Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Größe: px
Ab Seite anzeigen:

Download "Herausforderungen der IT-Sicherheit aus rechtlicher Sicht"

Transkript

1 IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht, insb. IT-Recht Arbeitsgruppe Identitätsschutz im Internet

2 Inhaber des Lehrstuhls für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht, insb. IT-Recht, Ruhr-Universität Bochum Richter am Oberlandesgericht Hamm Vorsitzender des Vorstands der Arbeitsgruppe Identitätsschutz im Internet (a-i3) Mitglied des Vorstands des Horst Görtz-Instituts für IT-Sicherheit Leitung der Arbeitsgruppe Rechtsrahmen des Cloud Computing, Kompetenzzentrum Trusted Cloud Mitglied des Verwaltungsrats, Stiftung Datenschutz

3 Das Horst Görtz Institut für IT-Sicherheit

4 Arbeitsgruppe Identitätsschutz im Internet (a-i3)

5 a-i3/bsi Symposium 2013

6 Thesen zur Entwicklung der IT-Sicherheit 1. These: IT-Sicherheit ist eine dauerhafte Herausforderung 2. These: Die Bewältigung aktueller und künftiger Herausforderungen in der IT erfordert ein erweitertes, umfassendes Verständnis von IT- Sicherheit

7 Definition: IT-Sicherheit der Zustand eines IT-Systems (oder auch einer Organisation) und der durch IT verarbeiteten und gespeicherten Daten, in dem die Risiken, die bei jedem IT- Einsatz bestehen, durch angemessene Maßnahmen auf ein tragbares Maß reduziert wurden. - Quelle: Wikipedia Zentrale Merkmale: angemessene Maßnahmen / hinnehmbares Maß an Risiken

8 IT-Sicherheit und Recht Spam

9 IT-Sicherheit und Recht Identitätsmissbrauch im Internet

10 IT-Sicherheit und Recht These: Schutz des Vertrauens durch Begrenzung von Risiken Rechtsgrundsatz: kein Eingehen unkalkulierbarer Risiken

11 IT-Sicherheit und Recht Begrenzung von Risiken im Online-Banking angemessene Risikoverteilung Haftungsbegrenzung für Kunden Risikoverteilung und Haftung bei Identitätsmissbrauch gesetzliche Regelung durch EU-Zahlungsdiensterichtlinie Grundsätze: 1. Bank trägt Risiko gefälschter Überweisungen 2. Kunde haftet bei pflichtwidriger Verursachung der Fälschung 3. Haftung des Kunden ist begrenzt

12 IT-Sicherheit und Recht Risikobegrenzung auf Seiten der Bank Pflicht zu Risikomanagement, KWG Verbesserung von Authentisierungsverfahren Missbrauchserkennung Aufklärung der Kunden Pflicht zur IT-Sicherheit KG, Urt. v , Az.: 26 U 159/09 Verwendung des klassischen PIN/TAN-Verfahrens war schon 2008 pflichtwidrig BGH, Urt. v , Az.:XI ZR 96/11

13 IT-Sicherheit und Recht Fazit: Merkmale von IT-Sicherheit Sicherheit von Geschäftsprozessen (Online-Banking) erfordert: Vermeidung unkalkulierbarer / überzogener Risiken gewährleistet durch Sicherheit technischer Verfahren Allokation von Risiken Haftungsbegrenzung Angemessenheit technischer Maßnahmen Zusammenspiel von Technik und Recht

14 Angemessenheit von IT-Sicherheit zentrale Anforderung für IT-Sicherheit: Kosten-Nutzen-Verhältnis These: zentrales Problem zahlreicher IT-Projekte: zu hoher Aufwand im Verhältnis zu Gewinn an Sicherheit für Geschäftsablauf

15 Angemessenheit von IT-Sicherheit Elektronische Signatur hohe Sicherheit Erforderlichkeit für Verfahren? Beispiel: elektronische Signatur für Bestellung in Onlinehandel? kein Interesse des Käufers kein Interesse des Händlers elektronische Signatur müsste höheres relatives Schadensvermeidungspotential haben

