Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Größe: px
Ab Seite anzeigen:

Download "Herausforderungen der IT-Sicherheit aus rechtlicher Sicht"

Transkript

1 IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht, insb. IT-Recht Arbeitsgruppe Identitätsschutz im Internet

2 Inhaber des Lehrstuhls für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht, insb. IT-Recht, Ruhr-Universität Bochum Richter am Oberlandesgericht Hamm Vorsitzender des Vorstands der Arbeitsgruppe Identitätsschutz im Internet (a-i3) Mitglied des Vorstands des Horst Görtz-Instituts für IT-Sicherheit Leitung der Arbeitsgruppe Rechtsrahmen des Cloud Computing, Kompetenzzentrum Trusted Cloud Mitglied des Verwaltungsrats, Stiftung Datenschutz

3 Das Horst Görtz Institut für IT-Sicherheit

4 Arbeitsgruppe Identitätsschutz im Internet (a-i3)

5 a-i3/bsi Symposium 2013

6 Thesen zur Entwicklung der IT-Sicherheit 1. These: IT-Sicherheit ist eine dauerhafte Herausforderung 2. These: Die Bewältigung aktueller und künftiger Herausforderungen in der IT erfordert ein erweitertes, umfassendes Verständnis von IT- Sicherheit

7 Definition: IT-Sicherheit der Zustand eines IT-Systems (oder auch einer Organisation) und der durch IT verarbeiteten und gespeicherten Daten, in dem die Risiken, die bei jedem IT- Einsatz bestehen, durch angemessene Maßnahmen auf ein tragbares Maß reduziert wurden. - Quelle: Wikipedia Zentrale Merkmale: angemessene Maßnahmen / hinnehmbares Maß an Risiken

8 IT-Sicherheit und Recht Spam

9 IT-Sicherheit und Recht Identitätsmissbrauch im Internet

10 IT-Sicherheit und Recht These: Schutz des Vertrauens durch Begrenzung von Risiken Rechtsgrundsatz: kein Eingehen unkalkulierbarer Risiken

11 IT-Sicherheit und Recht Begrenzung von Risiken im Online-Banking angemessene Risikoverteilung Haftungsbegrenzung für Kunden Risikoverteilung und Haftung bei Identitätsmissbrauch gesetzliche Regelung durch EU-Zahlungsdiensterichtlinie Grundsätze: 1. Bank trägt Risiko gefälschter Überweisungen 2. Kunde haftet bei pflichtwidriger Verursachung der Fälschung 3. Haftung des Kunden ist begrenzt

12 IT-Sicherheit und Recht Risikobegrenzung auf Seiten der Bank Pflicht zu Risikomanagement, KWG Verbesserung von Authentisierungsverfahren Missbrauchserkennung Aufklärung der Kunden Pflicht zur IT-Sicherheit KG, Urt. v , Az.: 26 U 159/09 Verwendung des klassischen PIN/TAN-Verfahrens war schon 2008 pflichtwidrig BGH, Urt. v , Az.:XI ZR 96/11

13 IT-Sicherheit und Recht Fazit: Merkmale von IT-Sicherheit Sicherheit von Geschäftsprozessen (Online-Banking) erfordert: Vermeidung unkalkulierbarer / überzogener Risiken gewährleistet durch Sicherheit technischer Verfahren Allokation von Risiken Haftungsbegrenzung Angemessenheit technischer Maßnahmen Zusammenspiel von Technik und Recht

14 Angemessenheit von IT-Sicherheit zentrale Anforderung für IT-Sicherheit: Kosten-Nutzen-Verhältnis These: zentrales Problem zahlreicher IT-Projekte: zu hoher Aufwand im Verhältnis zu Gewinn an Sicherheit für Geschäftsablauf

15 Angemessenheit von IT-Sicherheit Elektronische Signatur hohe Sicherheit Erforderlichkeit für Verfahren? Beispiel: elektronische Signatur für Bestellung in Onlinehandel? kein Interesse des Käufers kein Interesse des Händlers elektronische Signatur müsste höheres relatives Schadensvermeidungspotential haben

