Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Größe: px
Ab Seite anzeigen:

Download "Herausforderungen der IT-Sicherheit aus rechtlicher Sicht"

Transkript

1 IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht, insb. IT-Recht Arbeitsgruppe Identitätsschutz im Internet

2 Inhaber des Lehrstuhls für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht, insb. IT-Recht, Ruhr-Universität Bochum Richter am Oberlandesgericht Hamm Vorsitzender des Vorstands der Arbeitsgruppe Identitätsschutz im Internet (a-i3) Mitglied des Vorstands des Horst Görtz-Instituts für IT-Sicherheit Leitung der Arbeitsgruppe Rechtsrahmen des Cloud Computing, Kompetenzzentrum Trusted Cloud Mitglied des Verwaltungsrats, Stiftung Datenschutz

3 Das Horst Görtz Institut für IT-Sicherheit

4 Arbeitsgruppe Identitätsschutz im Internet (a-i3)

5 a-i3/bsi Symposium 2013

6 Thesen zur Entwicklung der IT-Sicherheit 1. These: IT-Sicherheit ist eine dauerhafte Herausforderung 2. These: Die Bewältigung aktueller und künftiger Herausforderungen in der IT erfordert ein erweitertes, umfassendes Verständnis von IT- Sicherheit

7 Definition: IT-Sicherheit der Zustand eines IT-Systems (oder auch einer Organisation) und der durch IT verarbeiteten und gespeicherten Daten, in dem die Risiken, die bei jedem IT- Einsatz bestehen, durch angemessene Maßnahmen auf ein tragbares Maß reduziert wurden. - Quelle: Wikipedia Zentrale Merkmale: angemessene Maßnahmen / hinnehmbares Maß an Risiken

8 IT-Sicherheit und Recht Spam

9 IT-Sicherheit und Recht Identitätsmissbrauch im Internet

10 IT-Sicherheit und Recht These: Schutz des Vertrauens durch Begrenzung von Risiken Rechtsgrundsatz: kein Eingehen unkalkulierbarer Risiken

11 IT-Sicherheit und Recht Begrenzung von Risiken im Online-Banking angemessene Risikoverteilung Haftungsbegrenzung für Kunden Risikoverteilung und Haftung bei Identitätsmissbrauch gesetzliche Regelung durch EU-Zahlungsdiensterichtlinie Grundsätze: 1. Bank trägt Risiko gefälschter Überweisungen 2. Kunde haftet bei pflichtwidriger Verursachung der Fälschung 3. Haftung des Kunden ist begrenzt

12 IT-Sicherheit und Recht Risikobegrenzung auf Seiten der Bank Pflicht zu Risikomanagement, KWG Verbesserung von Authentisierungsverfahren Missbrauchserkennung Aufklärung der Kunden Pflicht zur IT-Sicherheit KG, Urt. v , Az.: 26 U 159/09 Verwendung des klassischen PIN/TAN-Verfahrens war schon 2008 pflichtwidrig BGH, Urt. v , Az.:XI ZR 96/11

13 IT-Sicherheit und Recht Fazit: Merkmale von IT-Sicherheit Sicherheit von Geschäftsprozessen (Online-Banking) erfordert: Vermeidung unkalkulierbarer / überzogener Risiken gewährleistet durch Sicherheit technischer Verfahren Allokation von Risiken Haftungsbegrenzung Angemessenheit technischer Maßnahmen Zusammenspiel von Technik und Recht

14 Angemessenheit von IT-Sicherheit zentrale Anforderung für IT-Sicherheit: Kosten-Nutzen-Verhältnis These: zentrales Problem zahlreicher IT-Projekte: zu hoher Aufwand im Verhältnis zu Gewinn an Sicherheit für Geschäftsablauf

15 Angemessenheit von IT-Sicherheit Elektronische Signatur hohe Sicherheit Erforderlichkeit für Verfahren? Beispiel: elektronische Signatur für Bestellung in Onlinehandel? kein Interesse des Käufers kein Interesse des Händlers elektronische Signatur müsste höheres relatives Schadensvermeidungspotential haben

