Rechtliche Leitplanken Geheimschutz aufbauen, Datendiebstahl verhindern. RA Horst Speichert

Größe: px
Ab Seite anzeigen:

Download "Rechtliche Leitplanken Geheimschutz aufbauen, Datendiebstahl verhindern. RA Horst Speichert"

Transkript

1 Rechtliche Leitplanken Geheimschutz aufbauen, Datendiebstahl verhindern RA Horst Speichert 1

2 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart horst@speichert.de Internet: Informationssicherheit Compliance-Audit IT-Verträge Betriebsvereinbarungen Datenschutz ext. Datenschutzbeauftragter EDV- und Internet-Recht Vorträge, Schulung, Seminare 2

3 Literaturhinweis Speichert, Horst Praxis des IT-Rechts - Praktische Rechtsfragen der IT-Sicherheit und Internetnutzung Vieweg Verlag, 2. Auflage KES-Reihe ISBN: ,90 3

4 IT-Compliance 4

5 Begriff IT-Compliance IT-Compliance bedeuted die Einhaltung rechtlicher Bestimmungen Konformität mit gesetzlichen Standards Einhaltung der Gesetze, BV, Beachtung der Rechtsprechung Vertragspflichten Kunden, Geschäftspartner, Mitarbeiter Konformität mit Standards, Policies, Richtlinien Deutscher Corporate Governance Kodex Der Vorstand hat für die Einhaltung der gesetzlichen Bestimmungen und der unternehmensinternen Richtlinien zu sorgen und wirkt auf deren Beachtung durch die Konzernunternehmen hin (Compliance). Der Vorstand sorgt für ein angemessenes Risikomanagement und Risikocontrolling im Unternehmen. 5

6 Anlage zu 9 BDSG Grundsätze ordnungsgemäßer DV technisches Sicherheitskonzept technische Konkretisierung Zutrittskontrolle räumliche, physische Sicherung Zugangskontrolle Paßwort, Firewall, Festplattenverschlüsselung Zugriffskontrolle effektive, rollenbasierte, Rechteverwaltung Weitergabekontrolle Verschlüsselung Verfügbarkeitskontrolle Virenschutz, Backup, Archivierung Protokollierung 6

7 IKS nach GoBS, MaRisk, KonTraG, SOX etc. Internes Kontrollsystem Sicherung und Schutz des vorhandenen Vermögens und vorhandener Informationen vor Verlusten aller Art Bereitstellung vollständiger, genauer, aussagefähiger und zeitnaher Aufzeichnungen Förderung der betrieblichen Effizienz durch Auswertung und Kontrolle der Aufzeichnungen Unterstützung der Befolgung der Regeln der vorgeschriebenen Geschäftspolitik Datensicherheit Datensicherheitskonzept Sicherung gegen Datenverlust Stand der Technik Dokumentation und Prüfbarkeit 7

8 IKS - Maßnahmen Vorabmaßnahmen - Basis Berechtigungskonzept Datensicherheitskonzept Dokumentation Protokollierung und Auswertung Einrichtung von Schlüsselkontrollen (Key-Controls) Bewertung wirksamer Kontrollen Information, Berichterstattung Einhaltung der Standards COBIT, COSO Risiko-Analyse Kontrolle Berichterstattung Monitoring 8

9 anerkannte Standards ISMS 9

10 anerkannte Standards, Zertifizierung Effektiver Schutz (pers. Haftung/Org.verschulden) Nachweis der geprüften Sicherheit nach außen/ Vergleichbarkeit mit Standards Anforderungen von externen Dritten: -Wirtschaftsprüfer (KonTraG), IT-Revision -Auftraggeber, Kreditgeber (Basel II) -Betriebsprüfer (Finanzamt) anerkannte Standards COBIT, ITIL, ISO ISO/IEC 27001: internationaler Standard zum IT-Sicherheitsmanagement, der auch eine Zertifizierung ermöglicht, aber keine Hilfe für die praktische Umsetzung BSI-Standards zur IT-Sicherheit, IT-Sicherheitsmanagement Managementsystem für Informationssicherheit (ISMS) IT-Grundschutz-Vorgehensweise Risikoanalyse auf der Basis von IT-Grundschutz Notfallmanagement ISO Zertifizierung auf der Basis von IT-Grundschutz Erwerb durch Audit eines zertifizierten Auditors 10

11 IT-Grundschutz-Kataloge M 2.5 Aufgabenverteilung und Funktionstrennung M 2.7 Vergabe von Zugangsberechtigungen M 2.8 Vergabe von Zugriffsrechten M 2.11 Regelung des Passwortgebrauchs M 2.30 Regelung für die Einrichtung von Benutzern / Benutzergruppen M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile M 2.38 Aufteilung der Administrationstätigkeiten M Richtlinien für die Zugriffs- bzw. Zugangskontrolle 11