16 Angemessenheit von IT-Sicherheit Elektronischer Identitätsnachweis hohes Maß an Datenschutz wird nicht benötigt! hohe Sicherheit für Log-In wird nicht immer benötigt Zusatznutzen bei Erst-Registrierung wenig Sicherheit für Erklärung (Überweisung) u.u. geringer Sicherheitsgewinn für Verfahren

17 Angemessenheit von IT-Sicherheit Cloud Computing Sicherheits-Anforderungen an Cloud-Computing Datenschutz ( 9 BDSG) Bankrecht (KWG) / Sozialrecht (SGB) Deliktsrecht (Persönlichkeitsrechte), 823, 1004 BGB Vertragsrecht (vertragliche Schutzpflichten, 241 BGB) Strafrecht ( 203 StGB)

18 Angemessenheit von IT-Sicherheit Cloud Computing Zugang zu Cloud nur mit eid? als Verallgemeinerung nicht richtig kann aber erforderlich sein je nach Schutzbedürfnis Beispiel: Ärzte-Abrechnungslösungen per Internet Studie (Borges) 2006 nur mit Token auch bei Cloud

19 Fazit These: Erfolg hat IT-Sicherheit vor allem, wenn rechtliche und ökonomische Bedingungen beachtet werden IT-Sicherheit ist ökonomisch sinnvoll nur, wenn das richtige Maß an Sicherheit gewählt wird Nutzen von IT-Sicherheit ist stark rechtlich determiniert Zusammenwirken von Recht und Technik ist ein Erfolgsfaktor für IT-Sicherheit

20 Vielen Dank für Ihre Aufmerksamkeit! Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht, insb. IT-Recht Tel: (+49) Mail: Web:

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce

Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce Georg Borges Jörg Schwenk (Hrsg.) Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce 2123 Herausgeber

Mehr

Identitätsmissbrauch

Identitätsmissbrauch Identitätsmissbrauch Aktuelle Fragen des IT-Rechts und des Datenschutzes Vortrag anlässlich der 3. Cottbusser Medienrechtsage an der BTU Cottbus Rechtsanwalt Ulrich Schulte am Hülse ilex Rechtsanwälte

Mehr

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Arbeitsgruppe Rechtsrahmen des Cloud Computing Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Die Arbeitsgruppe Rechtsrahmen des Cloud Computing Teil des Kompetenzzentrums Trusted Cloud Ziel: Entwicklung

Mehr

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Arbeitsgruppe Rechtsrahmen des Cloud Computing Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Die Arbeitsgruppe Rechtsrahmen des Cloud Computing Teil des Kompetenzzentrums Trusted Cloud Ziel: Entwicklung

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Identitätsdiebstahl und Identitätsmissbrauch im Internet

Identitätsdiebstahl und Identitätsmissbrauch im Internet Identitätsdiebstahl und Identitätsmissbrauch im Internet Rechtliche und technische Aspekte von Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener 1. Auflage Springer 2011 Verlag

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Zahlung mit Kreditkarte und Lastschrift im Internet

Zahlung mit Kreditkarte und Lastschrift im Internet Prof. Dr. Georg Bitter Lehrstuhl für Bürgerliches Recht, Bank-, Börsen- und Kapitalmarktrecht Zahlung mit Kreditkarte und Lastschrift im Internet Chancen und Risiken für den Verbraucher www.georg-bitter.de

Mehr

Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich

Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Haftungsrisiko Webseite: Drohen Schadenersatzansprüche? Köln, 19.02.2014 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY

Mehr

Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen. Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht

Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen. Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht Cloud Dienste als rechtliche Herausforderung BESTANDSAUFNAHME

Mehr

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Governance- und Compliance-Aspekte im Cloud-Umfeld Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Rechtsanwalt und Partner bei SKW Schwarz, München

Mehr

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Jan Pohle, Rechtsanwalt, Düsseldorf NRW IKT Cluster: Executive Briefing Cloud Computing Köln 16. Juni 2009 Cloud

Mehr

Compliance. Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05.

