IT Compliance Update

Größe: px
Ab Seite anzeigen:

Download "IT Compliance Update"

Transkript

1 PRAXISSEMINAR 7. und 8. Oktober 2014, Köln 3. und 4. Dezember 2014, Frankfurt/Main IT-Recht- Fortbildung gemäß 15 FAO IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Bringen Sie Ihr Wissen auf den neuesten Stand: Wie können Richtlinien bei der Gestaltung und Dokumentation der IT Compliance sinnvoll eingesetzt werden? Wie kann man Haftungsrisiken für IT-Veranwortliche + Datenschutzbeauftragte vermeiden? Software-Audits Was ist erlaubt? Wie bereiten Sie sich optimal vor? Aufbau eines internen Kontrollsystem (IKS) Einsatz von Compliance Tools KRITIS Das neue IT-Sicherheitsgesetz, Stand der EU-Datenschutzverordnung Big Data, SIEM etc. Große Datenmengen rechtssicher verarbeiten NSA-Affäre Maßnahmen gegen Wirtschaftsspionage und Geheimnisverrat Was dürfen Geheimdienste? Mobile Computing + BYOD, IT-Nutzung am Arbeitsplatz, private Nutzung Cloud Computing, globaler Datentransfer und Auftrags-DV sicher umsetzen Einsatz sozialer Netze, Social Media Richtlinien gestalten Wie können Interne Ermittlungen datenschutzkonform umgesetzt werden? Kontrollen in sozialen Netzen Online-Marketing, Umgang mit Cookies, Gestaltung der Datenschutzerklärung, das neue Fernabsatzrecht Welche Daten sind archivierungspflichtig? Die neue GoBD, Umsetzung elektronisches Rechnungswesen Direkt in der Praxis umsetzbar durch: Checklisten Gestaltungstipps Formulierungsvorschläge

2 1. Tag Kompakteinstieg Begriffe IT Compliance und interne Kontrollsysteme Relevante Gesetze für IT Compliance, Datenschutz, Informationssicherheit Grundbegriffe des Datenschutzes NSA-AFFÄRE: DATENSPIONAGE, GEHEIMNISVERRAT, KNOW-HOW-ABFLUSS PRISM, Tempora, Echolon organisierte Angriffe auf Daten und Netze, Wirtschaftsspionage aus dem Ausland, insbesondere USA und China NSA-Skandal: Was dürfen Geheimdienste in den USA und Deutschland? Backdoors für Geheimdienste Gesetzliche Regelungen G10-Gesetz, Anti-Terrorismus-Gesetze USA-Patriot-Act FISA Foreign Intelligence Surveillance Act/ Court - Durchgriff der US-Behörden auf Cloud Daten Aktuell: US-Gericht vom : Microsoft muss Daten auch aus EU-Standorten herausgeben Welche internationalen Datenströme verwenden /Internet, effiziente Schutzmaßnahmen, insbesondere Verschlüsselung? Cyberwar Stuxnet, Flame und die Folgen Soziale Netze Risiko Informations-Abfluss durch Chat, Blog, Diskussionsgruppen, Reputationsrisiken Datenabfluss durch Nutzungsbedingungen bei Google Docs, Dropbox etc., -Kontrolle bei Webmailern Schnüffel-Apps, z. B. WhatsApp, Taschenlampen-App, Angry Birds etc. Juristische Reaktionsmöglichkeiten bei Datenabfluss, Geheimnisverrat im Unternehmen Whistleblowing datenschutzkonforme Hinweissysteme, arbeitsrechtliche Grenzen, WP 117, Düsseldorfer Kreis Sensibilisierung der Mitarbeiter Geheimnisschutz durch Richtlinien und Arbeitsvertrag, Gestaltungstipps Gestaltungsmodul Geheimschutz Abwehr- und Geheimschutzklauseln in Cloud-Verträgen und Auftrags-DV Geheimhaltungsvereinbarungen mit Geschäftspartnern Non-Disclosure-Agreeement Verpflichtungserklärungen auf Datengeheimnis Geheimhaltung im Arbeitsvertrag Aktuelles Special: Softwarelizenz-Audits Softwarelizenz-Audits Was kommt auf Sie zu? Vertragsgestaltung, Datenschutzproblematik, Prävention durch Lizenzmanagement UsedSoft, EuGH vom , BGH vom , zulässiger Handel mit Gebrauchtsoftware, Online-Erschöpfung Insolvenzfestigkeit von Softwareverträgen, LG München I vom , Software-Escrow Mobile Geräte + BYOD (Bring your own device) Verwendung privater Endgeräte, Fluch oder Segen? Risiken und Sicherheitsanforderungen bei privaten Smartphones, Tablets etc.; Zugriffsschutz, Verschlüsselung, Schnüffel-Apps, vertragliche Geheimhaltungspflichten Trennung privat-dienstlich durch Containerlösung (z. B. Good Client) Mobile Device Management (MDM): Kontrolle, Remote-Löschung Wer hat das Recht an den Daten? Herausgabe der Daten bei Ausscheiden Lizenzproblematik Lizenzierungsmodelle, Freigabeverfahren für Apps, Whitelist/Blacklist für Apps? Jailbreaks Homeoffice und Geschäftsreisen: Web oder App? Terminalnutzung als Lösung Haftung des Arbeitgebers für Privatgeräte (Verlust, Beschädigung), Roaming-Gebühren Gestaltungsmodul Mobile Geräte BYOD Richtlinien, Nutzungsvereinbarung BYOD und mobile Geräte, Benutzerrichtlinien für Homeoffice Betriebsvereinbarung und Datenschutzeinwilligung Disclaimer, Haftungsklausel für den Arbeitgeber Cloud-Computing - Auftrags-DV - Datentransfer ins Ausland Aktuell: Datenschutzbehörden setzten Safe-Harbor aus und stoppen Datentransfer in die USA; Pressemitteilung vom Zulässiger Datentransfer ins Ausland Auftrags-DV nach 11 BDSG, schriftliche Zusatzvereinbarung, zehn Pflichtklauseln, Musterformulare, Gestaltungstipps Sichere Drittstaaten, z. B. Schweiz, EU-Standardvertragsklauseln Cloud-Computing Fragen zu Vertragsgestaltung und Datenschutz Herausgabe von Daten bei Vertragsende + Insolvenz, Insbesondere: Auslagerung ERP, HR und CRM Praxisbericht: Binding Corporate Rules (BCR) Konzernweite Datenschutzrichtlinien, Praxisbericht aus zwei konkreten Genehmigungsverfahren EU-Working Papers, das neue WP 195 IT-Audit beim Dienstleister Kontrolle des Sicherheitskonzepts, vor-ort + Doku-Prüfung, praktische Durchführung, Prüfkataloge Orientierungshilfe Cloud Computing der Aufsichtsbehörden Gestaltungsmodul Cloud Zusatzvereinbarung Auftrags-DV mit IT-Dienstleister nach 11 BDSG Zusatzvereinbarung mit Auslandsdienstleister nach EU Standardvertragsklauseln und Safe Harbor Binding Corporate Rules (BCR) konzernweite Datenschutzrichtlinien 2 Zeitrahmen des 1. Seminartages: 9.00 Empfang mit Kaffee und Tee, Ausgabe der Tagungsunterlagen 9.30 Seminarbeginn Gemeinsames Mittagessen Ende des ersten Seminartages Lassen Sie den ersten Seminartag bei einem gemeinsamen Umtrunk ausklingen.