16 Angemessenheit von IT-Sicherheit Elektronischer Identitätsnachweis hohes Maß an Datenschutz wird nicht benötigt! hohe Sicherheit für Log-In wird nicht immer benötigt Zusatznutzen bei Erst-Registrierung wenig Sicherheit für Erklärung (Überweisung) u.u. geringer Sicherheitsgewinn für Verfahren

17 Angemessenheit von IT-Sicherheit Cloud Computing Sicherheits-Anforderungen an Cloud-Computing Datenschutz ( 9 BDSG) Bankrecht (KWG) / Sozialrecht (SGB) Deliktsrecht (Persönlichkeitsrechte), 823, 1004 BGB Vertragsrecht (vertragliche Schutzpflichten, 241 BGB) Strafrecht ( 203 StGB)

18 Angemessenheit von IT-Sicherheit Cloud Computing Zugang zu Cloud nur mit eid? als Verallgemeinerung nicht richtig kann aber erforderlich sein je nach Schutzbedürfnis Beispiel: Ärzte-Abrechnungslösungen per Internet Studie (Borges) 2006 nur mit Token auch bei Cloud

19 Fazit These: Erfolg hat IT-Sicherheit vor allem, wenn rechtliche und ökonomische Bedingungen beachtet werden IT-Sicherheit ist ökonomisch sinnvoll nur, wenn das richtige Maß an Sicherheit gewählt wird Nutzen von IT-Sicherheit ist stark rechtlich determiniert Zusammenwirken von Recht und Technik ist ein Erfolgsfaktor für IT-Sicherheit

20 Vielen Dank für Ihre Aufmerksamkeit! Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht, insb. IT-Recht Tel: (+49) Mail: Web:

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce

Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce Georg Borges Jörg Schwenk (Hrsg.) Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce 2123 Herausgeber

Mehr

Identitätsmissbrauch

Identitätsmissbrauch Identitätsmissbrauch Aktuelle Fragen des IT-Rechts und des Datenschutzes Vortrag anlässlich der 3. Cottbusser Medienrechtsage an der BTU Cottbus Rechtsanwalt Ulrich Schulte am Hülse ilex Rechtsanwälte

Mehr

Wie sicher sind meine Daten in der Cloud? Datenschutz und Cloud Computing

Wie sicher sind meine Daten in der Cloud? Datenschutz und Cloud Computing Wie sicher sind meine Daten in der Cloud? Datenschutz und Cloud Computing A L L T A G S P R O B L E M E I M I N T E R N E T 2 Pro. Dr. Georg Borges Inhaber des Lehrstuhls ür Bürgerliches Recht, Rechtstheorie

Mehr

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Arbeitsgruppe Rechtsrahmen des Cloud Computing Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Die Arbeitsgruppe Rechtsrahmen des Cloud Computing Teil des Kompetenzzentrums Trusted Cloud Ziel: Entwicklung

Mehr

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Arbeitsgruppe Rechtsrahmen des Cloud Computing Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Die Arbeitsgruppe Rechtsrahmen des Cloud Computing Teil des Kompetenzzentrums Trusted Cloud Ziel: Entwicklung

Mehr

Identitätsdiebstahl und Identitätsmissbrauch im Internet

Identitätsdiebstahl und Identitätsmissbrauch im Internet Identitätsdiebstahl und Identitätsmissbrauch im Internet Rechtliche und technische Aspekte von Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener 1. Auflage Springer 2011 Verlag

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Wo ist mein Geld? Identitätsmissbrauch im Online-Banking A L L T A G S P R O B L E M E I M I N T E R N E T Gliederung I. Aktuelle Missbräuche im Zahlungsverkehr II. Risikotragung und Hatung bei geälschten

Mehr

Die Haftung des Datenschutzbeauftragten unter Berücksichtigung des Entwurfs der EU-DSGVO

Die Haftung des Datenschutzbeauftragten unter Berücksichtigung des Entwurfs der EU-DSGVO Die Haftung des Datenschutzbeauftragten unter Berücksichtigung des Entwurfs der EU-DSGVO Ihr Referent Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Wesentliche Schwerpunkte in der Beratungspraxis

Mehr

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten

Mehr

Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich

Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Haftungsrisiko Webseite: Drohen Schadenersatzansprüche? Köln, 19.02.2014 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY

Mehr

Mit einem Fuß im Knast?!