Compliance. Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05. Compliance Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05.2015 Übersicht Compliance und Arbeitsrecht Arbeitsrechtliche Compliance

Mehr

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere. für ein Weltrecht?

Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere. für ein Weltrecht? 7. Zwingenberger Technikforum cyberlaw@jus.tu darmstadt.de Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere für ein Weltrecht? Technische Universität Darmstadt, Hochschulstrasse

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Wo ist mein Geld? Identitätsmissbrauch im Online-Banking A L L T A G S P R O B L E M E I M I N T E R N E T Gliederung I. Aktuelle Missbräuche im Zahlungsverkehr II. Risikotragung und Hatung bei geälschten

Mehr

Wie sicher sind meine Daten in der Cloud? Datenschutz und Cloud Computing

Wie sicher sind meine Daten in der Cloud? Datenschutz und Cloud Computing Wie sicher sind meine Daten in der Cloud? Datenschutz und Cloud Computing A L L T A G S P R O B L E M E I M I N T E R N E T 2 Pro. Dr. Georg Borges Inhaber des Lehrstuhls ür Bürgerliches Recht, Rechtstheorie

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

T H E M E N S E R V I C E

T H E M E N S E R V I C E Ratgeber / Wissen / Wirtschaft Mehr Sicherheit in der Cloud So erkenne ich einen guten Cloud-Computing-Dienstleister Der Vertragsleitfaden des Kompetenzzentrums Trusted Cloud hilft bei der Gestaltung von

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Grundlagen und Update zur aktuellen Rechtslage im E-Payment

Grundlagen und Update zur aktuellen Rechtslage im E-Payment Grundlagen und Update zur aktuellen Rechtslage im E-Payment Dr. Kai Westerwelle 13. Dezember 2007 Beteiligte bei Visa und MasterCard Merchant: Online-Händler Kartengesellschaft (Visa bzw. Master Card)

Mehr

Mit einem Fuß im Knast?!

Mit einem Fuß im Knast?! Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

QiN Quartiersinitiative Niedersachsen Workshop "QiN works"

QiN Quartiersinitiative Niedersachsen Workshop QiN works QiN Quartiersinitiative Niedersachsen Workshop "QiN works" Organisationsformen und Zielvereinbarungen der QiN Helmstedt, 23. November 2010 Rechtsanwalt Thomas Terstegge Rechtsanwalt Dipl.-Kfm. Dr. Wilm

Mehr

Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden

Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden IHK Gießen-Friedberg 28. November 2012 Jens-Oliver Müller Rechtsanwalt und Notar Fachanwalt für Handels- und Gesellschaftsrecht

Mehr

Haftungsfalle Rechenzentrum?

Haftungsfalle Rechenzentrum? Haftungsfalle Rechenzentrum? IT-Sicherheit zwischen Rechtssetzung und Rechtsanwendung Z K I - F r ü h j a h r s t a g u n g 8. M ä r z 2 0 1 6 Das Institut für Rechtsinformatik Aktuelle Veröffentlichung:

Mehr

Rechtsanwälte Steuerberater Wirtschaftsprüfer

Rechtsanwälte Steuerberater Wirtschaftsprüfer Workshop Cloud-Computing Die Herausforderung für die Daten- und Rechtssicherheit GI-Fachgruppe Management 20. November 2009 Dr. Christiane Bierekoven, Rödl & Partner Rechtsanwälte Steuerberater Wirtschaftsprüfer

Mehr

HEUKING KÜHN LÜER WOJTEK. Datenpanne Was passiert, wenn es passiert ist, und wem passiert etwas?