12 Datenschutz im IT-Grundschutz des BSI 12

13 Baustein 1.5 Integration des Datenschutzes in den IT-Grundschutz Baustein 1.5 Datenschutz als Ergänzung für die IT-Grundschutzkataloge Inhaltsübersicht einleitende Beschreibung des Datenschutzes zuständige Kontrollinstanzen besondere datenschutzrechtliche Gefährdungen, entsprechend der Struktur der anderen Bausteine der Grundschutzkataloge zugehörige Maßnahmen, um diesen Gefährdungen zu begegnen Beschreibung eines eigenständigen Datenschutz-Management-Prozesses eigener Maßnahmenkatalog Tabellen für Relation zwischen Datenschutzgesetzen und konkreten Maßnahmen des IT-Grundschutzes europäischer Datenschutzstandard EuroPriSe 13

14 Rechtsvorteile der Standards Beweislastverteilung bei Schadensersatzprozessen im IT-Umfeld Beweiswirkung Einhaltung/ Auditierung anerkannter Standards Nachweis durch Zertifizierung Rechtsprechung des BGH zur Beweiswirkung Gerichtliche Sachverständigengutachten 14

15 Datenspionage Geheimnisverrat Know-how-Abfluss 15

16 Datenspionage Geheimnisverrat - Know-how-Abfluss Bundesregierung plant ab Nationales Cyber-Abwehrzentrum, NCAZ Angriffe auf Datennetze aus dem Ausland, insbesondere China Folge insbesondere von Stuxnet, WikiLeaks allgemeiner Zweck: Abwehr von Angriffen aus dem Internet unter Federführung des BSI 16

17 Datenspionage Geheimnisverrat Know-how-Abfluss Juristische Präventions- und Reaktionsmöglichkeiten bei Geheimnisverrat im Unternehmen Geheimnisschutz durch Richtlinien Verpflichtungen im Arbeitsvertrag Sensibilisierung der Mitarbeiter Abmahnung: datenschutzkonforme Kontrolle, Beweisverwertungsverbot Strafanzeige, Verrat von Geschäfts- und Betriebsgeheimnissen, 17 UWG Whistleblowing datenschutzkonforme Hinweissysteme durch Mitarbeiter, arbeitsrechtliche Grenzen 17

18 Hinweispflicht Offenbaren innerbetrieblicher Vorgänge Gefahr des Anschwärzens und Denunziantentums entsprechende Verpflichtungen in Unternehmensrichtlinien (Codes of Conduct) Ethikrichtlinien (Codes of Ethic) Paradebeispiel: Liebesverbot von Wal-Mart, unzulässig als schwerwiegender Eingriff in das Persönlichkeitsrecht Pflicht, Interessenskonflikte und Fehlverhalten gegen den Kodex oder gegen Gesetze zu melden Regelungen zum Schutz der Hinweisgeber ("Whistleblower") Pflicht nach US-amerikanischem Recht (301 Abs. 4, 406, 806 SOA), einen "Code of business conduct and ethics" einzuführen 18

19 Risiko Soziale Netze 19

20 Datenspionage Geheimnisverrat - Know-how-Abfluss Soziale Netze - Facebook, StudiVZ, YouTube etc. Risiken Info-Abfluss Reputationsrisiko urheberrechtswidriger Upload, User Generated Content Verhaltensrichtlinien für Mitarbeiter 20

21 Social Media Guidelines 21

22 Quelle: Wirtschaftswoche Benutzerrichtlinien für Mitarbeiter Problem: auch Negativmeldungen verbreiten sich wie ein Lauffeuer ( Shitstorm, Empörungssturm) Beispiel: DHL-Videoclip Paketdienst Mitarbeiter, die verschlimmbessern nur ausgewählte Mitarbeiter dürfen Social Media nutzen? fragliche Seiten sperren? Nachteil: junge Fachkräfte erwarten Social Media besser: Verhaltensregeln für Kommentare auf Blogs, Wikis, Facebook etc. Binding Corporate Rules, BCR 22

23 Rechtsfolge Datenpanne 23

24 Informationspflicht bei Datenpannen neuer 42a BDSG: Informationspflicht bei unrechtmäßiger Kenntniserlangung besonders sensible Daten besondere Arten von Daten nach 3 Abs. 9 BDSG Berufsgeheimnisse Straftaten und Ordnungswidrigkeiten Daten zu Bank- oder Kreditkartenkonten unrechtmäßig übermittelt oder sind auf sonstige Weise Dritten zur Kenntnis gelangt und drohen schwerwiegende Beeinträchtigungen für die Rechte oder Interessen der Betroffenen so besteht Mitteilungspflicht gegenüber Aufsichtsbehörde und den Betroffenen Anzeige in zwei bundesweiten Tageszeitungen 24