Mit einem Fuß im Knast?! Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Haftungsfalle Rechenzentrum?

Haftungsfalle Rechenzentrum? Haftungsfalle Rechenzentrum? IT-Sicherheit zwischen Rechtssetzung und Rechtsanwendung Z K I - F r ü h j a h r s t a g u n g 8. M ä r z 2 0 1 6 Das Institut für Rechtsinformatik Aktuelle Veröffentlichung:

Mehr

Compliance. Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05.

Compliance. Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05. Compliance Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05.2015 Übersicht Compliance und Arbeitsrecht Arbeitsrechtliche Compliance

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Governance- und Compliance-Aspekte im Cloud-Umfeld Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Rechtsanwalt und Partner bei SKW Schwarz, München

Mehr

Zahlung mit Kreditkarte und Lastschrift im Internet

Zahlung mit Kreditkarte und Lastschrift im Internet Prof. Dr. Georg Bitter Lehrstuhl für Bürgerliches Recht, Bank-, Börsen- und Kapitalmarktrecht Zahlung mit Kreditkarte und Lastschrift im Internet Chancen und Risiken für den Verbraucher www.georg-bitter.de

Mehr

Nr. Kompetenzzentrum Trusted Cloud. Arbeitspapier Modulare Zertifizierung Cloud-Diensten

Nr. Kompetenzzentrum Trusted Cloud. Arbeitspapier Modulare Zertifizierung Cloud-Diensten 4 von Nr. Kompetenzzentrum Trusted Cloud Arbeitspapier Modulare Zertifizierung Cloud-Diensten 3 Arbeitsgruppe Rechtsrahmen des Cloud Computing Cloud Computing kann in Deutschland nur wirtschaftlich erfolgreich

Mehr

Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauftragten

Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauftragten Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauftragten Stephan Schmidt Rechtsanwalt und Fachanwalt für IT-Recht Gesellschaft für Informatik e.v. Frankfurt a.m. 09.11.2012 DER

Mehr

Freiberufler-Marketing

Freiberufler-Marketing Freiberufler-Marketing Strategien, Trends und Risiken 11. Deutscher Medizinrechtstag 17. September 2010 1 Übersicht Aktuelle Marketing-Trends Suchmaschinenmarketing Soziale Netzwerke Reputationsmanagement

Mehr

[Rechtssicher online handeln]

[Rechtssicher online handeln] Friedberg, 13.03.2008 [Rechtssicher online handeln] Neue Vorschriften, Entscheidungen und Lösungen www.ec-m.de Träger des EC-M Konsortialpartner 1 Transferzentrum Mittelhessen Agenda Pflichten für Diensteanbieter

Mehr

QiN Quartiersinitiative Niedersachsen Workshop "QiN works"

QiN Quartiersinitiative Niedersachsen Workshop QiN works QiN Quartiersinitiative Niedersachsen Workshop "QiN works" Organisationsformen und Zielvereinbarungen der QiN Helmstedt, 23. November 2010 Rechtsanwalt Thomas Terstegge Rechtsanwalt Dipl.-Kfm. Dr. Wilm

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

HEUKING KÜHN LÜER WOJTEK. Datenpanne Was passiert, wenn es passiert ist, und wem passiert etwas?