HEUKING KÜHN LÜER WOJTEK. Datenpanne Was passiert, wenn es passiert ist, und wem passiert etwas? HEUKING KÜHN LÜER WOJTEK Datenpanne Was passiert, wenn es passiert ist, und wem passiert etwas? Frankfurt, 12. Februar 2014 Dr. Herbert Palmberger, M.C.J. I Szenarien von Datenpannen (Auswahl) Hackerangriff

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

Die Haftung des Datenschutzbeauftragten unter Berücksichtigung des Entwurfs der EU-DSGVO

Die Haftung des Datenschutzbeauftragten unter Berücksichtigung des Entwurfs der EU-DSGVO Die Haftung des Datenschutzbeauftragten unter Berücksichtigung des Entwurfs der EU-DSGVO Ihr Referent Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Wesentliche Schwerpunkte in der Beratungspraxis

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

MEDIZINRECHT ARZNEIMITTELRECHT MEDIZINPRODUKTERECHT. Die Aufbereitung von Medizinprodukten - Haftungsvermeidung durch Haftungsverlagerung

MEDIZINRECHT ARZNEIMITTELRECHT MEDIZINPRODUKTERECHT. Die Aufbereitung von Medizinprodukten - Haftungsvermeidung durch Haftungsverlagerung KANZLEI DR. JÄKEL MEDIZINRECHT ARZNEIMITTELRECHT MEDIZINPRODUKTERECHT Die Aufbereitung von Medizinprodukten - Haftungsvermeidung durch Haftungsverlagerung DGSV Kongress 2010 Fulda 08.10.2010 Inhalt Compliance

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Vorwort... XIII Abkürzungsverzeichnis... XIV. 1. Teil Einleitung... 1

Vorwort... XIII Abkürzungsverzeichnis... XIV. 1. Teil Einleitung... 1 Inhalt Vorwort... XIII Abkürzungsverzeichnis... XIV 1. Teil Einleitung... 1 A. Einführung... 3 B. Themenstellung... 5 C. Thesen und zentrale Fragestellungen... 7 D. Gang der Darstellung... 9 2. Teil Begriffsbestimmung...

Mehr

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Missverständnisse, Halbwahrheiten und Vorurteile Fehlinterpretationen im Datenschutz bergen Risiken Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an

Mehr

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung

Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Düsseldorf, 26. Juni 2014 Möglichkeiten der Nutzung von Cloud Services in der öffentlichen Verwaltung Dr. Martin Meints, IT-Sicherheitsbeauftragter 3 ist der Full Service Provider für Informationstechnik

Mehr

Niko Härting: Online-Payment. CeBIT HANNOVER 2006 FORUM MITTELSTAND DEUTSCHER ANWALTVEREIN DAVIT

Niko Härting: Online-Payment. CeBIT HANNOVER 2006 FORUM MITTELSTAND DEUTSCHER ANWALTVEREIN DAVIT Niko Härting: Online-Payment CeBIT HANNOVER 2006 FORUM MITTELSTAND DEUTSCHER ANWALTVEREIN DAVIT 1 Zahlungsmöglichkeiten bei Online-Bestellungen Überweisung ( Vorkasse ) Problem: Verbraucherakzeptanz Nachnahme

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Datenschutz und Kinderschutz - Einheit oder Gegensatz?

Datenschutz und Kinderschutz - Einheit oder Gegensatz? Datenschutz und Kinderschutz - Einheit oder Gegensatz? Dr. Claudia Federrath Berlin, den 11. März 2009 Aufgaben Der Berliner Beauftragte für Datenschutz und Informationsfreiheit kontrolliert die Einhaltung

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Informationstag "Elektronische Signatur"

Informationstag Elektronische Signatur Informationstag "Elektronische Signatur" Berlin, Schwedische E-Legitimation versus Deutscher Personalausweis: Ein Ländervergleich aus Anwendersicht Christine Ziske, Kikusema GmbH/AB 1 Aktive Anwender der

Mehr

Sedierung und Notfallmanagement in der Endoskopie - juristische Aspekte -

Sedierung und Notfallmanagement in der Endoskopie - juristische Aspekte - Sedierung und Notfallmanagement in der Endoskopie - juristische Aspekte - Referent: Timm Laue-Ogal Rechtsanwalt Fachanwalt für Medizinrecht 1 Worum geht es? Haftungsfragen bei der Delegation von Maßnahmen

Mehr

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung RA Jan Schneider Fachanwalt für Informationstechnologierecht nrw.units trifft Medizin, Düsseldorf, 22.09.2015 Die (Public)