25 Kontrolle Monitoring 25

26 Dienstliche Nutzung 32 BDSG bei dienstlicher Nutzung oder unerlaubter Privatnutzung, kein Fernmeldegeheimnis Arbeitnehmer handelt für den Arbeitgeber, keine Dienstleistung statt TKG gilt BDSG, also Neuregelung Arbeitnehmerdatenschutz, Verhaltenskontrolle nach 32 BDSG 32 BDSG verdrängt 28 Abs. 1 Nr. 1 BDSG, sofern Zweck Arbeitsverhältnis Verhaltenskontrolle zur Aufdeckung von Straftaten nur nach 32 Abs. 1 Satz 2 BDSG tatsächliche Anhaltspunkte, die den Verdacht begründen diesbezügliche Dokumentationspflicht konkreter Verdacht gegen den Betroffenen 26

27 Dienstliche Nutzung 28 Abs. 1 Nr. 2 BDSG Wahrnehmung berechtigter Interessen nach 28 Abs. 1 Nr. 2 BDSG bleibt anwendbar, sofern anderer Zweck als Arbeitsverhältnis IKS, Wirtschaftsprüfung, Bekämpfung von Korruption und Wirtschaftsspionage? Güterabwägung der Überwachungsmaßnahmen nach Verhältnismäßigkeitsprinzip spezielle gesetzliche Pflichten oder Ermächtigungen bleiben unberührt freiwillige Einwilligung der Beschäftigten bleibt möglich weitergehende Eingriffe, aber nicht unbeschränkt äußere Verbindungsdaten, nicht aber Inhaltskontrollen, da mildere Maßnahmen möglich 27

28 Kontrolle, Monitoring Logfiles und Protokolldateien sind personenbezogene Daten, BVerfG vom Anwendbarkeit des BDSG/TKG Identitäts- und Berechtigungskontrolle Transaktionskontrolle im ERP-System Verhaltens- und Leistungskontrollen, Kontrollpflicht nach 130 OWiG Korruptionsbekämpfung Mitarbeiterscreening, Datenbankabgleiche die Fehler der Bahn Allmacht der administrativen Überwachungsmöglichkeiten Remote-Desktop Fernwartungssoftware, VNC-Client Einwilligung der Mitarbeiter Abwehr Wirtschaftsspionage Data Loss Prevention (DLP) 28

29 IT-Compliance Risikomanagement 29

30 Informations- und Risikomanagement KonTraG SOX COBIT, COSO Basel II konkretisiert durch MaRisk GoBS, GDPdU Vorgaben der Finanzbehörden für die steuerlich relevanten Daten BDSG Vorgaben für die technisch-organisatorische Datensicherheit, 9 BDSG plus Anlage Outsourcing, 11 BDSG Euro-SOX, BilMoG 30

31 KonTraG, Risikomanagement 91 II AktG: Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. Organisations- und Sorgfaltspflichten des Vorstands zu: Frühwarnsystem: präventive Überwachung und Erkennung von Fehlentwicklungen, z.b. IT-Security Risikomanagement: Klassifizierung und Risiko-Controlling entsprechende Anwendung auf große GmbHs Eingriff des Gesetzgebers in die Corporate Governance (=Führung und Überwachung) des Unternehmens bisher keine Schadensersatzprozesse, aber keine Vorstandsentlastung ohne Risikomanagement, LG München I vom

32 IT-Haftung 32

33 Schadensersatz nach 7 BDSG Fügt eine verantwortliche Stelle dem Betroffenen durch eine nach diesem Gesetz oder nach anderen Vorschriften über den Datenschutz unzulässige oder unrichtige Erhebung, Verarbeitung oder Nutzung seiner personenbezogenen Daten einen Schaden zu, ist sie oder ihr Träger dem Betroffenen zum Schadensersatz verpflichtet. Die Ersatzpflicht entfällt, soweit die verantwortliche Stelle die nach den Umständen des Falles gebotene Sorgfalt beachtet hat Beweislastumkehr 33

34 Eigenhaftung der IT-Verantwortlichen 34

35 Haftungsbeschränkung Grundsätze des BAG zur schadensgeneigten Tätigkeit vorsätzliches/ grobfahrlässiges Verhalten volle Haftung mittlere Fahrlässigkeit Schadensteilung leichte Fahrlässigkeit keine Haftung gilt grundsätzlich nur im Verhältnis zum Arbeitgeber im Verhältnis zu geschädigten Dritten aber Freistellungsanspruch des Arbeitnehmers gegen Arbeitgeber Ansprüche Dritter in der Praxis selten, das sich Geschädigter zumeist an Arbeitgeber hält für interne Datenschutzbeauftragte gelten die Grundsätze entsprechend, Externe haften voll 35

36 Strafbarkeit es gilt der Grundsatz der Eigenverantwortung Arbeitnehmer macht sich selbst strafbar arbeitsvertragliche Haftungserleichterung nicht anwendbar kein Befehlsnotstand, wenn der Mitarbeiter auf Anweisung seines Vorgesetzten handelt etwa nach 206 StGB oder nach 43, 44 BDSG BGH, Urteil vom , Az. 5 StR 394/08, Beihilfe zum Betrug durch Unterlassen auch für Compliance Officer 36

37 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart horst@speichert.de Internet: Informationssicherheit Compliance-Audit IT-Verträge Betriebsvereinbarungen Datenschutz ext. Datenschutzbeauftragter EDV- und Internet-Recht Vorträge, Schulung, Seminare 37

Soziale Netze und Kontrolle im neuen Datenschutzsystem. RA Horst Speichert

Soziale Netze und Kontrolle im neuen Datenschutzsystem. RA Horst Speichert Soziale Netze und Kontrolle im neuen Datenschutzsystem RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Bring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert

Bring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert Bring your own Device Rechtssicherer Einsatz privater Endgeräte RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb

Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere

Mehr

Compliance im Arbeitsrecht

Compliance im Arbeitsrecht Compliance im Arbeitsrecht Leitfaden für die Praxis Von Dr. Jan Tibor Lelley, LL.M. Rechtsanwalt und Fachanwalt für Arbeitsrecht in Essen Luchterhand 2010 Inhaltsübersicht Seite Vorwort Abkürzungsverzeichnis

Mehr

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert Zugangskontrolle + Videoüberwachung rechtssicher umsetzen RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Agenda Datenschutz, rechtliche Grundlagen

Agenda Datenschutz, rechtliche Grundlagen Agenda Datenschutz, rechtliche Grundlagen Sinn und Zweck Umsetzung Prinzipien TOMs, ADV Verstoß, Folgen Sinn des Datenschutzes Jeder soll nach Möglichkeit selbst bestimmen, wer welche Informationen über

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

Datenschutzaudit. Einhaltung gesetzlicher. Datenschutz. Copyright DQS GmbH. DQS GmbH

Datenschutzaudit. Einhaltung gesetzlicher. Datenschutz. Copyright DQS GmbH. DQS GmbH Datenschutzaudit Einhaltung gesetzlicher und kundenspezifischer Forderungen zum Datenschutz Themen Bedeutung des BDSG in der Wirtschaft Übersicht über die Novelle Details zu den Paragrafen des BDSG Datenschutz

Mehr

Datenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer. Dr. Niels Lepperhoff (Geschäftsführer)

Datenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer. Dr. Niels Lepperhoff (Geschäftsführer) Datenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer Dr. Niels Lepperhoff (Geschäftsführer) 1 Auftragsdatenverarbeitung = Quell stetiger Konfusion Auftraggeber

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO

Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung Folie: 1/95 Datenschutz technisch-organisatorische Maßnahmen IT-Sicherheit Folie: 2/95 Datenschutz in IT-Verfahren Einzelne

Mehr

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl Cloud-Computing - rechtliche Aspekte Forum 7-it RA Rainer Friedl München, 16. November 2015 Verpflichtung zur IT-Compliance: Haftung des Vorstands/Geschäftsführer für IT-Risiken» Vorstandspflicht bei AGs

Mehr

Grenzen der Kontrolle elektronischer Kommunikationsmittel am Arbeitsplatz

Grenzen der Kontrolle elektronischer Kommunikationsmittel am Arbeitsplatz Britta Mester Grenzen der Kontrolle elektronischer Kommunikationsmittel am Arbeitsplatz Autor Dr. Britta Mester Universität Oldenburg Veranstaltung Stärkung des Arbeitnehmer-Datenschutzes Tagung der Hanns-Seidel-Stiftung

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Vertragsanlage zur Auftragsdatenverarbeitung

Vertragsanlage zur Auftragsdatenverarbeitung Vertragsanlage zur Auftragsdatenverarbeitung zwischen der dna Gesellschaft für IT Services, Hamburg - nachstehend Auftraggeber genannt - und dem / der... - nachstehend Auftragnehmer genannt - 1. Gegenstand