3 2. Tag 3 Social Media Verhaltensrichtlinien Aktuell: Recht auf Vergessen, EuGH vom , Löschungsantrag bei Google Fanpages bei Facebook, Zulässigkeit der Facebook-und Apple-AGB, LG Berlin vom ; keine Haftung der Seitenbetreiber bei Datenschutzverstößen, VG Schl.-Holstein vom Facebook Veröffentlichung privater Nachrichten unzulässig, OLG Hamburg vom Gefällt mir -Button von Facebook, datenschutzrechtliche Zulässigkeit, Zulässigkeit Reichweitenanalyse Tell-a-friend-Funktion von Facebook rechtswidrig, KG Berlin vom , BGH vom Unternehmensinterne Soziale Netzwerke, Auswertung des Nutzerverhaltens, Nutzungsrichtlinien Personenbewertungsportale, Kundenbewertungen, Social Shopping, OLG Stuttgart vom Social Media Richtlinien notwendige Verhaltensrichtlinien für Mitarbeiter, konkrete Musterbeispiele, umfassende Checkliste Grenzen der Verhaltenssteuerung zulässige Kritik am Arbeitgeber Publikation von Bildern, Videos von Mitarbeitern/Kunden auf YouTube, Webcams, Vorgaben des KUG, notwendige Einwilligungen Framing Einbindung von YouTube-Videos, BGH vom Gestaltungsmodul Social Media Social Media Richtlinien für Mitarbeiter Vertragsgestaltung Google-Analytics Online-Werbung, E-Commerce Neue Richtlinien der Datenschutzaufsicht zur Werbung vom Dezember 2013 Listenprivileg, Datenhandel, Auswirkungen auf CRM-Systeme Social Marketing, Retargeting, personalisierten Werbung Cookies Umsetzung der Cookie-Richtlinie 2009/136/EG, Einwilligungen der Nutzer durch Popup-Fenster, Gestaltungstipps Funktion der Datenschutzerklärung (Privacy Policy), OLG Hamburg vom Webtracking-Tools, Tracking-Cookies, LG Frankfurt vom , Geolokalisierung, Google-Analytics, rechtskonforme Lösung, neue Fassung von März 2013; Adobe Analytics, Hinweise des Bay. DSB vom Juni 2013 Aktuell: das neue Fernabsatzrecht 2014, Verbraucherrechterichtlinie 2011/83/EU umgesetzt, das neue Gesetz vom in Kraft, neue Widerrufsbelehrung, neues Muster, Gestaltungstipps Button-Pflicht, erste Urteile: LG Berlin Urteil vom , OLG Hamm vom Impressumspflicht für Facebook, Google, Internationale Zuständigkeit deutscher Gerichte bei Rechtsverstößen im Internet Gestaltungsmodul Datenschutz, E-Commerce Datenschutzerklärung, Privacy Policy Datenschutzeinwilligung der Kunden neue Widerrufsbelehrung, neues Muster Update Datenschutz Neue Gesetze EU-Datenschutz-VO Aktuell: neue EU-DatenschutzgrundVO Aktueller Stand LIBE-Ausschuss, EU-Parlament vom , maßgebliche Inhalte, wie geht s weiter? Kritik: insbesondere der Datenschutzbehörden, BVerfG Urteil des EuGH vom zur Vorratsdatenspeicherung Anwendbarkeit dt. Datenschutzrecht, OVG Schl.-Holstein vom E-Recruiting-Plattformen Online Bewerbungsverfahren, Datenschutzkonzept Das neue Internetprotokoll IPv6, technische Grundlagen, rechtliche Auswirkungen, Datenschutz Aktuell: E-Government-Gesetz zum in Kraft getreten, Überblick zu den Neuregelungen, elektronische Schriftform Aktuelles Special: Big Data und Datenschutz Big Data datenschutzkonformer Umgang mit riesigen Datenmengen Datenerhebung, Verarbeitung und Aggregation der Daten Möglichkeiten der Anonymisierung und Pseudonymisierung rechtskonforme Analyse und Auswertung der Daten IT-Nutzung am Arbeitsplatz, private Nutzung Aktuell: Datenspeicherung im Kfz, Fehlermeldungen, Fahrverhalten, Standort (GPS), Muster-Information des VDA und der Datenschutz-Behörden Privatnutzung am Arbeitsplatz, Arbeitgeber als TK- Provider, BVerfG-Rechtsprechung zur Reichweite des Fernmeldegeheimnisses Geltung des Fernmeldegeheimnisses für private s Kippt die herrschende Meinung? VG Karlsruhe vom , Mappus-Entscheidung Duldung, betriebliche Übung " rechtssicher vermeiden Ausscheidende Mitarbeiter, OLG Dresden vom , Löschung privater s; Löschungspflicht von Daten, LG Düsseldorf vom Private Logfiles: Nur 7 Tage Speicherung, OLG Frankfurt vom Geldwerter Vorteil durch Privatnutzung? Bedeutung des 3 Nr. 45 EStG Gestaltungsmodul Kontrolle Betriebs-/Dienstvereinbarungen für die IT-Nutzung Einwilligungen der Mitarbeiter bei Privatnutzung Interne Ermittlungen und zulässige Mitarbeiterkontrolle Zulässige Kontroll- und Ermittlungsmaßnahmen im Unternehmen, Verhaltenskontrolle nach 32 BDSG Mitarbeiterrecherchen in Sozialen Netzen, insbesondere Facebook, allgemein-zugängliche Daten? Datenschutzkonforme Korruptionsbekämpfung, Abwehr Wirtschaftsspionage Pflicht nach 130 OWiG Zeitrahmen des 2. Seminartages: 8.30 Empfang mit Kaffee und Tee 9.00 Seminarbeginn Gemeinsames Mittagessen Ende des Seminars An beiden Tagen werden Kaffepausen flexibel eingeplant.

4 4 Legaler Datenbankabgleich (z. B. Fall Bahn), Mitarbeiterscreening Aktuell: Strafbarkeit Geolokalisierung, Überwachung durch GPS-Empfänger, BGH vom (Verdeckte) Videoüberwachung der Kunden und Mitarbeiter, Datenschutzgrenzen, BGH vom Rechtskonforme Terrorbekämpfung, Exportkontrollsysteme, EG-Verordnungen Zutrittskontrollsysteme; anonyme und personenbezogene Kontrolle von Logfiles/ s Rechtsfolgen unzulässiger Kontrolle, Beweisverwertungsverbote Risikomanagement ISMS KRITIS IT-Audit Informationssicherheitsmanagementsystem (ISMS), Notfallkonzepte (BSI 100-4), Zusammenspiel mit Datenschutzmanagementsystem (DSMS) Aktuell: KRITIS das neue IT-Sicherheitsgesetz für kritische Infrastrukturen, Teil des neuen Koalitionsvertrages, IT- Sicherheits-Audits werden Pflicht, Meldepflicht bei Störungen Standards für Informationssicherheit (BSI, ISO 27001, COBIT 5, ITIL, ISO etc.) IT-Sicherheitsrichtlinien, Richtlinien für Gastzugänge KonTraG keine Vorstandsentlastung ohne Risikomanagement MaRisk und MaComp, Mindestanforderungen an Compliance des BaFin Krisenbewältigung bei Datenpannen, Informationspflichten nach 42a BDSG Messbarkeit des Datenschutz-Niveaus Messkriterien und Messverfahren Rechtsvorteile von Standards und Zertifizierung, Beweislastumkehr IT-Audits erfolgreich bestehen Anforderungen externer Auftraggeber, Wirtschaftsprüfer (IDW-Standard PS 330, PS 951, PS 980, FAIT) Datenschutz-Standards und -Audits: B 1.5 des BSI; EuroPriSe Interne Kontrollsysteme (IKS) Compliance-Tools Managementsysteme Dokumentation der IT-Infrastruktur, ganzheitliches Compliance Management System Interne Kontrollsysteme (IKS) Aufbau und Funktion, PDCA-Modell Ermittlung der IT-Risiken Baseline-Ansatz Kontrollmodelle für betriebliche Steuerungs- und Überwachungssysteme, Reifegradmodell, Schwachstellenanalyse Standards, Frameworks für IKS - COSO-Modell und COBIT- Prozessmodell, Control Objectives, Reporting IT Compliance-Tools Best Practices, Vorstellung GRC-Tools rechtssicherer Einsatz Rechtssichere Filter- und IT-Sicherheitssysteme, Data Loss Prevention Erstellung eines Löschkonzepts, Datenvernichtung neuer Standard DIN Zulässigkeit von Deep Packet Inspection, Application Layer Firewalls, Zensur im Internet Verschlüsselungspflichten " True Crypt " nicht mehr sicher?; Ende-zu-Ende-Verschlüsselung aus eigener Hand Datenschutzkonformes SSL-/TLS-Decryption, Einsatz von Contentfiltern, Jugendschutz durch URL-Filter SIEM Security Information and Event Management, Protokollierung und Auswertung, Interne Kontrollsysteme (IKS), rechtssicher umsetzen Data Loss Prevention (DLP) Datenschutzkonzept Gestaltungsmodul IT-Sicherheit IT-Sicherheitsrichtlinien nach ISO und BSI Einwilligungen der Mitarbeiter bei IT-Benutzerrichtlinien für Mitarbeiter Benutzerrichtlinien für Gastzugänge GDPdU, -Archivierung, DMS, Beweisführung Aktuell: Neuer Entwurf GoBD des BFM vom April 2013: soll GDPdU GoBS ersetzen -Archivierung: gesetzliche Aufbewahrungspflichten, Gestaltung in BV, Datenschutzproblematik Elektronische Rechnungen stark vereinfacht, Streichung der Signaturpflicht, neue Richtlinie des BMF Beweisführung mit elektronischen Dokumenten, Nachweis von Zugang und Identität, D -Gesetz IT-Haftung BGH vom , Rapidshare: Haftung für User Generated Content, Blogeinträge, Wikipedia, OLG Stuttgart vom Haftung Online-Plattformen, Marktplätze wie ebay, Facebook, Haftung für Zugangskonten, VG Schl.-Holstein vom Verantwortlichkeit für Links, EuGH vom Sinn von Disclaimern BGH zu Google-Autocomplete Suchwortergänzung Störerhaftung für offene W-LAN, Filesharing, zumutbare Prüfungsund Sicherungspflichten, BGH vom Keine Haftung für Streaming, Redtube, LG Hamburg vom Schadensersatz bei Internetausfall, BGH vom , Geldentschädigung bei Online-Persönlichkeitsrechtsverletzungen, BGH vom Schadensbemessung bei Datenverlust, Haftung bei fehlender Datensicherung, Eigentumsverletzung durch Datenlöschung Eigenhaftung der IT-Verantwortlichen, Strafbarkeit des Compliance-Officers, DSB Haftung des Admin-C, OLG Frankfurt vom , LG Potsdam vom Managerhaftung persönliche Haftung der Leitungsebene nach KonTraG Gestaltungsmodul Haftung Haftungsfreistellungsklauseln für IT- und Datenschutzverantwortliche (Admin-C) Funktions- und Stellenbeschreibungen für IT- und Datenschutzverantwortliche, Compliance-Officer

5 5 Aktuelle Entwicklungen, Gesetze und Aufgaben (IT) Compliance-Beauftrage sind insbesondere von zwei Seiten gefordert. Zum einen rütteln aktuelle Geschehnisse wie der NSA-Skandal ihr Unternehmen auf: Wo sind Daten sicher gelagert? Wie dürfen Daten für Analysen verwendet werden? Was muss ich tun, um Datenschutzrichtlinien und Haftungsvorgaben einzuhalten? Zum anderen reagiert der Gesetzgeber fortlaufend auf Trends und Entwicklungen in IT und Internet, z. B. Social Media und Big Data. Bestehende Paragraphen werden angepasst, neue Verordnungen definiert. Für die (IT) Compliance-Abteilung bedeutet das, am Ball zu bleiben und die Einhaltung von Gesetzen nachzuweisen. Denn Rechtsverletzungen haben erhebliche Sanktionen zur Folge! Als Teilnehmer von IT Compliance Update sind Sie nach dem Seminar auf dem aktuellsten Stand des rechtlichen Regelwerks für die Informationssicherheit. Mithilfe von Checklisten, Gestaltungshinweisen und Formulierungsvorschlägen haben Sie die Chance zur einwandfreien Umsetzung in die tägliche Praxis. Nutzen Sie die Gelegenheit und schützen Sie Ihr Unternehmen durch wertvolle Tipps unseres Experten! Ihr Experte: Horst Speichert ist seit mehr als 15 Jahren als Rechtsanwalt spezialisiert auf IT-Recht und Datenschutz. Schwerpunkt in der Anwaltspraxis ist die Gestaltung von IT-Verträgen, Betriebsvereinbarungen, IT-Sicherheits- und Datenschutzkonzepten. Er ist Lehrbeauftragter für Informationsrecht und internationales Vertragsrecht an der Universität Stuttgart und Autor des Fachbuches Praxis des IT-Rechts (2. Auflage, Vieweg-Verlag). Langjährige Tätigkeit als Referent, Seminarleiter und externer Datenschutzbeauftragter. Ihre Vorteile: 1. Umfangreiche Dokumentationsunterlagen mit Gestaltungstipps, Musterformulierungen sowie Checklisten für Ihre tägliche Praxis. 2. Integrierte Gestaltungsmodule: Die aufgeworfenen Rechtsfragen werden aus Sicht der Gestaltung durch Richtlinien, Betriebsvereinbarungen und Einwilligungen dargestellt. 3. Sie profitieren von wertvollen Tipps, um Ihr Unternehmen unter Einhaltung aktueller Gesetze zu schützen. 4. Aktuelle Specials zu Softwarelizenz-Audits und Big Data. 5. Die Teilnahme bestätigt eine Fortbildungsmaßnahme im Umfang von 12 Zeitstunden gemäß 15 FAO. Zielgruppe Die Veranstaltung ist als Update zu verstehen und behandelt in erster Linie die Neuerungen in den einzelnen Rechtsbereichen. Sie vermittelt Aufbauund strategisches Wissen und richtet sich an (IT) Compliance-Verantwortliche Datenschutzbeauftragte Juristen und IT-Fachanwälte Entscheider über Informationssicherheit CIOs und IT-Leiter Geschäfts- und Behördenleiter Revisoren Betriebsräte Personalräte Infoline: +49 (0) 211/ Haben Sie Fragen zu dieser Veranstaltung? Wir helfen Ihnen gerne weiter. Kundenberatung und Anmeldung: Petra Großmann-Schmitz (Kundenberatung/Vertrieb) Konzeption und Inhalt: Tobias Knoben (Senior-Konferenz-Manager) Folgen Sie uns!

6 Anmeldung und Information Ihr persönlicher Anmeldecode schriftlich: EUROFORUM Deutschland SE, Postfach , Düsseldorf per per Fax: +49 (0)211/ telefonisch: +49 (0)211/ [Petra Großmann-Schmitz] im Internet: TEILNAHMEBEDINGUNGEN. Der Teilnahmebetrag für diese Veran staltung inklusive Tagungsunterlagen, Mittagessen und Pausen getränken pro Person zzgl. MwSt. ist nach Erhalt der Rechnung fällig. Nach Eingang Ihrer Anmel dung erhalten Sie eine Bestätigung. Die Stornierung (nur schriftlich) ist bis 14 Tage vor Veranstaltungsbeginn kostenlos möglich, danach wird die Hälfte des Teilnahmebetrages erhoben. Bei Nichterscheinen oder Stornierung am Veranstaltungstag wird der gesamte Teilnahme betrag fällig. Gerne akzeptieren wir ohne zusätzliche Kosten einen Ersatz teilnehmer. Programmänderungen aus dringendem Anlass behält sich der Veranstalter vor. DATENSCHUTZINFORMATION. Die EUROFORUM Deutschland SE verwendet die im Rahmen der Bestellung und Nutzung unseres Angebotes erhobenen Daten in den geltenden rechtlichen Grenzen zum Zweck der Durchführung unserer Leistungen und um Ihnen postalisch Informationen über weitere Angebote von uns sowie unseren Partner- oder Konzernunternehmen zukommen zu lassen. Wenn Sie unser Kunde sind, informieren wir Sie außerdem in den geltenden rechtlichen Grenzen per über unsere Angebote, die den vorher von Ihnen genutzten Leistungen ähnlich sind. Soweit im Rahmen der Verwendung der Daten eine Übermittlung in Länder ohne angemessenes Datenschutzniveau erfolgt, schaffen wir ausreichende Garantien zum Schutz der Daten. Außerdem verwenden wir Ihre Daten, soweit Sie uns hierfür eine Einwilligung erteilt haben. Sie können der Nutzung Ihrer Daten für Zwecke der Werbung oder der Ansprache per oder Telefax jederzeit gegenüber der EUROFORUM Deutschland SE, Postfach , Düsseldorf widersprechen. ZIMMERRESERVIERUNG. Im Tagungs hotel steht Ihnen ein be grenz tes Zimmer kon tingent zum er mäßigten Preis zur Verfügung. Bitte nehmen Sie die Zimmer reservierung direkt im Hotel unter dem Stichwort EUROFORUM-Veranstaltung vor. Am Abend des ersten Veranstaltungstages laden Sie das Ameron Hotel Regent und das Maritim Hotel Frankfurt herzlich zu einem Umtrunk ein. 7. und 8. Oktober 2014, Ameron Hotel Regent, Köln Melatengürtel 15, Köln, Telefon: +49(0) 2 21/ und 4. Dezember 2014, Maritim Hotel Frankfurt, Frankfurt/Main Theodor-Heuss-Allee 3, Frankfurt/Main, Telefon: +49 (0) 69/ EUROFORUM-PRAXISSEMINAR IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Direkt in der Praxis umsetzbar durch: Checklisten Gestaltungstipps Formulierungsvorschläge Jetzt schnell und bequem online anmelden! oder ausfüllen und faxen an: 02 11/ Name Ja, ich nehme teil zum Preis von 1.999, p. P. zzgl. MwSt. am 7. und 8. Oktober 2014, Köln [P M012] Bitte reservieren Sie mir unverbindlich Platz Plätze bis zum am 3. und 4. Dezember 2014, Frankfurt/Main [P M012] Bitte reservieren Sie mir unverbindlich Platz Plätze bis zum [Ich kann jederzeit ohne zusätzliche Kosten einen Ersatzteilnehmer benennen. Im Preis sind ausführliche Tagungsunterlagen enthalten.] Ich interessiere mich für Ausstellungs- und Sponsoring möglichkeiten. Ich abonniere die kostenlose IT-Veranstaltungsübersicht per . [SIMA01] Ich möchte meine Adresse wie angegeben korrigieren lassen. [Wir nehmen Ihre Adressänderung auch gerne telefonisch auf: 0211/ ] Position/Abteilung Telefon Die EUROFORUM Deutschland SE darf mich über verschiedenste Angebote von sich, Konzern- und Partnerunternehmen wie folgt zu Werbezwecken informieren: Zusendung per Ja Nein Zusendung per Fax: Ja Nein Firma Anschrift Anmeldung erfolgt durch Fax Geburtsjahr Position Datum, Unterschrift

IT-Recht. IT-Recht-Fortbildung gemäß 15 FAO

IT-Recht. IT-Recht-Fortbildung gemäß 15 FAO IT-Recht IT-Recht-Fortbildung gemäß 15 FAO Rechtsanwalt Horst Speichert ist seit mehr als 10 Jahren spezialisiert auf IT-Recht und Datenschutz, Lehrbeauftragter für Informationsrecht und internationales

Mehr

Mobile Geräte und BYOD Rechtskonforme und sichere Umsetzung in der Praxis Mobile Computing Informationssicherheit, Richtlinien, Datenschutz

Mobile Geräte und BYOD Rechtskonforme und sichere Umsetzung in der Praxis Mobile Computing Informationssicherheit, Richtlinien, Datenschutz Intensivseminar IT-Recht BYOD und Mobile Computing Horst Speichert ist seit mehr als 10 Jahren als Rechtsanwalt spezialisiert auf IT-Recht und. Schwerpunkt in der Anwaltspraxis ist die Gestaltung von IT-Verträgen,

Mehr

IT Compliance Update. Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung

IT Compliance Update. Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung IT-Recht- Fortbildung gemäß 15 FAO IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Direkt in der Praxis umsetzbar durch: Checklisten

Mehr

IT Compliance Update

IT Compliance Update IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Direkt in die Praxis umsetzbar durch: Checklisten Gestaltungstipps Formulierungsvorschläge

Mehr

IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung

IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Praxisseminar 20. und 21. Mai 2014 Holiday Inn Zürich Messe, Zürich 9. und 10. Juli 2014 Hotel Sedartis, Thalwil IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle,

Mehr

IT-Law Update. IT-Recht-Fachseminar ( 15 FAO) aktuelle Themen aktuelle Rechtsprechung aktuelle Gesetzesänderungen. Ständig aktualisiert!

IT-Law Update. IT-Recht-Fachseminar ( 15 FAO) aktuelle Themen aktuelle Rechtsprechung aktuelle Gesetzesänderungen. Ständig aktualisiert! IT-Recht-Fachseminar ( 15 FAO) aktuelle Themen aktuelle Rechtsprechung aktuelle Gesetzesänderungen Schützen Sie Ihr Unternehmen vor juristischen Sanktionen! IT-Law Update Ihre Experten Ständig aktualisiert!

Mehr

IT-Law Update. IT-Recht-Fachtagung ( 15 FAO) Gesetzesänderungen Rechtsprechung IT-Rechtsthemen. Ständig aktualisiert! Ihre Experten.

IT-Law Update. IT-Recht-Fachtagung ( 15 FAO) Gesetzesänderungen Rechtsprechung IT-Rechtsthemen. Ständig aktualisiert! Ihre Experten. IT-Recht-Fachtagung ( 15 FAO) Gesetzesänderungen Rechtsprechung IT-Rechtsthemen Schützen Sie Ihr Unternehmen vor juristischen Sanktionen! IT-Law Update Ständig aktualisiert! Ihre Experten Prof. Dr. Thomas

Mehr

IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung

IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Bringen Sie Ihr Wissen auf den neuesten Stand: Wie kann Geheimnisverrat und Datenklau

Mehr

Bringen Sie Ihr Wissen auf den neuesten Stand!

Bringen Sie Ihr Wissen auf den neuesten Stand! Praxisseminar 5. und 6. Mai 2015 I Holiday Inn Zürich Messe, Zürich 30. Juni und 1. Juli 2015 I Holiday Inn Zürich Messe, Zürich IT Compliance Update Bringen Sie Ihr Wissen auf den neuesten Stand! Software-Audits

Mehr

IT Compliance Update. Bringen Sie Ihr Wissen auf den neuesten Stand:

IT Compliance Update. Bringen Sie Ihr Wissen auf den neuesten Stand: IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Direkt in die Praxis umsetzbar durch: Checklisten Gestaltungstipps Formulierungsvorschläge

Mehr

IT Compliance Update

IT Compliance Update Praxisseminar 14. und 15. Mai 2013 Holiday Inn Zürich Messe, Zürich 26. und 27. Juni 2013 Sorell Hotel Zürichberg, Zürich IT Compliance Update Informationssicherheit Richtlinien Kontrolle Datenschutz Haftung

Mehr

Bringen Sie Ihr Wissen auf den neuesten Stand!

Bringen Sie Ihr Wissen auf den neuesten Stand! Praxisseminar 2. und 3. Oktober 2012 Holiday Inn Zürich Messe, Zürich 27. und 28. November 2012 Seedamm Plaza, Pfäffikon (SZ) IT Compliance Update Informationssicherheit Richtlinien Kontrolle Datenschutz

Mehr

IT Compliance Update

IT Compliance Update Praxisseminar 19. und 20. November 2013 Hotel Belvoir, Rüschlikon 14. und 15. Januar 2014 Holiday Inn Zürich Messe, Zürich IT Compliance Update Informationssicherheit Richtlinien Kontrolle Datenschutz

Mehr

Ein Seminar aus der Praxis für die Praxis Die neue GoBD Rechtskonforme E-Mail-Archivierung, DMS, Datenschutz - rechtssicher vorsorgen und reagieren

Ein Seminar aus der Praxis für die Praxis Die neue GoBD Rechtskonforme E-Mail-Archivierung, DMS, Datenschutz - rechtssicher vorsorgen und reagieren Intensivseminar IT-Recht Horst Speichert ist seit 15 Jahren als Rechtsanwalt spezialisiert auf Lizenzrecht, IT-Recht und Datenschutz. Schwerpunkt in der Anwaltspraxis ist die Gestaltung von IT-Verträgen,

Mehr

digitalisierte Büro Das Die rechtlichen Herausforderungen Ihre IT-Rechtsexperten vor Ort: Begrenzte Teilnehmerzahl

digitalisierte Büro Das Die rechtlichen Herausforderungen Ihre IT-Rechtsexperten vor Ort: Begrenzte Teilnehmerzahl Intensivseminar 14. und 15. März 2013 Hotel Belvoir, Rüschlikon 29. und 30. Mai 2013 Holiday Inn Zürich Messe, Zürich Das digitalisierte Büro Die rechtlichen Herausforderungen Aktuelle IT-Rechtsfragen

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Facility Management. Themen dieses Seminars. Ihre Referenten SEMINAR

Facility Management. Themen dieses Seminars. Ihre Referenten SEMINAR Facility Management Steigern Sie die Performance im Gebäudemanagement Themen dieses Seminars Controlling und Benchmarking als effektive Kostensteuerungselemente Strukturen, Grundlagen und Strategien im

Mehr

Mobile Device Strategie

Mobile Device Strategie Anmeldung und Information s c h r i f t l i c h : 5 Euroforum Deutschland SE Postfach 11 12 34, 40512 Düsseldorf per E-Mail: anmeldung@euroforum.com p e r F a x : 49 (0)2 11/96 86 40 40 t e l e f o n i

Mehr

BRING YOUR OWN DEVICE & RECHT

BRING YOUR OWN DEVICE & RECHT SEMINARE BRING YOUR OWN DEVICE & RECHT Rechtssichere Einbindung privater IT ins Unternehmen 24. Oktober 2012, München 20. November 2012, Düsseldorf www.euroforum.com byod CLOUD COMPUTING & RECHT Nimm 2!

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

IT-Sicherheitsanforderungen

IT-Sicherheitsanforderungen Cybersecurity EVUs geraten in den Fokus von Hackern! IT-Sicherheit im EVU PRAXISSEMINAR 18. bis 20. Mai 2015, München 6. bis 8. Juli 2015, Berlin IT-Sicherheitsanforderungen im EVU Jetzt richtig umsetzen!

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

BESCHAFFUNG VON SICHERHEITSTECHNOLOGIEN

BESCHAFFUNG VON SICHERHEITSTECHNOLOGIEN SEMINARE 25. bis 27. März 2014, Berlin 12. bis 14. Mai 2014, München inkl. zahlreicher FALLBEISPIELE + CHECKLISTEN VERGABE VON IT-DIENSTLEISTUNGEN Alles, was Sie für eine rechtssichere IT-Ausschreibung

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Beschäftigtendatenschutz

Beschäftigtendatenschutz Der neue Beschäftigtendatenschutz Ihr Leitfaden zur Umsetzung in die Unternehmenspraxis Highspeed-Update mit den Spezialisten des Arbeitnehmerdatenschutzes für ein umfassendes Verständnis: Dr. Oliver Vollstädt

Mehr

ITKwebcollege.DATENSCHUTZ Advanced Training

ITKwebcollege.DATENSCHUTZ Advanced Training ITKwebcollege.DATENSCHUTZ Advanced Training Inhaltsverzeichnis Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die Aufsichtsbehörden 2 Betriebsrat

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Cloud Computing Datenschutz und IT-Sicherheit

Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing in der Praxis Trends, Risiken, Chancen und Nutzungspotentiale IHK Koblenz, 23.5.2013 Helmut Eiermann Leiter Technik Der Landesbeauftragte für

Mehr

Rechtsfallen für IT-Sicherheitsbeauftragte

Rechtsfallen für IT-Sicherheitsbeauftragte Seminar München 3. und 4. November 2003 Berlin 2. und 3. Dezember 2003 Rechtsfallen für IT-Sicherheitsbeauftragte Kennen Sie die Risiken, die mit Ihrer täglichen Arbeit verbunden sind? Die Stellung des

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

13. und 14. Mai 2014 in München 3. und 4. Juni 2014 in Düsseldorf

13. und 14. Mai 2014 in München 3. und 4. Juni 2014 in Düsseldorf s e m i n a r 13. und 14. Mai 2014 in München 3. und 4. Juni 2014 in Düsseldorf Steuersicherheit auf den Punkt gebracht! Souverän in Tax Compliance Steuerhinterziehung Steueroptimierung Experten aus unterschiedlichen

Mehr

Dividendenbesteuerung

Dividendenbesteuerung Dividendenbesteuerung Aktuelle Brennpunkte Steueroptimale Gestaltung Informieren Sie sich u. a. umfassend über: Der neue 50d Abs. 3 EStG: Erste praktische Erfahrungen Risiken und Chancen im Hinblick auf

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Von A wie Auftrags datenverarbeitung über P wie Personaldatenschutz bis Z wie Zeitmanagement!

Von A wie Auftrags datenverarbeitung über P wie Personaldatenschutz bis Z wie Zeitmanagement! Praxiswissen für den öffentlichen Datenschutzbeauftragten Von A wie Auftrags datenverarbeitung über P wie Personaldatenschutz bis Z wie Zeitmanagement! Ihr erfahrenes Trainerteam: Rolf Benneweg, Stadt

Mehr

Rechtswissen Industrieversicherung

Rechtswissen Industrieversicherung s e m i n a r 1. und 2. April 2014, Köln 14. und 15. Mai 2014, München Frühbucherrabatt: Sparen Sie 200 Euro Rechtswissen Industrieversicherung Mehr als nur Grundlagen! Aktuelle Themen, die Ihnen im Berufsalltag

Mehr

Liquiditätsrisikomanagement unter LCR und NSFR

Liquiditätsrisikomanagement unter LCR und NSFR SEMINAR 24. 25. Februar 2015, Frankfurt/Main 24. 25. Juni 2015, Frankfurt/Main Programm- Update! Liquiditätsrisikomanagement unter LCR und NSFR Umsetzung der neuen Liquiditätsvorschriften in die Praxis

Mehr

FACHTAGUNG 11. und 12. Dezember 2013, Düsseldorf

FACHTAGUNG 11. und 12. Dezember 2013, Düsseldorf FACHTAGUNG 11. und 12. Dezember 2013, Düsseldorf Getrennt buchbare Tage, Sonderpreis für Versicherungsnehmer Captives, Selbstversicherung und Eigentragungsmodelle Lösungsmodelle zur Absicherung von Haftpflicht-

Mehr

Beschäftigtendatenschutz

Beschäftigtendatenschutz Der neue Beschäftigtendatenschutz Ihr Leitfaden zur Umsetzung in die Unternehmenspraxis Highspeed-Update mit den Spezialisten des Arbeitnehmerdatenschutzes Dr. Oliver Vollstädt Prof. Dr. Gregor Thüsing

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Arnd Böken, Rechtsanwalt und Notar 24. Juni 2013

Arnd Böken, Rechtsanwalt und Notar 24. Juni 2013 Arnd Böken, Rechtsanwalt und Notar 24. Juni 2013 Datenschutz und Big Data: Konflikte Datensparsamkeit Möglichst wenig personenbezogene Daten erheben oder verarbeiten - Speicherung und Analyse großer Datenmengen

Mehr

AKADEMIE 19. bis 21. Mai 2014, Düsseldorf RISIKOMANAGER IN DER VERSICHERUNGSWIRTSCHAFT

AKADEMIE 19. bis 21. Mai 2014, Düsseldorf RISIKOMANAGER IN DER VERSICHERUNGSWIRTSCHAFT AKADEMIE 19. bis 21. Mai 2014, Düsseldorf TAGE SIND GETRENNT BUCHBAR! DER RISIKOMANAGER IN DER VERSICHERUNGSWIRTSCHAFT Praxisnahe Einführung in Solvency II ERSTER TAG MaRisk und Solvency II Rechtliche

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert Zugangskontrolle + Videoüberwachung rechtssicher umsetzen RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz 01. Februar 2011 Jörg-Alexander Paul & Dr. Fabian Niemann Bird & Bird LLP, Frankfurt a.m. Herzlich willkommen! Jörg-Alexander Paul Dr. Fabian Niemann Webinar 1. Teil Vertragsgestaltung

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Alexander Jung, Managing Consultant / legitimis GmbH

Alexander Jung, Managing Consultant / legitimis GmbH Alexander Jung, Managing Consultant / legitimis GmbH Strategische Managementberatung mit Schwerpunkt Datenschutz International operierende Strategie- und Managementberatung mit den Schwerpunkten Datenschutz,

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014

Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014 Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014 Überblick Big Data und Datenschutz: Anwendungsbeispiele Rechtspflichten zum Einsatz von Big Data:

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Praxistage IT-Sicherheit Schwachstellen gibt es überall Absichern müssen Sie

Praxistage IT-Sicherheit Schwachstellen gibt es überall Absichern müssen Sie Praxistage IT-Sicherheit Schwachstellen gibt es überall Absichern müssen Sie NEU in 2014 Jetzt anmelden und bis 30.09.14 200 Frühbucher- Rabatt sichern www.praxistage-it.de So organisieren Sie den Umgang

Mehr

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein

Mehr

Brennpunkt IT-Compliance

Brennpunkt IT-Compliance Intensivseminar für Führungskräfte 26. und 27. November 2015 in Mainz 24. und 25. Februar 2016 in München Aktuelle Entwicklungen - Effiziente Implementierung - Rechtssichere IT-Organisation > Herausforderung

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Datenverwendung und Datenweitergabe - was ist noch legal?

Datenverwendung und Datenweitergabe - was ist noch legal? RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung (GDD) e.v. Pariser Str. 37 53117 Bonn Tel.: 0228-694313 Fax: 0228-695638 E-Mail: jaspers@gdd.de Die GDD e.v. Die GDD

Mehr

Enterprise Apps. Konzeption, Entwicklung und Implementierung von. Mit Praxisbericht von

Enterprise Apps. Konzeption, Entwicklung und Implementierung von. Mit Praxisbericht von Das Erfolgsmodell Apps in Ihrem Unternehmen nutzen! Konzeption, Entwicklung und Implementierung von Enterprise Apps Seminar 25. und 26. September 2012 l Hotel INNSIDE Derendorf, Düsseldorf 24. und 25.

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz 2. April 2011 Dr. Fabian Niemann Bird & Bird LLP, Frankfurt a.m. Datenschutzbehörden und die Wolke Werden Stellen außerhalb der Europäischen Union mit einbezogen, so sind

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Direct Lending Funds in der Restrukturierung

Direct Lending Funds in der Restrukturierung Handelsblatt Konferenz 2. Dezember 2015, Hilton Hotel Frankfurt Neue BaFin Verwaltungspraxis vom 12. Mai 2015 Direct Lending Funds in der Restrukturierung Neue BaFin Regeln für Kreditfonds VORSITZ Prof.

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz

Mehr

Rechtsfallen für das technische Management

Rechtsfallen für das technische Management SEMINAR 16. und 17. Juni 2015, München 22. und 23. September 2015, Berlin Von Juristen für Nicht-Juristen Rechtsfallen für das technische Management LERNEN SIE ALLES WISSENSWERTE ÜBER: Rechtliche Anforderungen

Mehr

Cloud Computing: Rechtliche Aspekte

Cloud Computing: Rechtliche Aspekte Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

UMSATZSTEUER. 13. Jahrestagungg 2014/2015. 1. und 2. Dezember 2014, Düsseldorf. www.euroforum.com/umsatzsteuer. Vorsitz.

UMSATZSTEUER. 13. Jahrestagungg 2014/2015. 1. und 2. Dezember 2014, Düsseldorf. www.euroforum.com/umsatzsteuer. Vorsitz. 1. und 2. Dezember 2014, Düsseldorf Inklusive Online-Seminar zum Thema Leistungsbeschreibung! 13. Jahrestagungg UMSATZSTEUER 2014/2015 Vorsitz Kommentator Ralph E. Korf, Rechtsanwalt, Steuerberater Hermann-Josef

Mehr

STRATEGISCHES KEY ACCOUNT MANAGEMENT

STRATEGISCHES KEY ACCOUNT MANAGEMENT Inkl. Workshop getrennt buchbar! STRATEGISCHES KEY ACCOUNT MANAGEMENT Mit neuestem St. Galler KAM-Konzept und Praxisworkshop zur individuellen Kundenstrategie Entwickeln Sie die Wegweiser Ihres individuellen

Mehr

Rechtsfallen für das technische Management

Rechtsfallen für das technische Management SEMINAR 22. und 23. September 2014, Köln 25. und 26. November 2014, München Von Juristen für Nicht-Juristen Rechtsfallen für das technische Management LERNEN SIE ALLES WISSENSWERTE ÜBER: Rechtliche Anforderungen

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Social Media Marketing und Datenschutz

Social Media Marketing und Datenschutz 1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen

Mehr

Mobile Advertising clever und rechtssicher geht das?! RA Jan Schneider Fachanwalt für Informationstechnologierecht

Mobile Advertising clever und rechtssicher geht das?! RA Jan Schneider Fachanwalt für Informationstechnologierecht Mobile Advertising clever und rechtssicher geht das?! RA Jan Schneider Fachanwalt für Informationstechnologierecht ecommerce Conference 2013, München, 2. Juli 2013 Worum geht s? die Rahmenbedingungen die

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Kurswechsel in der Kfz-VERSICHERUNG

Kurswechsel in der Kfz-VERSICHERUNG KONFERENZ 26. und 27. März 2015, Holiday Inn Munich City Centre, München Kurswechsel in der Kfz-VERSICHERUNG Fluch und Segen der Vergleichsportale: Hier sitzen Check24 und Verivox an einem Tisch 360 -Blick

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012 IT-Outsourcing aus der Perspektive einer bdsb Bettina Robrecht Datenschutzbeauftragte 17. März 2012 Agenda I. Überblick: Definitionen und anwendbares Recht II. Outsourcing innerhalb der EU/EWR III. Outsourcing

Mehr

Geschäftsführer. Der GmbH- Seminar

Geschäftsführer. Der GmbH- Seminar Der GmbH- Seminar Geschäftsführer Detailwissen zum Anstellungsvertrag Eckpunkte zur Stellvertretung Zivil- und strafrechtliche Haftungsrisiken D&O-Versicherung Aktuelle Steuerfragen Sondersituation Krise

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz Mittelstandsdialog Informationssicherheit 6. Mai 2010 Identity Management und Gesetz: Spannungsfeld Compliance Datenschutz RA Dr. Michael Karger Wendler Tremml Rechtsanwälte, München NIFIS e.v. Nationale

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin ARBEITSRECHT Kompaktseminar am 12. Juni 2015 in Berlin Lernen Sie, Fallstricke des Arbeitsrechts zu vermeiden Lernen Sie anhand von Praxisbeispielen, wie Sie Arbeitsverhältnisse optimal gestalten Profitieren

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

GMBH GESCHÄFTS- FÜHRER IM KONZERN

GMBH GESCHÄFTS- FÜHRER IM KONZERN SEMINARE 2015 GMBH GESCHÄFTS- FÜHRER IM KONZERN BALANCE HALTEN ZWISCHEN MUTTER- UND TOCHTERINTERESSEN. Spannungsfelder ausloten Spielräume erweitern: Das etablierte EUROFORUM-Seminar für INFOLINE 02 11/96

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Social Media Finance. Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung

Social Media Finance. Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung Workshops Social Media Finance Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung Veranstaltungsort Industrie- und Handelskammer Frankfurt am Main Börsenplatz 4

Mehr

Asset Manager. Der Immobilien PRAXISNAH KOMPAKT FUNDIERT INDIVIDUELL. Profitieren Sie u. a. von diesen Themen: Die Experten: www.iir.

Asset Manager. Der Immobilien PRAXISNAH KOMPAKT FUNDIERT INDIVIDUELL. Profitieren Sie u. a. von diesen Themen: Die Experten: www.iir. IIR-INTENSIVSCHULUNG 4. überarbeitete Auflage aufgrund großer Nachfrage Der Immobilien Asset Manager 17. bis 19. Juni 2015, München Profitieren Sie u. a. von diesen Themen: Durchführung von Markt-, Tragfähigkeits-

Mehr

Inklusive Musterformulierungen, Praxisbeispielen und Gesetzestexten! Gewerbliches Mietrecht Sie lernen bei diesem Seminar

Inklusive Musterformulierungen, Praxisbeispielen und Gesetzestexten! Gewerbliches Mietrecht Sie lernen bei diesem Seminar Inklusive Musterformulierungen, Praxisbeispielen und Gesetzestexten! Gewerbliches Mietrecht Sie lernen bei diesem Seminar Gesetzestexte richtig auszulegen und für Ihren Vertrag anzuwenden Betriebskosten

Mehr

Die neue EU-Datenschutzgrundverordnung

Die neue EU-Datenschutzgrundverordnung Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen Die neue EU-Datenschutzgrundverordnung Landshut 19.03.2013 Inhalt Hintergrund: Von der Datenschutz-Richtline zur Datenschutz-Verordnung

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.

Einladung zur Fachtagung. Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12. Einladung zur Fachtagung Vorbeugung der persönlichen Haftung von technischen Führungskräften 18.11.2014 in Berlin / 02.12.2014 in Köln Typische Problemfelder in der Praxis Persönliche Haftungsrisiken von

Mehr