HEUKING KÜHN LÜER WOJTEK. Datenpanne Was passiert, wenn es passiert ist, und wem passiert etwas? HEUKING KÜHN LÜER WOJTEK Datenpanne Was passiert, wenn es passiert ist, und wem passiert etwas? Frankfurt, 12. Februar 2014 Dr. Herbert Palmberger, M.C.J. I Szenarien von Datenpannen (Auswahl) Hackerangriff

Mehr

Sedierung und Notfallmanagement in der Endoskopie - juristische Aspekte -

Sedierung und Notfallmanagement in der Endoskopie - juristische Aspekte - Sedierung und Notfallmanagement in der Endoskopie - juristische Aspekte - Referent: Timm Laue-Ogal Rechtsanwalt Fachanwalt für Medizinrecht 1 Worum geht es? Haftungsfragen bei der Delegation von Maßnahmen

Mehr

Die optimale Rechtsform für den Versicherungsmakler

Die optimale Rechtsform für den Versicherungsmakler Die optimale Rechtsform für den Versicherungsmakler Unter Berücksichtigung der Nachfolge- und Haftungsregelungen Hamburg, Schwintowski Geschäftsführender Direktor des EWeRK 1 Registrierung Ca. 47.000 Versicherungsmakler

Mehr

Grundlagen und Update zur aktuellen Rechtslage im E-Payment

Grundlagen und Update zur aktuellen Rechtslage im E-Payment Grundlagen und Update zur aktuellen Rechtslage im E-Payment Dr. Kai Westerwelle 13. Dezember 2007 Beteiligte bei Visa und MasterCard Merchant: Online-Händler Kartengesellschaft (Visa bzw. Master Card)

Mehr

MEDIZINRECHT ARZNEIMITTELRECHT MEDIZINPRODUKTERECHT. Die Aufbereitung von Medizinprodukten - Haftungsvermeidung durch Haftungsverlagerung

MEDIZINRECHT ARZNEIMITTELRECHT MEDIZINPRODUKTERECHT. Die Aufbereitung von Medizinprodukten - Haftungsvermeidung durch Haftungsverlagerung KANZLEI DR. JÄKEL MEDIZINRECHT ARZNEIMITTELRECHT MEDIZINPRODUKTERECHT Die Aufbereitung von Medizinprodukten - Haftungsvermeidung durch Haftungsverlagerung DGSV Kongress 2010 Fulda 08.10.2010 Inhalt Compliance

Mehr

Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz. Trusted-Cloud-Abschlusskonferenz Berlin, 11.

Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz. Trusted-Cloud-Abschlusskonferenz Berlin, 11. Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz Trusted-Cloud-Abschlusskonferenz Berlin, 11. Februar 2015 Die AG Rechtsrahmen des Cloud Computing Trusted-Cloud-Abschlusskonferenz

Mehr

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis Vertrauen ist gut, Kontrolle ist besser Datenschutz in der Arztpraxis Gesetzlicher Rahmen ärztlicher Tätigkeit Ärztliche Berufsordnung BGB Behandlungsvertrag SGB V (KV + Krankenkassen) Bundesdatenschutzgesetz

Mehr

Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere. für ein Weltrecht?

Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere. für ein Weltrecht? 7. Zwingenberger Technikforum cyberlaw@jus.tu darmstadt.de Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere für ein Weltrecht? Technische Universität Darmstadt, Hochschulstrasse

Mehr

auf die Kleine Anfrage der Abgeordneten Jan Korte, Petra Pau, Jens Petermann, Frank Tempel und der Fraktion DIE LINKE. Drucksache 17/3637

auf die Kleine Anfrage der Abgeordneten Jan Korte, Petra Pau, Jens Petermann, Frank Tempel und der Fraktion DIE LINKE. Drucksache 17/3637 Deutscher Bundestag Drucksache 17/3932 17. Wahlperiode 25. 11. 2010 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Jan Korte, Petra Pau, Jens Petermann, Frank Tempel und der Fraktion

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

Vernetzung und Datenschutz im Rahmen von Case Management in der Sozialen Arbeit (z.b. Kinderschutz)

Vernetzung und Datenschutz im Rahmen von Case Management in der Sozialen Arbeit (z.b. Kinderschutz) Input für die Arbeitsgruppe am 29.1.2010 Vernetzung und Datenschutz im Rahmen von Case Management in der Sozialen Arbeit (z.b. Kinderschutz) RA Dr. Carsten Wendtland, Hildesheim Überblick Rechtsgrundlagen

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Florian König M.L.E.

Florian König M.L.E. Risiko- und Haftungsmanagement für r kleine und mittelständische Unternehmen PROTOTYP Museum 04.03.2009 Hafencity Hamburg - ein kurzer Überblick - Florian König M.L.E. Rechtsanwalt *magister legum europae

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Wichtige Vertragsbestandteile eines Gemeinschaftspraxis-Vertrages

Wichtige Vertragsbestandteile eines Gemeinschaftspraxis-Vertrages Wichtige Vertragsbestandteile eines Gemeinschaftspraxis-Vertrages A C H T U N G! ALLGEMEINER HINWEIS für die VERWENDUNG DES NACHFOLGENDEN MUSTERS Die nachfolgende Aufzählung erhebt keinen Anspruch auf

Mehr

BUNDESGERICHTSHOF BESCHLUSS. vom. 25. September 2008. in dem Rechtsstreit

BUNDESGERICHTSHOF BESCHLUSS. vom. 25. September 2008. in dem Rechtsstreit BUNDESGERICHTSHOF IX ZR 235/07 BESCHLUSS vom 25. September 2008 in dem Rechtsstreit Nachschlagewerk: BGHZ: BGHR: ja nein ja InsO 61 Satz 1 Die besondere Pflicht des Insolvenzverwalters, sich zu vergewissern,

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat.

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. (Aus den»fliegenden Blättern«, humoristisch-satirische Zeitschrift, die von 1844-1944 in München erschien) 1 8.2.1.Der

Mehr

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Jens Krickhahn, Underwriting Manager Technology Media und Telecommunication Hiscox Deutschland Agenda Aus der Presse Rechtlicher

Mehr

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Jan Pohle, Rechtsanwalt, Düsseldorf NRW IKT Cluster: Executive Briefing Cloud Computing Köln 16. Juni 2009 Cloud

Mehr

Wer die Geschichte nicht kennt : Das Haftungsrecht der Stiftungen im Wandel

Wer die Geschichte nicht kennt : Das Haftungsrecht der Stiftungen im Wandel Wer die Geschichte nicht kennt : Das Haftungsrecht der Stiftungen im Wandel DONNER & REUSCHEL: 33. Treffen des Stiftungsnetzwerks Jan C. Knappe Rechtsanwalt und Partner Fachanwalt für Handels- und Gesellschaftsrecht

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

Allzu sorglose Weitergabe von IP-Adressen?

Allzu sorglose Weitergabe von IP-Adressen? Allzu sorglose Weitergabe von IP-Adressen? Joerg Heidrich Heise Zeitschriften Verlag Dr. Christoph Wegener Horst Görtz Institut für IT-Sicherheit DFN-Cert Workshop 2010 Hamburg, 10. Februar 2010 Zur Person:

Mehr

Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011

Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Horst Görtz Institut für IT-Sicherheit Quelle: [http://www.miriadna.com] Motivation Risiken von Cloud Computing

Mehr

T H E M E N S E R V I C E

T H E M E N S E R V I C E Ratgeber / Wissen / Wirtschaft Mehr Sicherheit in der Cloud So erkenne ich einen guten Cloud-Computing-Dienstleister Der Vertragsleitfaden des Kompetenzzentrums Trusted Cloud hilft bei der Gestaltung von

Mehr

Vorstellung des Kompetenzzentrums Trusted Cloud

Vorstellung des Kompetenzzentrums Trusted Cloud Innovationspolitik, Informationsgesellschaft, Telekommunikation Wissenschaftliche Begleitung, Evaluation und Ergebnistransfer zum Technologieprogramm Vorstellung des Kompetenzzentrums Trusted Cloud Caroline

Mehr

Der Verein Haftungsfragen

Der Verein Haftungsfragen Der Verein Haftungsfragen Dr. Frank Weller Rechtsanwalt - Mediator Haftung auf Schadensersatz (Grundzüge) Haftung grundsätzlich nur bei Verschulden (Vorsatz oder Fahrlässigkeit) Allein das Vorliegen eines

Mehr

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Cloud Computing, Social Media und andere Trends der CeBIT 2010

Cloud Computing, Social Media und andere Trends der CeBIT 2010 Cloud Computing, Social Media und andere Trends der CeBIT 2010 Kommunikation 2010 - Trends der CeBIT in Darmstadt COSYNUS Dienstag, 16.03.2010 Dr. Thomas Lapp, Frankfurt Rechtsanwalt IT-Kanzlei dr-lapp.de

Mehr

Datenschutz und Kinderschutz - Einheit oder Gegensatz?

Datenschutz und Kinderschutz - Einheit oder Gegensatz? Datenschutz und Kinderschutz - Einheit oder Gegensatz? Dr. Claudia Federrath Berlin, den 11. März 2009 Aufgaben Der Berliner Beauftragte für Datenschutz und Informationsfreiheit kontrolliert die Einhaltung

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich?

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? IKT-Forum der Hochschule Ansbach Donnerstag 13. November 2014 / 17:30 bis 19:15 Uhr 91522 Ansbach

Mehr

Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen. Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht

Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen. Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht Cloud Dienste als rechtliche Herausforderung BESTANDSAUFNAHME

Mehr

INFOzMorge. 25. Februar 2010. Hotel Schweizerhof, Luzern. Ursula Sury Rechtsanwältin Professorin an der Hochschule Luzern

INFOzMorge. 25. Februar 2010. Hotel Schweizerhof, Luzern. Ursula Sury Rechtsanwältin Professorin an der Hochschule Luzern INFOzMorge 25. Februar 2010 Hotel Schweizerhof, Luzern Ursula Sury Rechtsanwältin Professorin an der Hochschule Luzern IT Compliance Definition to comply with = im Einklang sein mit etwas IT oder ICT Informationstechnologie

Mehr

Niko Härting: Online-Payment. CeBIT HANNOVER 2006 FORUM MITTELSTAND DEUTSCHER ANWALTVEREIN DAVIT

Niko Härting: Online-Payment. CeBIT HANNOVER 2006 FORUM MITTELSTAND DEUTSCHER ANWALTVEREIN DAVIT Niko Härting: Online-Payment CeBIT HANNOVER 2006 FORUM MITTELSTAND DEUTSCHER ANWALTVEREIN DAVIT 1 Zahlungsmöglichkeiten bei Online-Bestellungen Überweisung ( Vorkasse ) Problem: Verbraucherakzeptanz Nachnahme

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei

Mehr

Rechtsfolgen der Digitalen Identität

Rechtsfolgen der Digitalen Identität 16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer

Mehr

ecomm Veranstaltungsreihe 2006: Online-Recht

ecomm Veranstaltungsreihe 2006: Online-Recht ecomm Veranstaltungsreihe 2006: Online-Recht Handwerkskammer Berlin, BTZ 14. September 2006 Wissenschaftl. publizistische T. Verträge Projekte, Software, Lizenzen, AGB, Arbeitsrecht Verbände Technologieund

Mehr

Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden

Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden IHK Gießen-Friedberg 28. November 2012 Jens-Oliver Müller Rechtsanwalt und Notar Fachanwalt für Handels- und Gesellschaftsrecht

Mehr

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung

Mehr

Die Bedeutung von Sicherheit für RFID- Systeme RFID im Fokus: Sicherheit und Datenschutz IHK Potsdam, 01.07.2008

Die Bedeutung von Sicherheit für RFID- Systeme RFID im Fokus: Sicherheit und Datenschutz IHK Potsdam, 01.07.2008 Die Bedeutung von Sicherheit für RFID- Systeme RFID im Fokus: Sicherheit und Datenschutz IHK Potsdam, 01.07.2008 Dr. Frank Gillert Inhalt des Vortrages Der Anlass für das Thema Die Schutzziele der IT-Sicherheit

Mehr

Unwissenheit schützt vor Haftung nicht? Update zur Verantwortlichkeit für Marken- und UWG-Verstöße

Unwissenheit schützt vor Haftung nicht? Update zur Verantwortlichkeit für Marken- und UWG-Verstöße Unwissenheit schützt vor Haftung nicht? Update zur Verantwortlichkeit für Marken- und UWG-Verstöße Dr. Ulrike Grübler Rechtsanwältin/Partnerin Großer Grasbrook 9 20457 Hamburg Tel: +49 (0) 40 46063 60000

Mehr

Direktmarketing zwischen Datenschutz und Wettbewerbsrecht

Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Dr. Martin Schirmbacher Berlin, 20. März 2013 im Rahmen des 1. Datenschutztages von bvh und HÄRTING Rechtsanwälte Themen ÜBERBLICK Überblick über

Mehr

Datenschutzunterweisung kompakt

Datenschutzunterweisung kompakt Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):

Mehr

Fit im Ehrenamt. Rechtsfragen der Vereinsarbeit Impulsreferat. Malte Jörg Uffeln Mag.rer.publ. Rechtsanwalt und Mediator (DAA) (Gründau)

Fit im Ehrenamt. Rechtsfragen der Vereinsarbeit Impulsreferat. Malte Jörg Uffeln Mag.rer.publ. Rechtsanwalt und Mediator (DAA) (Gründau) Fit im Ehrenamt Rechtsfragen der Vereinsarbeit Impulsreferat Malte Jörg Uffeln Mag.rer.publ. Rechtsanwalt und Mediator (DAA) (Gründau) Unsere Themen: Finanzen Haftung und Haftungsrisiken Datenschutz Internetauftritt

Mehr

Patientenrechtegesetz Stefan Rohpeter

Patientenrechtegesetz Stefan Rohpeter Patientenrechtegesetz Stefan Rohpeter Rechtsanwalt Fachanwalt für Medizinrecht Health Care Manager 1 Ausgangsthese Es ereignet sich nichts Neues. Es sind immer die selben alten Geschichten, die von immer

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Fit für die Existenzgründung - Alles was Recht ist! Rechtsanwalt Dr. Uwe Schlegel, Köln. www.etl-rechtsanwaelte.de

Fit für die Existenzgründung - Alles was Recht ist! Rechtsanwalt Dr. Uwe Schlegel, Köln. www.etl-rechtsanwaelte.de Fit für die Existenzgründung - Alles was Recht ist! Rechtsanwalt Dr. Uwe Schlegel, Köln www.etl-rechtsanwaelte.de 1 Ihr Referent heute Dr. Uwe Schlegel Beruf: Rechtsanwalt und Dozent Kanzleisitz: Köln

Mehr

Pago Online-Überweisung sicher, schnell und bequem im Internet bezahlen

Pago Online-Überweisung sicher, schnell und bequem im Internet bezahlen Pago Online-Überweisung sicher, schnell und bequem im Internet bezahlen Präsentation für European E-Commerce Academy Pago etransaction Services GmbH 06. Oktober 2004 Informationen zu Pago Pago etransaction

Mehr

Hans-Jacob Heitz: Spannungsfelder a) in der Organhaftung. b) im Umgang mit Versicherern

Hans-Jacob Heitz: Spannungsfelder a) in der Organhaftung. b) im Umgang mit Versicherern Hans-Jacob Heitz: Spannungsfelder a) in der Organhaftung. b) im Umgang mit Versicherern Wo liegen die wichtigsten Probleme? Trends/ Neue Entwicklungen? Verhalten der D&O Versicherer? Vernetztes Vorgehen!