Mehr

Compliance und Mitbestimmung

Compliance und Mitbestimmung Wie kommen Betriebsräte mit»«in Berührung? Typischer Fall in der Praxis: Der Arbeitgeber will an die amerikanische Börse und formuliert eine konzernweite Richtlinie zu. Der Betriebsrat wird darüber informiert;

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung

Mehr

Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter

Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Liebe Leserin, lieber Leser, der Schutz von persönlichen Daten wird immer wichtiger. Ohne großen Aufwand ist es möglich,

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Private Internet-Nutzung am Arbeitsplatz. RA Kai Bodensiek

Private Internet-Nutzung am Arbeitsplatz. RA Kai Bodensiek Private Internet-Nutzung am Arbeitsplatz RA Kai Bodensiek 1 Private Nutzung des firmeneigenen Internetanschlusses am Arbeitsplatz? Ist das erlaubt? Wer weiß wohin ich surfe? Darf der Arbeitgeber (AG) auf

Mehr

Mediennutzung am Arbeitsplatz WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

Mediennutzung am Arbeitsplatz WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Mediennutzung am Arbeitsplatz München, 27.09.2011 Gliederung 1. Private Nutzung von Internet und email am Arbeitsplatz erlauben

Mehr

EU-Datenschutz-GVO - Was kommt da auf uns zu?

EU-Datenschutz-GVO - Was kommt da auf uns zu? EU-Datenschutz-GVO - Was kommt da auf uns zu? Seite 1 / EU-DSGVO 1-2017 Datenschutz Ihr Ansprechpartner: Externer Datenschutzberater aktives Mitglied im Bundesverband der Datenschutzbeauftragten Deutschlands

Mehr

Datenschutz als Chance begreifen

Datenschutz als Chance begreifen Datenschutz als Chance begreifen SK-Consulting Group Mittwoch, 24. September 2014 Agenda I. Vorstellung II. Einführung III. Videoüberwachung IV. Meldepflichten V. Arbeitsverhältnis 2 Wer spricht? Name:

Mehr

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz... EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen

Mehr

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Korruptionsprävention bei Beteiligungsgesellschaften des Bundes

Korruptionsprävention bei Beteiligungsgesellschaften des Bundes Korruptionsprävention bei Beteiligungsgesellschaften des Bundes Der PCGK als Lösungsansatz für die Praxis RDir in Dr. Simone Hartmann, Referentin BMVg Bonn AGENDA 1. Im Fokus: Risikomanagement 2. Anwendungsbereiche

Mehr

Private nutzung am Arbeitsplatz

Private  nutzung am Arbeitsplatz Private E-Mailnutzung am Arbeitsplatz RA Marcus Sonnenschein Fachanwalt für Arbeitsrecht RA Kai Bodensiek 1 Private Nutzung des firmeneigenen E-Mail-Accounts am Arbeitsplatz? Ist das erlaubt? Was passiert

Mehr

Soziale Netzwerke. Web 2.0. Web 1.0? Erscheinungsformen. Web 2.0: Internet wird interaktiv. Dr. Urs Egli, Rechtsanwalt, Zürich

Soziale Netzwerke. Web 2.0. Web 1.0? Erscheinungsformen. Web 2.0: Internet wird interaktiv. Dr. Urs Egli, Rechtsanwalt, Zürich Soziale Netzwerke Soziale Netzwerke im betrieblichen Alltag: Chancen, Risiken und regulatorisches Umfeld ISACA After Hours Seminar vom 31.5.2011 Dr. Urs Egli, Rechtsanwalt, Zürich Seite 0 Web 2.0 Web 1.0?

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

REFERENTIN. Die EU-DSGVO was steht drin?

REFERENTIN. Die EU-DSGVO was steht drin? Die EU-DSGVO was steht drin? Eine Veranstaltung des Bayerischen IT-Sicherheits-Clusters am 13.10.2016 in Regensburg Referentin: Sabine Sobola Rechtsanwältin Lehrbeauftragte für IT- und Wirtschafsrecht

Mehr

SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf

SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, 11.11.2009 Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 1 2 3 Datenschutzrecht Wann greift es ein? Auftragsdatenverarbeitung

Mehr

Dr. Martin Braun Rechtsanwalt. GI-Fachgruppe Management von Informationssicherheit Frankfurt am Main, 25. Februar 2011

Dr. Martin Braun Rechtsanwalt. GI-Fachgruppe Management von Informationssicherheit Frankfurt am Main, 25. Februar 2011 Juristische Rahmenbedingungen für den Umgang mit Data Leakage Dr. Martin Braun Rechtsanwalt GI-Fachgruppe Management von Informationssicherheit Frankfurt am Main, 25. Februar 2011 Übersicht Allgemeiner

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Arbeitsrecht im Betrieb: Die Internetnutzung am Arbeitsplatz

Arbeitsrecht im Betrieb: Die Internetnutzung am Arbeitsplatz Arbeitsrecht im Betrieb: Die Internetnutzung am Arbeitsplatz Internet im Mittelstand: Chancen, Trends, Sicherheit Rosenheim, 09.10.2008 Rechtsanwalt Markus Lippmann www.bayme.de Gliederung I. Umfang der

Mehr

Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden?

Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden? Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations-

Mehr

IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung

IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Bringen Sie Ihr Wissen auf den neuesten Stand: Wie kann Geheimnisverrat und Datenklau

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Lösungen zur 5. Übung: Mediendatenschutz 5.1 Normen zur Privatnutzung (1) Nutzung des Internets bei der A. GmbH durch Mitarbeiter B. GmbH = Kapitalgesellschaft = nicht-öffentliche

Mehr

Von der Sensibilisierung zum Datenschutzkonzept Stefan Bachmann INES IT

Von der Sensibilisierung zum Datenschutzkonzept Stefan Bachmann INES IT Von der Sensibilisierung zum Datenschutzkonzept 21.04.2016 Stefan Bachmann INES IT www.ines-it.de Zeitstrahl 2009 Údis \ interne Bestellung INES AG 2010 Externe Bestellungen 2011 2012 2013 2014 Datenschutzkonzept

Mehr

12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben

12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben 12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben Dr. Axel Gutenkunst Datenschutzbeauftragter für die Evangelische Landeskirche Württemberg und das Diakonische Werk

Mehr

Neue Meldepflichten bei Datenschutzverstößen

Neue Meldepflichten bei Datenschutzverstößen 20. Jahresfachkonferenz DuD 2018 Datenschutz und Datensicherheit Neue Meldepflichten bei Datenschutzverstößen 12.06.2018 Barbara Thiel Landesbeauftragte für den 1 Agenda Was ist eine Datenpanne? Was ist

Mehr

IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung

IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Direkt in die Praxis umsetzbar durch: Checklisten Gestaltungstipps Formulierungsvorschläge

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

Arbeitnehmerdatenschutz und Compliance Zulässigkeit und Grenzen der Überwachung von Mitarbeitern

Arbeitnehmerdatenschutz und Compliance Zulässigkeit und Grenzen der Überwachung von Mitarbeitern Arbeitnehmerdatenschutz und Compliance Zulässigkeit und Grenzen der Überwachung von Mitarbeitern Köln, 25. November 2014 Dr. Andreas Walle Rechtsanwalt Fachanwalt für Arbeitsrecht Einleitung Angst vor

Mehr

Rechtsfragen unternehmensinterner Ermittlungen

Rechtsfragen unternehmensinterner Ermittlungen BLICKPUNKT ARBEITSRECHT - Stuttgart - Rechtsfragen unternehmensinterner Ermittlungen 18. September 2012 Prof. Dr. Rüdiger Krause Institut für Arbeitsrecht Georg-August-Universität Göttingen I. Unternehmensinterne

Mehr

Datenschutzhinweise. Unser Umgang mit Ihren Daten und Ihre Rechte

Datenschutzhinweise. Unser Umgang mit Ihren Daten und Ihre Rechte Datenschutzhandbuch Artikel 88 Datenverarbeitung im Beschäftigungskontext 311 Mitarbeiterinformation Datenschutzhinweise Unser Umgang mit Ihren Daten und Ihre Rechte Informationen nach Artikel 13, 14 und

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

Arbeitsrecht in der Compliance Organisation. Roland Falder und Dr. Frank Walk. München, 27. September 2016

Arbeitsrecht in der Compliance Organisation. Roland Falder und Dr. Frank Walk. München, 27. September 2016 Coffee@EMPLAWYERS Arbeitsrecht in der Compliance Organisation München, 27. September 2016 Roland Falder und Dr. Frank Walk I. Übersicht II. Einführung verbindlicher Verhaltensregeln III. Beteiligung des

Mehr

IT-Sicherheitsrecht für Behörden. Praxisseminar. 8. November 2016, Berlin. Aus der Praxis für die Praxis. www.fuehrungskraefte-forum.

IT-Sicherheitsrecht für Behörden. Praxisseminar. 8. November 2016, Berlin. Aus der Praxis für die Praxis. www.fuehrungskraefte-forum. Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Sicherheitsrecht für Behörden 8. November 2016, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach- und Führungskräfte

Mehr

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center

Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.

Mehr

Datenschutz Informationssicherheit Compliance

Datenschutz Informationssicherheit Compliance Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2. Hanno Wagner <rince@cccs.de>

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2. Hanno Wagner <rince@cccs.de> DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2 Hanno Wagner 1 WER BIN ICH? Hanno,Rince Wagner, arbeite in Stuttgart Seit 3 Jahren betrieblicher Datenschutzbeauftragter (für einen mittelständischen

Mehr

Leseprobe zu. Härting. Datenschutz Grundverordnung. Das neue Datenschutzrecht in der betrieblichen Praxis

Leseprobe zu. Härting. Datenschutz Grundverordnung. Das neue Datenschutzrecht in der betrieblichen Praxis Leseprobe zu Härting Datenschutz Grundverordnung Das neue Datenschutzrecht in der betrieblichen Praxis 2016, ca. 212 Seiten, Monographie / Praxisbuch / Ratgeber, 16 x 24cm ISBN 978 3 504 42059 8 39,80

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Aktuelles aus der Rechtsprechung

Aktuelles aus der Rechtsprechung Aktuelles aus der Rechtsprechung 68. Betriebstagung 14.03.2018 Ass. iur. Charlotte Röttgen Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Übersicht I.

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Datenschutz- und arbeitsrechtliche Probleme der privaten - und Internetnutzung am Arbeitsplatz

Datenschutz- und arbeitsrechtliche Probleme der privaten  - und Internetnutzung am Arbeitsplatz Datenschutz- und arbeitsrechtliche Probleme der privaten email- und Internetnutzung am Arbeitsplatz Cebit 2006 Rechtsanwalt Thomas Feil IT-Recht Fachanwalt für Arbeitsrecht Ist-Zustand Früher: Der Umgang

Mehr

Beschäftigtendatenschutz Die neuen Regelungen. Rechtsanwalt Andrés Heyn Hamburg

Beschäftigtendatenschutz Die neuen Regelungen. Rechtsanwalt Andrés Heyn Hamburg Beschäftigtendatenschutz Die neuen Regelungen Rechtsanwalt Andrés Heyn Hamburg Rechtliche Grundlagen Bislang: 28, 32 BDSG - nachrangiges Gesetz Bald: DatenschutzGrundVerordnung ab 25.05.18 Gilt unmittelbar,

Mehr

Rechtliche Anforderungen an Compliance im Mittelstand

Rechtliche Anforderungen an Compliance im Mittelstand Rechtliche Anforderungen an Compliance im Mittelstand Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg Compliance im Mittelstand Treuhand Oldenburg 1.12.2011 Insolvenz trotz voller Auftragsbücher

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Datenschutz-Richtlinie der SenVital

Datenschutz-Richtlinie der SenVital Datenschutz-Richtlinie der SenVital Vorwort Die SenVital betreibt Senioren- und Pflegeeinrichtungen (inkl. ambulante Pflege). Im Rahmen der zunehmenden Digitalisierung in vielen Bereichen stehen dabei

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Referent: Benjamin Butz

Referent: Benjamin Butz Betriebsrat und Arbeitnehmer- Datenschutz Referent: Benjamin Butz Rechtsanwalt Fachanwalt für Arbeitsrecht 1 Inhalt des Vortrags 1. Arbeitnehmer-Datenschutz und betriebliche Altersversorgung 2. Funktion

Mehr

Inhaltsverzeichnis. Vorwort 5 Abkürzungsverzeichnis 17. Korruption - immer und überall? 23 Erlebnisse eines Prüfers 23

Inhaltsverzeichnis. Vorwort 5 Abkürzungsverzeichnis 17. Korruption - immer und überall? 23 Erlebnisse eines Prüfers 23 Vorwort 5 Abkürzungsverzeichnis 17 Korruption - immer und überall? 23 Erlebnisse eines Prüfers 23 2. Was ist Korruption? Und wie geht man damit um? 31 2.1 Der Begriff Korruption" 31 2.2 Korruption im Blickfeld

Mehr

1.2 Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des SaaS-Rahmenvertrag.

1.2 Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des SaaS-Rahmenvertrag. Auftrag zur Datenverarbeitung gemäß $11 BDSG / Art. 17 EG-Datenschutzrichtlinie für Kunden der EU Stand 1.Quartal 2016 Zwischen [..] - Auftraggeber - und crowdhouse GmbH -Auftragnehmer- Dieses Dokument

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Personal und Recht. Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung. Dipl. iur. Franziska Leinemann Ass. iur.

Personal und Recht. Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung. Dipl. iur. Franziska Leinemann Ass. iur. Personal und Recht Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung Kanzlerforum 24.04.2018 Dipl. iur. Franziska Leinemann Ass. iur. Charlotte Röttgen Übersicht I. Mitbestimmungsrecht

Mehr

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung

Mehr

CompuSafe Data Systems AG Compliance Richtlinien. November 2010

CompuSafe Data Systems AG Compliance Richtlinien. November 2010 CompuSafe Data Systems AG Compliance Richtlinien November 2010 Inhalt Geltungsbereich 3 Grundsätze 3 Integrität unserer Dienstleistungen 4 Wettbewerbs- und Kartellrecht 5 Korruption / Geschenke 5 Vertraulichkeit

Mehr

Pflichten und Haftungsrisiken für Geschäftsführer

Pflichten und Haftungsrisiken für Geschäftsführer Pflichten und Haftungsrisiken für Geschäftsführer - insbesondere im Steuer- und Rechnungswesen - 22. April 2010 Dr. Alexander Wünsche Wirtschaftsprüfer Steuerberater Gliederung 2 1. Einleitung 2. Pflichten

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Einwilligungserklärung eines Erziehungsberechtigten bei minderjährigen. Bewerberinnen und Bewerbern

Einwilligungserklärung eines Erziehungsberechtigten bei minderjährigen. Bewerberinnen und Bewerbern Einwilligungserklärung eines Erziehungsberechtigten bei minderjährigen Bewerberinnen und Bewerbern Mit meiner Unterschrift erkläre ich mich, als gesetzliche/r Vertreter/in (Erziehungsberechtigte/r) meiner/s

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Auftragsdatenverarbeitung

Auftragsdatenverarbeitung Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Datenschutz in der Unternehmenspraxis

Datenschutz in der Unternehmenspraxis GmbH 2015 Besuchen Sie uns! it-sa 2015, Halle 12.0 / 12.0-452 Datenschutz in der Unternehmenspraxis Simone Heinz, SIZ GmbH Auditorium, it-sa 2015, 06.10.2015 Unsere 190+ Mitarbeiter setzen seit 1990 Maßstäbe

Mehr

MinR Bertram Raum. Mitarbeiterscreening Rechtspflicht oder unzulässig?

MinR Bertram Raum. Mitarbeiterscreening Rechtspflicht oder unzulässig? MinR Bertram Raum Referatsleiter beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Referat III Sozial- und Gesundheitswesen, Beschäftigtendatenschutz Mitarbeiterscreening Rechtspflicht

Mehr

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis Vorgaben der Europäischen Datenschutzgrundverordnung zur Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis IHK Trier, 7. 11.2016 H. Eiermann Folie 1 Agenda Sicherheit

Mehr

Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M.

Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M. Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M. Übersicht Rechtsgrundlagen Grundsätze der Datenverarbeitung Wann dürfen Daten verarbeitet werden? Pflichten des Verantwortlichen Betroffenenrechte Rechtsbehelfe,

Mehr

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer Wolfgang Straßer Geschäftsführer Dipl.-Kfm. IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Lösungen zur 1. Übung: BDSG des Datenschutzes (1) Schutz vor Missbrauch 4 Abs. 1 BDSG (Zulässigkeitsprüfung) Begr.: Gewährleistung, dass nur zulässige DV stattfindet 4 Abs. 2 BDSG

Mehr

Checkliste zur Datenschutzgrundverordnung

Checkliste zur Datenschutzgrundverordnung Checkliste zur Datenschutzgrundverordnung Mit dieser Checkliste wollen wir unseren Mandanten und Interessierten eine Entscheidungshilfe geben, ob sie von dem neuen Datenschutzrecht betroffen sind und welche

Mehr

SOZIALE NETZWERKE AUS DATENSCHUTZSICHT. Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten?

SOZIALE NETZWERKE AUS DATENSCHUTZSICHT. Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten? SOZIALE NETZWERKE AUS DATENSCHUTZSICHT Whitepaper Worauf ist beim Einsatz sozialer Netzwerke in Unternehmen zu achten? Autorin: Regina Mühlich Kontakt: consulting@adorgasolutions.de Stand: 20. Februar

Mehr

Creditreform Compliance Services GmbH. Unsere Leistungen im Datenschutz.

Creditreform Compliance Services GmbH. Unsere Leistungen im Datenschutz. Creditreform Compliance Services GmbH Unsere Leistungen im Datenschutz www.creditreform-compliance.de Wie fit ist Ihr Unternehmen im Datenschutz? Haben Sie einen Datenschutzbeauftragten? Kennen Sie schon

Mehr

a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen.

a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen. a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen. Checkliste Datenschutz-Grundverordnung (DSGVO) Nach Inkrafttreten der DSGVO

Mehr