Mehr

Fit im Ehrenamt. Rechtsfragen der Vereinsarbeit Impulsreferat. Malte Jörg Uffeln Mag.rer.publ. Rechtsanwalt und Mediator (DAA) (Gründau)

Fit im Ehrenamt. Rechtsfragen der Vereinsarbeit Impulsreferat. Malte Jörg Uffeln Mag.rer.publ. Rechtsanwalt und Mediator (DAA) (Gründau) Fit im Ehrenamt Rechtsfragen der Vereinsarbeit Impulsreferat Malte Jörg Uffeln Mag.rer.publ. Rechtsanwalt und Mediator (DAA) (Gründau) Unsere Themen: Finanzen Haftung und Haftungsrisiken Datenschutz Internetauftritt

Mehr

Rechtsfolgen der Digitalen Identität

Rechtsfolgen der Digitalen Identität 16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer

Mehr

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING B M T AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING 4. Fachtagung Dynamisierung des Mittelstands durch IT Schloss Vollrads 7. September 2010 Büsing Müffelmann & Theye Rechtsanwalt

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Melanie Gutmann Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Wirtschaftliche Interessen der Banken im Spannungsverhältnis zum Geheimhaltungsinteresse

Mehr

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich?

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? IKT-Forum der Hochschule Ansbach Donnerstag 13. November 2014 / 17:30 bis 19:15 Uhr 91522 Ansbach

Mehr

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Web2skills Ausgewählte Ergebnisse InfoWeb Weiterbildung Gremiums-Sitzung in Bonn BMBF, 24. März 2010 PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Helmut Kuwan (Helmut Kuwan Sozialwissenschaftliche

Mehr

Rechtsanwalt Rolf Becker

Rechtsanwalt Rolf Becker Rechtsanwalt Rolf Becker Channel + Recht: Multipliziertes Risiko oder Chance WIENKE & BECKER KÖLN Rechtsanwälte (C) Rolf Becker, Sachsenring 6 50677 Köln Tel. 0221 / 3765-330 Fax 0221 / 3765-312 rbecker@kanzlei-wbk.de

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Vorstellung des Kompetenzzentrums Trusted Cloud

Vorstellung des Kompetenzzentrums Trusted Cloud Innovationspolitik, Informationsgesellschaft, Telekommunikation Wissenschaftliche Begleitung, Evaluation und Ergebnistransfer zum Technologieprogramm Vorstellung des Kompetenzzentrums Trusted Cloud Caroline

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz. Trusted-Cloud-Abschlusskonferenz Berlin, 11.

Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz. Trusted-Cloud-Abschlusskonferenz Berlin, 11. Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz Trusted-Cloud-Abschlusskonferenz Berlin, 11. Februar 2015 Die AG Rechtsrahmen des Cloud Computing Trusted-Cloud-Abschlusskonferenz

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Rechtliche Barrieren für ehealth und wie sie überwunden werden können!

Rechtliche Barrieren für ehealth und wie sie überwunden werden können! Rechtliche Barrieren für ehealth und wie sie überwunden werden können! Session 4: IT-Compliance im Gesundheitssektor IT-Sicherheitsgesetz, Patientenrechte und Schweigepflicht 6. Mai 2014 Seite 2 1 2 3

Mehr

Rechtssicher in die Cloud

Rechtssicher in die Cloud Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

ecommerce Conference Frankfurt 1

ecommerce Conference Frankfurt 1 Marketplaces, Plattformen & Co Rechtliche Herausforderungen bei der Konzeption von großen E-Commerce-Plattformen E-Commerce Conference Frankfurt Download der Präsentation unter www.res-media.net/marketplaces

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauftragten

Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauftragten Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauftragten Stephan Schmidt Rechtsanwalt und Fachanwalt für IT-Recht Gesellschaft für Informatik e.v. Frankfurt a.m. 09.11.2012 DER

Mehr

Cloud Computing: Rechtliche Aspekte

Cloud Computing: Rechtliche Aspekte Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London

Mehr

Online Banking. Duncker & Humblot Berlin. Sphärenhaftung, Rechtsscheinhaftung, Verschuldenshaftung. Dirk Brückner. Von

Online Banking. Duncker & Humblot Berlin. Sphärenhaftung, Rechtsscheinhaftung, Verschuldenshaftung. Dirk Brückner. Von Online Banking Sphärenhaftung, Rechtsscheinhaftung, Verschuldenshaftung Eine Erörterung im Hinblick auf das Online Banking nach dem von der deutschen Kreditwirtschaft verwendeten Standard unter besonderer

Mehr

IT-Sicherheit kompakt und verständlich

IT-Sicherheit kompakt und verständlich Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung

Mehr

Fit für die Existenzgründung - Alles was Recht ist! Rechtsanwalt Dr. Uwe Schlegel, Köln. www.etl-rechtsanwaelte.de

Fit für die Existenzgründung - Alles was Recht ist! Rechtsanwalt Dr. Uwe Schlegel, Köln. www.etl-rechtsanwaelte.de Fit für die Existenzgründung - Alles was Recht ist! Rechtsanwalt Dr. Uwe Schlegel, Köln www.etl-rechtsanwaelte.de 1 Ihr Referent heute Dr. Uwe Schlegel Beruf: Rechtsanwalt und Dozent Kanzleisitz: Köln

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

ZTG Zentrum für Telematik und Telemedizin GmbH Dipl.-Soz.Wiss. Lars Treinat. ZTG GmbH. Partner des

ZTG Zentrum für Telematik und Telemedizin GmbH Dipl.-Soz.Wiss. Lars Treinat. ZTG GmbH. Partner des ehealth und Datenschutz Infoveranstaltung Möglichkeiten und Perspektiven von telemedizinischen Kooperationen in der Gesundheitsregion Köln-Bonn 06.10.2016, Köln ZTG Zentrum für Telematik und Telemedizin

Mehr

Marketplaces, Plattformen & Co

Marketplaces, Plattformen & Co Marketplaces, Plattformen & Co Rechtliche Herausforderungen bei der Konzeption von großen E-Commerce-Plattformen E-Commerce Conference Frankfurt 18.06.2013 Download der Präsentation unter www.res-media.net/marketplaces

Mehr

Aktuelles aus Rechtsprechung und Praxis

Aktuelles aus Rechtsprechung und Praxis Aktuelles aus Rechtsprechung und Praxis - Aktuelle Rechtsfragen beim E-Mail-Verkehr- Dipl. Jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas

Mehr

Nr. Kompetenzzentrum Trusted Cloud. Arbeitspapier Modulare Zertifizierung Cloud-Diensten

Nr. Kompetenzzentrum Trusted Cloud. Arbeitspapier Modulare Zertifizierung Cloud-Diensten 4 von Nr. Kompetenzzentrum Trusted Cloud Arbeitspapier Modulare Zertifizierung Cloud-Diensten 3 Arbeitsgruppe Rechtsrahmen des Cloud Computing Cloud Computing kann in Deutschland nur wirtschaftlich erfolgreich

Mehr

IT-Recht. GSK. Der Unterschied.

IT-Recht. GSK. Der Unterschied. IT-Recht. GSK. Der Unterschied. Unsere Leistungen. > Gestaltung von IT-Verträgen, insbesondere in Bezug auf Softwareentwicklung, Vertrieb, Lizenzierung und Pflege > Schutz und wirtschaftliche Verwertung

Mehr

Vernetzung und Datenschutz im Rahmen von Case Management in der Sozialen Arbeit (z.b. Kinderschutz)

Vernetzung und Datenschutz im Rahmen von Case Management in der Sozialen Arbeit (z.b. Kinderschutz) Input für die Arbeitsgruppe am 29.1.2010 Vernetzung und Datenschutz im Rahmen von Case Management in der Sozialen Arbeit (z.b. Kinderschutz) RA Dr. Carsten Wendtland, Hildesheim Überblick Rechtsgrundlagen

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr