geltungsbereich 3 Grundsätze 3 Integrität unserer Dienstleistungen 4 Wettbewerbs- und Kartellrecht 5 Korruption / Geschenke 5 Vertraulichkeit
MehrPflichten und Haftungsrisiken für Geschäftsführer
Pflichten und Haftungsrisiken für Geschäftsführer - insbesondere im Steuer- und Rechnungswesen - 22. April 2010 Dr. Alexander Wünsche Wirtschaftsprüfer Steuerberater Gliederung 2 1. Einleitung 2. Pflichten
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrEinwilligungserklärung eines Erziehungsberechtigten bei minderjährigen. Bewerberinnen und Bewerbern
Einwilligungserklärung eines Erziehungsberechtigten bei minderjährigen Bewerberinnen und Bewerbern Mit meiner Unterschrift erkläre ich mich, als gesetzliche/r Vertreter/in (Erziehungsberechtigte/r) meiner/s
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrAuftragsdatenverarbeitung
Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrDatenschutz in der Unternehmenspraxis
GmbH 2015 Besuchen Sie uns! it-sa 2015, Halle 12.0 / 12.0-452 Datenschutz in der Unternehmenspraxis Simone Heinz, SIZ GmbH Auditorium, it-sa 2015, 06.10.2015 Unsere 190+ Mitarbeiter setzen seit 1990 Maßstäbe
MehrMinR Bertram Raum. Mitarbeiterscreening Rechtspflicht oder unzulässig?
MinR Bertram Raum Referatsleiter beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Referat III Sozial- und Gesundheitswesen, Beschäftigtendatenschutz Mitarbeiterscreening Rechtspflicht
MehrVorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis
Vorgaben der Europäischen Datenschutzgrundverordnung zur Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis IHK Trier, 7. 11.2016 H. Eiermann Folie 1 Agenda Sicherheit
MehrDatenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M.
Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M. Übersicht Rechtsgrundlagen Grundsätze der Datenverarbeitung Wann dürfen Daten verarbeitet werden? Pflichten des Verantwortlichen Betroffenenrechte Rechtsbehelfe,
MehrIT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Lösungen zur 1. Übung: BDSG des Datenschutzes (1) Schutz vor Missbrauch 4 Abs. 1 BDSG (Zulässigkeitsprüfung) Begr.: Gewährleistung, dass nur zulässige DV stattfindet 4 Abs. 2 BDSG
MehrCheckliste zur Datenschutzgrundverordnung
Checkliste zur Datenschutzgrundverordnung Mit dieser Checkliste wollen wir unseren Mandanten und Interessierten eine Entscheidungshilfe geben, ob sie von dem neuen Datenschutzrecht betroffen sind und welche
MehrSOZIALE NETZWERKE AUS DATENSCHUTZSICHT. Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten?
SOZIALE NETZWERKE AUS DATENSCHUTZSICHT Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten? Autorin: Regina Mühlich Kontakt: consulting@adorgasolutions.de Stand: 20. Februar
MehrCreditreform Compliance Services GmbH. Unsere Leistungen im Datenschutz.
Creditreform Compliance Services GmbH Unsere Leistungen im Datenschutz www.creditreform-compliance.de Wie fit ist Ihr Unternehmen im Datenschutz? Haben Sie einen Datenschutzbeauftragten? Kennen Sie schon
Mehra CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen.
a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen. Checkliste Datenschutz-Grundverordnung (DSGVO) Nach Inkrafttreten der DSGVO
Mehr