16 Angemessenheit von IT-Sicherheit Elektronischer Identitätsnachweis hohes Maß an Datenschutz wird nicht benötigt! hohe Sicherheit für Log-In wird nicht immer benötigt Zusatznutzen bei Erst-Registrierung wenig Sicherheit für Erklärung (Überweisung) u.u. geringer Sicherheitsgewinn für Verfahren

17 Angemessenheit von IT-Sicherheit Cloud Computing Sicherheits-Anforderungen an Cloud-Computing Datenschutz ( 9 BDSG) Bankrecht (KWG) / Sozialrecht (SGB) Deliktsrecht (Persönlichkeitsrechte), 823, 1004 BGB Vertragsrecht (vertragliche Schutzpflichten, 241 BGB) Strafrecht ( 203 StGB)

18 Angemessenheit von IT-Sicherheit Cloud Computing Zugang zu Cloud nur mit eid? als Verallgemeinerung nicht richtig kann aber erforderlich sein je nach Schutzbedürfnis Beispiel: Ärzte-Abrechnungslösungen per Internet Studie (Borges) 2006 nur mit Token auch bei Cloud

19 Fazit These: Erfolg hat IT-Sicherheit vor allem, wenn rechtliche und ökonomische Bedingungen beachtet werden IT-Sicherheit ist ökonomisch sinnvoll nur, wenn das richtige Maß an Sicherheit gewählt wird Nutzen von IT-Sicherheit ist stark rechtlich determiniert Zusammenwirken von Recht und Technik ist ein Erfolgsfaktor für IT-Sicherheit

20 Vielen Dank für Ihre Aufmerksamkeit! Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht, insb. IT-Recht Tel: (+49) Mail: Web:

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

Wie sicher sind meine Daten in der Cloud? Datenschutz und Cloud Computing

Wie sicher sind meine Daten in der Cloud? Datenschutz und Cloud Computing Wie sicher sind meine Daten in der Cloud? Datenschutz und Cloud Computing A L L T A G S P R O B L E M E I M I N T E R N E T 2 Pro. Dr. Georg Borges Inhaber des Lehrstuhls ür Bürgerliches Recht, Rechtstheorie

Mehr

Identitätsmissbrauch

Identitätsmissbrauch Identitätsmissbrauch Aktuelle Fragen des IT-Rechts und des Datenschutzes Vortrag anlässlich der 3. Cottbusser Medienrechtsage an der BTU Cottbus Rechtsanwalt Ulrich Schulte am Hülse ilex Rechtsanwälte

Mehr

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Arbeitsgruppe Rechtsrahmen des Cloud Computing Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Die Arbeitsgruppe Rechtsrahmen des Cloud Computing Teil des Kompetenzzentrums Trusted Cloud Ziel: Entwicklung

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Wo ist mein Geld? Identitätsmissbrauch im Online-Banking A L L T A G S P R O B L E M E I M I N T E R N E T Gliederung I. Aktuelle Missbräuche im Zahlungsverkehr II. Risikotragung und Hatung bei geälschten

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten

Mehr

Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich

Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Haftungsrisiko Webseite: Drohen Schadenersatzansprüche? Köln, 19.02.2014 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY

Mehr

Compliance. Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05.

Compliance. Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05. Compliance Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05.2015 Übersicht Compliance und Arbeitsrecht Arbeitsrechtliche Compliance

Mehr

Identitätsdiebstahl und Identitätsmissbrauch im Internet

Identitätsdiebstahl und Identitätsmissbrauch im Internet Identitätsdiebstahl und Identitätsmissbrauch im Internet Rechtliche und technische Aspekte von Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener 1. Auflage Springer 2011 Verlag

Mehr

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Governance- und Compliance-Aspekte im Cloud-Umfeld Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Rechtsanwalt und Partner bei SKW Schwarz, München

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz. Trusted-Cloud-Abschlusskonferenz Berlin, 11.

Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz. Trusted-Cloud-Abschlusskonferenz Berlin, 11. Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz Trusted-Cloud-Abschlusskonferenz Berlin, 11. Februar 2015 Die AG Rechtsrahmen des Cloud Computing Trusted-Cloud-Abschlusskonferenz

Mehr

Grundlagen und Update zur aktuellen Rechtslage im E-Payment

Grundlagen und Update zur aktuellen Rechtslage im E-Payment Grundlagen und Update zur aktuellen Rechtslage im E-Payment Dr. Kai Westerwelle 13. Dezember 2007 Beteiligte bei Visa und MasterCard Merchant: Online-Händler Kartengesellschaft (Visa bzw. Master Card)

Mehr

Nr. Kompetenzzentrum Trusted Cloud. Arbeitspapier Modulare Zertifizierung Cloud-Diensten

Nr. Kompetenzzentrum Trusted Cloud. Arbeitspapier Modulare Zertifizierung Cloud-Diensten 4 von Nr. Kompetenzzentrum Trusted Cloud Arbeitspapier Modulare Zertifizierung Cloud-Diensten 3 Arbeitsgruppe Rechtsrahmen des Cloud Computing Cloud Computing kann in Deutschland nur wirtschaftlich erfolgreich

Mehr

Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere. für ein Weltrecht?

Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere. für ein Weltrecht? 7. Zwingenberger Technikforum cyberlaw@jus.tu darmstadt.de Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere für ein Weltrecht? Technische Universität Darmstadt, Hochschulstrasse

Mehr

Freiberufler-Marketing

Freiberufler-Marketing Freiberufler-Marketing Strategien, Trends und Risiken 11. Deutscher Medizinrechtstag 17. September 2010 1 Übersicht Aktuelle Marketing-Trends Suchmaschinenmarketing Soziale Netzwerke Reputationsmanagement

Mehr

INFOzMorge. 25. Februar 2010. Hotel Schweizerhof, Luzern. Ursula Sury Rechtsanwältin Professorin an der Hochschule Luzern

INFOzMorge. 25. Februar 2010. Hotel Schweizerhof, Luzern. Ursula Sury Rechtsanwältin Professorin an der Hochschule Luzern INFOzMorge 25. Februar 2010 Hotel Schweizerhof, Luzern Ursula Sury Rechtsanwältin Professorin an der Hochschule Luzern IT Compliance Definition to comply with = im Einklang sein mit etwas IT oder ICT Informationstechnologie

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

T H E M E N S E R V I C E

T H E M E N S E R V I C E Ratgeber / Wissen / Wirtschaft Mehr Sicherheit in der Cloud So erkenne ich einen guten Cloud-Computing-Dienstleister Der Vertragsleitfaden des Kompetenzzentrums Trusted Cloud hilft bei der Gestaltung von

Mehr

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Jan Pohle, Rechtsanwalt, Düsseldorf NRW IKT Cluster: Executive Briefing Cloud Computing Köln 16. Juni 2009 Cloud

Mehr

Vorstellung des Kompetenzzentrums Trusted Cloud

Vorstellung des Kompetenzzentrums Trusted Cloud Innovationspolitik, Informationsgesellschaft, Telekommunikation Wissenschaftliche Begleitung, Evaluation und Ergebnistransfer zum Technologieprogramm Vorstellung des Kompetenzzentrums Trusted Cloud Caroline

Mehr

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Direktmarketing zwischen Datenschutz und Wettbewerbsrecht

Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Dr. Martin Schirmbacher Berlin, 20. März 2013 im Rahmen des 1. Datenschutztages von bvh und HÄRTING Rechtsanwälte Themen ÜBERBLICK Überblick über

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Cloud Computing, Social Media und andere Trends der CeBIT 2010

Cloud Computing, Social Media und andere Trends der CeBIT 2010 Cloud Computing, Social Media und andere Trends der CeBIT 2010 Kommunikation 2010 - Trends der CeBIT in Darmstadt COSYNUS Dienstag, 16.03.2010 Dr. Thomas Lapp, Frankfurt Rechtsanwalt IT-Kanzlei dr-lapp.de

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

Sedierung und Notfallmanagement in der Endoskopie - juristische Aspekte -

Sedierung und Notfallmanagement in der Endoskopie - juristische Aspekte - Sedierung und Notfallmanagement in der Endoskopie - juristische Aspekte - Referent: Timm Laue-Ogal Rechtsanwalt Fachanwalt für Medizinrecht 1 Worum geht es? Haftungsfragen bei der Delegation von Maßnahmen

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Zahlung mit Kreditkarte und Lastschrift im Internet

Zahlung mit Kreditkarte und Lastschrift im Internet Prof. Dr. Georg Bitter Lehrstuhl für Bürgerliches Recht, Bank-, Börsen- und Kapitalmarktrecht Zahlung mit Kreditkarte und Lastschrift im Internet Chancen und Risiken für den Verbraucher www.georg-bitter.de

Mehr

Die Haftung des Koordinators für Sicherheit- und Gesundheitsschutz. Rechtliche Konsequenzen aus der BaustellenVO

Die Haftung des Koordinators für Sicherheit- und Gesundheitsschutz. Rechtliche Konsequenzen aus der BaustellenVO 0 Die Haftung des Koordinators für Sicherheit- und Gesundheitsschutz Rechtliche Konsequenzen aus der BaustellenVO Berichterstatter: Rechtsanwalt Dirk Weber Justiziar der Architektenkammer Thüringen Mitglied

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011

Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Horst Görtz Institut für IT-Sicherheit Quelle: [http://www.miriadna.com] Motivation Risiken von Cloud Computing

Mehr

Datenschutz: Der Tod des Bestandsverkaufes

Datenschutz: Der Tod des Bestandsverkaufes Datenschutz: Der Tod des Bestandsverkaufes ein Vortrag von: Rechtsanwalt Dipl. Mag.- Jur. Björn Thorben M. Jöhnke Versicherungsrecht Gewerblicher Rechtsschutz Copyright / Der Urheberschutz bezieht sich

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken

Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Initiative-S - Wie sicher ist Ihr Internetauftritt?

Mehr

Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud

Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud Dr. Andreas Goerdeler Leiter der Unterabteilung Informationsgesellschaft; Medien Bundesministerium für Wirtschaft und Technologie (BMWi)

Mehr

Der Verein. und Übungsleitern. Europäisches Institut für das Ehrenamt Dr. Weller & Uffeln GbR

Der Verein. und Übungsleitern. Europäisches Institut für das Ehrenamt Dr. Weller & Uffeln GbR Der Verein Haftung von Vorständen und Übungsleitern Europäisches Institut für das Ehrenamt Dr. Weller & Uffeln GbR Haftung auf Schadensersatz Haftung grundsätzlich nur bei Verschulden (Vorsatz oder Fahrlässigkeit)

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Niko Härting: Online-Payment. CeBIT HANNOVER 2006 FORUM MITTELSTAND DEUTSCHER ANWALTVEREIN DAVIT

Niko Härting: Online-Payment. CeBIT HANNOVER 2006 FORUM MITTELSTAND DEUTSCHER ANWALTVEREIN DAVIT Niko Härting: Online-Payment CeBIT HANNOVER 2006 FORUM MITTELSTAND DEUTSCHER ANWALTVEREIN DAVIT 1 Zahlungsmöglichkeiten bei Online-Bestellungen Überweisung ( Vorkasse ) Problem: Verbraucherakzeptanz Nachnahme

Mehr

Anonymität und Privatheit in Cloud und Big Data

Anonymität und Privatheit in Cloud und Big Data Anonymität und Privatheit in Cloud und Big Data a - i 3 / B S I S y m p o s i u m 2 0 1 4 Gliederung I. Einührung: Herausorderungen der digitalen Gesellschat II. Alltagsprobleme von Big Data und der Datenschutz

Mehr

MEDIZINRECHT ARZNEIMITTELRECHT MEDIZINPRODUKTERECHT. Die Aufbereitung von Medizinprodukten - Haftungsvermeidung durch Haftungsverlagerung

MEDIZINRECHT ARZNEIMITTELRECHT MEDIZINPRODUKTERECHT. Die Aufbereitung von Medizinprodukten - Haftungsvermeidung durch Haftungsverlagerung KANZLEI DR. JÄKEL MEDIZINRECHT ARZNEIMITTELRECHT MEDIZINPRODUKTERECHT Die Aufbereitung von Medizinprodukten - Haftungsvermeidung durch Haftungsverlagerung DGSV Kongress 2010 Fulda 08.10.2010 Inhalt Compliance

Mehr

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der Richtlinie des Arbeitskreises Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater in der Gesellschaft für Datenschutz und Datensicherheit e.v. - GDD - Verabschiedet von den Mitgliedern der

Mehr

Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden

Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden IHK Gießen-Friedberg 28. November 2012 Jens-Oliver Müller Rechtsanwalt und Notar Fachanwalt für Handels- und Gesellschaftsrecht

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

XXLegal SEO Rechtliches zu SEO. HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin. Rechtsthemen im Online-Marketing. Abmahnung. Twitter.

XXLegal SEO Rechtliches zu SEO. HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin. Rechtsthemen im Online-Marketing. Abmahnung. Twitter. SEO Campixx Berlin 2010 XXLegal SEO Rechtliches zu SEO 14. März 2010 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

1 Einleitung. A. Einführung und Problemaufriss

1 Einleitung. A. Einführung und Problemaufriss 1 Einleitung A. Einführung und Problemaufriss Dem tradierten Konzept des Vertragsschlusses, wie es auch die Verfasser des BGB vor Augen hatten, liegt die Vorstellung zugrunde, ein Vertrag werde entweder

Mehr

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ Externer Datenschutz... Chancen durch Outsourcing PRISAFE DATENSCHUTZ Inhaltsverzeichnis Der Datenschutzbeauftragte Für welche Variante entscheiden? Der externe Datenschutzbeauftragte Kosten für Datenschutz

Mehr

Cloud Computing im Mittelstand IT-Kosten reduzieren und Datensicherheit gewährleisten

Cloud Computing im Mittelstand IT-Kosten reduzieren und Datensicherheit gewährleisten Cloud Computing im Mittelstand IT-Kosten reduzieren und Datensicherheit gewährleisten Torsten Schneider, Global Community Director, Elster Group SE Peter Huppertz, Rechtanwalt und Fachanwalt für Informationstechnologierecht

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Risikominimierung durch Compliance-Organisation Vertragliche, zivilrechtliche und strafrechtliche Verantwortlichkeit von Führungskräften

Risikominimierung durch Compliance-Organisation Vertragliche, zivilrechtliche und strafrechtliche Verantwortlichkeit von Führungskräften 1 Risikominimierung durch Compliance-Organisation - Bearbeiter: Dr. Christian Holtermann 8 1.1 Beispiele für Haftungsrisiken für Unternehmen und Organe 8 1.2 Ziele der Compliance-Organisation 9 1.3 Einflussfaktoren

Mehr

IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN

IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN Stephan Schmidt Rechtsanwalt und Fachanwalt für IT-Recht IHK Hanau-Gelnhausen-Schlüchtern 12. November 2014 Agenda I. Begriffe II. Anwendbare

Mehr

15. DFN-Cert Workshop "Sicherheit in vernetzten Systemen" Hintergründe zum Vorhaben Online-Durchsuchung

15. DFN-Cert Workshop Sicherheit in vernetzten Systemen Hintergründe zum Vorhaben Online-Durchsuchung 15. DFN-Cert Workshop "Sicherheit in vernetzten Systemen" Hintergründe zum Vorhaben Online-Durchsuchung Überflüssig oder unverzichtbar? Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit Hamburg,

Mehr

18.03.2011. G.Riekewolt 1. Meine Daten gehören mir! Datenschutz - ein Managementthema. Übersicht

18.03.2011. G.Riekewolt 1. Meine Daten gehören mir! Datenschutz - ein Managementthema. Übersicht - ein Managementthema beauftragte in Werkstätten für Menschen mit Behinderung Werkstätten:Messe 2011 Nürnberg, 18.03.2011 datenschutzbeaufragter (gepr.udis) datenschutzauditor (pers.cert.tüv) höfle 2 73087

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Aktuelle Entwicklungen beim Datenschutz und IT-Recht. RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de

Aktuelle Entwicklungen beim Datenschutz und IT-Recht. RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Aktuelle Entwicklungen beim Datenschutz und IT-Recht RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Datenschutz Aktuelle Entwicklungen Datenschutz Einführung Datenschutz an Hochschulen

Mehr

Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf

Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf Köln, 19. September 2007 Virtuelle Welten sind rechtsfreie Räume! Der FC wird deutscher Meister 2007/2008! Die Erde ist

Mehr

Der Verein. und Mitarbeitern. Europäisches Institut für das Ehrenamt Dr. Weller

Der Verein. und Mitarbeitern. Europäisches Institut für das Ehrenamt Dr. Weller Der Verein Haftung von Vorständen und Mitarbeitern Haftung auf Schadensersatz Haftung grundsätzlich nur bei Verschulden(Vorsatz oder Fahrlässigkeit) Allein das Vorliegen eines Schadens führt also im Regelfall

Mehr

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz Mittelstandsdialog Informationssicherheit 6. Mai 2010 Identity Management und Gesetz: Spannungsfeld Compliance Datenschutz RA Dr. Michael Karger Wendler Tremml Rechtsanwälte, München NIFIS e.v. Nationale

Mehr

BUNDESGERICHTSHOF BESCHLUSS

BUNDESGERICHTSHOF BESCHLUSS BUNDESGERICHTSHOF I ZR 137/05 BESCHLUSS vom 3. Mai 2007 in dem Rechtsstreit - 2 - Der I. Zivilsenat des Bundesgerichtshofs hat am 3. Mai 2007 durch den Vorsitzenden Richter Prof. Dr. Bornkamm und die Richter

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten 06.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Ø Rechtsanwalt Ø Spezialisiert auf die IT-Compliance im Gesundheitswesen Ø Insbesondere

Mehr

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und

Mehr

Das Pfändungsschutzkonto (P-Konto)

Das Pfändungsschutzkonto (P-Konto) Prof. Dr. Georg Bitter Lehrstuhl für Bürgerliches Recht, Bank- und Kapitalmarktrecht, Insolvenzrecht Das Pfändungsschutzkonto (P-Konto) WM-Tagung zum Bankrecht Vortrag am 27. September 2011 www.georg-bitter.de

Mehr

Online Banking. Duncker & Humblot Berlin. Sphärenhaftung, Rechtsscheinhaftung, Verschuldenshaftung. Dirk Brückner. Von

Online Banking. Duncker & Humblot Berlin. Sphärenhaftung, Rechtsscheinhaftung, Verschuldenshaftung. Dirk Brückner. Von Online Banking Sphärenhaftung, Rechtsscheinhaftung, Verschuldenshaftung Eine Erörterung im Hinblick auf das Online Banking nach dem von der deutschen Kreditwirtschaft verwendeten Standard unter besonderer

Mehr

Vom Urheberrecht bis Dual-Use was Sie zum Cloud Computing noch berücksichtigen

Vom Urheberrecht bis Dual-Use was Sie zum Cloud Computing noch berücksichtigen Vom Urheberrecht bis Dual-Use was Sie zum Cloud Computing noch berücksichtigen müssen Frankfurt am Main, 15. März 2011 Jörg-Alexander Paul, Dr. Fabian Niemann & Prof. Dr. Patrick Sinewe Bird & Bird LLP,

Mehr

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

JURISTISCHE RUNDSCHAU

JURISTISCHE RUNDSCHAU JR JURISTISCHE RUNDSCHAU HERAUSGEBER Prof. Dr. Dirk Olzen, Düsseldorf Dr. Gerhard Schäfer, Stuttgart UNTER MITWIRKUNG VON Prof. Dr. Dr. Jörg Berkemann, Berlin Dr. Bernhard Dombek, Berlin Peter Gielen,

Mehr

ecommerce Conference Frankfurt 1

ecommerce Conference Frankfurt 1 Marketplaces, Plattformen & Co Rechtliche Herausforderungen bei der Konzeption von großen E-Commerce-Plattformen E-Commerce Conference Frankfurt Download der Präsentation unter www.res-media.net/marketplaces

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Rechtsanwälte Steuerberater Wirtschaftsprüfer

Rechtsanwälte Steuerberater Wirtschaftsprüfer Workshop Cloud-Computing Die Herausforderung für die Daten- und Rechtssicherheit GI-Fachgruppe Management 20. November 2009 Dr. Christiane Bierekoven, Rödl & Partner Rechtsanwälte Steuerberater Wirtschaftsprüfer

Mehr

Cloud Computing und SaaS Rechtliche Herausforderungen. 29. September 2009

Cloud Computing und SaaS Rechtliche Herausforderungen. 29. September 2009 Cloud Computing und SaaS Rechtliche Herausforderungen 29. September 2009 1 Agenda Internationaler Rahmen / Anwendbares Recht Vertragstypologie Lizenzen / Urheberrecht SLAs und Ausfallsicherheit Datenschutz

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

XXLegal SEO Neues zum Online-Marketing-Recht www.online-marketing-recht.de. HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin

XXLegal SEO Neues zum Online-Marketing-Recht www.online-marketing-recht.de. HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin SEO Campixx Berlin 2011 XXLegal SEO Neues zum Online-Marketing-Recht www.online-marketing-recht.de 13. März 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte

Mehr

Datenschutz in Recht und Praxis

Datenschutz in Recht und Praxis Datenschutz in Recht und Praxis Welches Recht gilt eigentlich beim Online-Marketing? Rechtswahl vs Internationales Privatrecht Nutzungsbedingungen des Werbenden anwendbar? Wirksam einbezogen? Rechtswahl?

Mehr

Patientenrechtegesetz Stefan Rohpeter

Patientenrechtegesetz Stefan Rohpeter Patientenrechtegesetz Stefan Rohpeter Rechtsanwalt Fachanwalt für Medizinrecht Health Care Manager 1 Ausgangsthese Es ereignet sich nichts Neues. Es sind immer die selben alten Geschichten, die von immer

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

E-MAIL-ARCHIVIERUNG GESETZLICHE VORGABEN UND RECHTLICHE PROBLEME

E-MAIL-ARCHIVIERUNG GESETZLICHE VORGABEN UND RECHTLICHE PROBLEME E-MAIL-ARCHIVIERUNG GESETZLICHE VORGABEN UND RECHTLICHE PROBLEME Rechtsanwalt Dr. jur. Walter Felling Dipl.-Betriebswirt Referent: Rechtsanwalt Dr. jur. Walter Felling Dipl.-Betriebswirt Ausbildung: Industriekaufmann;

Mehr

IT-Handbuch für die Sozialwirtschaft

IT-Handbuch für die Sozialwirtschaft Helmut Kreidenweis IT-Handbuch für die Sozialwirtschaft Nomos Vorwort ". 5 1 Informationstechnologie in der Sozialwirtschaft - Eine Einführung 13 1.1 Wozu dieses Buch dient 13 1.2 Entwicklungslinien 15

Mehr

Recht elektronischer Kapitalmärkte

Recht elektronischer Kapitalmärkte Recht elektronischer Kapitalmärkte Bedeutung, Einordnung und spezifische Fragen des Anlegerschutzes Von Stefan Roth Duncker & Humblot Berlin Inhaltsverzeichnis A. Einführung - Konkretisierung der Fragestellung

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen. Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht

Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen. Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht Cloud Dienste als rechtliche Herausforderung BESTANDSAUFNAHME

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Online-Bezahlsysteme. Ein Merkblatt der Industrie- und Handelskammer Hannover

Online-Bezahlsysteme. Ein Merkblatt der Industrie- und Handelskammer Hannover Online-Bezahlsysteme Ein Merkblatt der Industrie- und Handelskammer Hannover Im Online-Handel wird eine Vielzahl unterschiedlicher Bezahlverfahren angeboten. So verschieden die einzelnen Zahlungsverfahren

Mehr

best OpenSystems Day Herbst 2005

best OpenSystems Day Herbst 2005 best OpenSystems Day Herbst 2005 Rechtsanwalt Dr. Michael Karger, München Unternehmerisches Handeln unter Sicherheitsanforderungen in der IT (KonTraG, SOX & Basel II) 2 Agenda: 1. Überblick: Rechtliche

Mehr

Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck

Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck Ansätze. Rechtsfragen. Verantwortlichkeiten. 1. Vorstellung DATATREE AG 2. Permission Marketing 3. Outsourcing

Mehr

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010 1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,

Mehr