Mehr

RKPN.de-Rechtsanwaltskanzlei Patrick R. Nessler Kastanienweg 15 66386 St. Ingbert. Telefon: 06894 9969237 Telefax: 06894 9969238 Mail: Post@RKPN.

RKPN.de-Rechtsanwaltskanzlei Patrick R. Nessler Kastanienweg 15 66386 St. Ingbert. Telefon: 06894 9969237 Telefax: 06894 9969238 Mail: Post@RKPN. RKPN.de-Rechtsanwaltskanzlei Patrick R. Nessler Kastanienweg 15 66386 St. Ingbert Telefon: 06894 9969237 Telefax: 06894 9969238 Mail: Post@RKPN.de www.rkpn.de Patrick R. Nessler Rechtsanwalt Inhaber der

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Online-Bezahlsysteme. Ein Merkblatt der Industrie- und Handelskammer Hannover

Online-Bezahlsysteme. Ein Merkblatt der Industrie- und Handelskammer Hannover Online-Bezahlsysteme Ein Merkblatt der Industrie- und Handelskammer Hannover Im Online-Handel wird eine Vielzahl unterschiedlicher Bezahlverfahren angeboten. So verschieden die einzelnen Zahlungsverfahren

Mehr

Allgemeine Nutzungsbedingungen. für das Video Portal WERDER.TV. Stand: August 2012. 1 Anwendungsbereich und Vertragsinhalt

Allgemeine Nutzungsbedingungen. für das Video Portal WERDER.TV. Stand: August 2012. 1 Anwendungsbereich und Vertragsinhalt Allgemeine Nutzungsbedingungen für das Video Portal WERDER.TV Stand: August 2012 1 Anwendungsbereich und Vertragsinhalt 1. Die nachfolgenden Bedingungen gelten für die Nutzung des kostenpflichtigen Video-Portals

Mehr

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ Externer Datenschutz... Chancen durch Outsourcing PRISAFE DATENSCHUTZ Inhaltsverzeichnis Der Datenschutzbeauftragte Für welche Variante entscheiden? Der externe Datenschutzbeauftragte Kosten für Datenschutz

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Online Banking. Duncker & Humblot Berlin. Sphärenhaftung, Rechtsscheinhaftung, Verschuldenshaftung. Dirk Brückner. Von

Online Banking. Duncker & Humblot Berlin. Sphärenhaftung, Rechtsscheinhaftung, Verschuldenshaftung. Dirk Brückner. Von Online Banking Sphärenhaftung, Rechtsscheinhaftung, Verschuldenshaftung Eine Erörterung im Hinblick auf das Online Banking nach dem von der deutschen Kreditwirtschaft verwendeten Standard unter besonderer

Mehr

RKPN.de-Rechtsanwaltskanzlei Patrick R. Nessler Kastanienweg 15 66386 St. Ingbert. Telefon: 06894 9969237 Telefax: 06894 9969238 E-Mail: Post@RKPN.

RKPN.de-Rechtsanwaltskanzlei Patrick R. Nessler Kastanienweg 15 66386 St. Ingbert. Telefon: 06894 9969237 Telefax: 06894 9969238 E-Mail: Post@RKPN. RKPN.de-Rechtsanwaltskanzlei Patrick R. Nessler Kastanienweg 15 66386 St. Ingbert Telefon: 06894 9969237 Telefax: 06894 9969238 E-Mail: Post@RKPN.de www.rkpn.de Patrick R. Nessler Rechtsanwalt Inhaber

Mehr

Die Haftung des Koordinators für Sicherheit- und Gesundheitsschutz. Rechtliche Konsequenzen aus der BaustellenVO

Die Haftung des Koordinators für Sicherheit- und Gesundheitsschutz. Rechtliche Konsequenzen aus der BaustellenVO 0 Die Haftung des Koordinators für Sicherheit- und Gesundheitsschutz Rechtliche Konsequenzen aus der BaustellenVO Berichterstatter: Rechtsanwalt Dirk Weber Justiziar der Architektenkammer Thüringen Mitglied

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr