IT-Sicherheit. Auch und gerade ein rechtliches Thema. Tag der IT-Sicherheit, IHK Rhein-Neckar. Inhalt
|
|
- Agnes Hermann
- vor 8 Jahren
- Abrufe
Transkript
1 Auch und gerade ein rechtliches Thema Tag der, IHK Rhein-Neckar Mannheim, Rechtsanwalt Klaus-Christian Falkner, Mag. rer. publ. Inhalt 1. Einleitung 2. Überblick über einige Rechtsgrundlagen 3. Zuständigkeiten im Unternehmen 4. Konsequenzen mangelnder 5. Handlungsbedarf im Unternehmen 6. Praxisbeispiele 7. Zusammenfassung Anhang: Glossar , Seite 2 1
2 zum Thema aus rechtlicher Sicht heißt: Das Zauberwort Quelle: , Seite 3 1 Einleitung umfasst nicht nur technische und organisatorische, sondern zunehmend auch rechtliche Aspekte. IT-Organisation IT-Risiko-Management Datenschutzbeauftragter sbeauftragter Sicherheitstechnologie sarchitektur IDS, IPS, Firewall, Gebäudesicherheit Rechtlicher Rahmen Zivilrecht Öffentliches Recht Strafrecht Verträge , Seite 4 2
3 2 Überblick über einige Rechtsgrundlagen Vorschriften mit Bezug zur IT- Sicherheit Unternehmens- / Gesellschaftsrecht Urheberrecht Handels- und Steuerrecht Wirtschaftsverwaltungsrecht Datenschutzrecht Strafrecht KonTraG UrhG HGB, AO, GoBS, GDPdU GewO, TKG, MaRisk BDSG, TMG StGB, UrhG, UWG, BDSG , Seite Unternehmens- / Gesellschaftsrecht KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich) gilt für Ziele u.a.: Erhöhung der Transparenz Verbesserung der Abschlussprüfung und Beurteilung der Unternehmenslage seit in Kraft Änderungen in AktG, HGB, u.a. große & mittelgroße Kapitalgesellschaften prüfungspflichtige OHG und KG , Seite 6 3
4 Unternehmens- / Gesellschaftsrecht (2) KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich) 91 Abs. 2 AktG Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. Erfordert System zur Risikofrüherkennung Verfügbarkeit Disaster Recovery Business Continuity Datenauthentizität und -integrität Revisionssicherheit Missbrauchsschutz etc , Seite 7 Exkurs: Bring Your Own Device Wer trägt die Verantwortung für den Geräte-Zoo? Ein paar Problemfelder Nutzungsrechte Datenzugriff Datensicherheit Unveränderbarkeit der Daten Verfügbarkeit, Wiederherstellbarkeit und Lesbarkeit Archivierung Schutz gegen Malware Trennung von Privatem und Beruflichem Herausgabepflichten beim Ausscheiden , Seite 8 4
5 2.2 Urheberrecht Unternehmen sind dafür verantwortlich, nur solche Software und sonstiges urheberrechtliches Material zu verwenden, für die bzw. das sie auch die nötigen Rechte besitzen. installieren Cloud Computing nutzen achtet auf Einhaltung bearbeiten kopieren etc , Seite 9 Urheberrecht (2) Bei Urheberrechtsverstößen haftet das Unternehmen. Zivilrecht Unterlassungsanspruch Vernichtungsanspruch Auskunftsanspruch Schadensersatzanspruch OWi-/Strafrecht Bußgeld bis zu Geldstrafe Freiheitsstrafe bis zu 3 bzw. 5 Jahren , Seite 10 5
6 Urheberrecht (3) Zur gehören geeignete Maßnahmen, die Schutzrechtsverletzungen zuverlässig unterbinden. installieren Organisatorische CloudMaßnahmen (Lizenzmanagement, Richtlinien, etc.) betreiben Computing bearbeiten Technische Maßnahmenkopieren (Filtersoftware, Gerätedeaktivierung, etc.) Kostenlose Arbeitshilfe: BSA Ratgeber zum Risikomanagement and Resources.aspx etc , Seite Handels- und Steuerrecht Aus dem Handels- und Steuerrecht ergeben sich vor allem Anforderungen an die elektronische Buchführung. HGB AO GoBS ( ) GDPdU ( ) Bilanzierungsvorschriften der 238 ff. HGB 257, 261 HGB: Speicherung von aufbewahrungspflichtigen Unterlagen auf Datenträgern Buchführungs- / Aufzeichnungsvorschriften der 140 ff. AO 147 AO: Speicherung von aufbewahrungspflichtigen Unterlagen auf Datenträgern Stellen Anforderungen an IT-gestützte Buchführung Konkretisieren die gesetzlichen Anforderungen Keine technologischen Vorgaben Gelten neben den GoBS Regeln den Datenzugriff der Finanzverwaltung auf Buchführungssysteme des Steuerpflichtigen sowie Anforderungen an digitale Unterlagen und deren Archivierung , Seite 12 6
7 Handels- und Steuerrecht (2) Die gesetzlichen Vorgaben bestimmen nur, welche Anforderungen erfüllt sein müssen. Die technische Umsetzung obliegt allein den Unternehmen. Umsetzung HGB AO GoBS GDPdU Auswahl von Anforderungen Unveränderbarkeit der Daten Jederzeitige Verfügbarkeit, Wiederherstellbarkeit und Lesbarkeit Erstellung und Pflege einer Verfahrensdokumentation Datensicherheitskonzept Archivierung nur in maschinell auswertbaren Formaten (z.b. kein einfaches PDF) , Seite Wirtschaftsverwaltungsrecht GewO TKG Basel II / III Gewerbeuntersagung wegen Unzuverlässigkeit Auch bei mangelhafter möglich technische Schutzmaßnahmen Sicherheitsbeauftrager Sicherheitskonzept Differenzierte Risikobemessung bei Kreditvergabe stellt operationelles Risiko dar , Seite 14 7
8 2.5 Datenschutzrecht Auch aus dem Datenschutzrecht ergeben sich Anforderungen an die. BDSG 9 BDSG fordert technische und organisatorische Maßnahmen zur Sicherstellung des Datenschutzes (sog. TOMs ) Konkretisierung in Anlage zu 9 BDSG Zutrittskontrolle Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Auftragskontrolle Verfügbarkeitskontrolle Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden , Seite 15 Datenschutzrecht (2) Spezialregelungen zu Telemedien (Internet, Telebanking, etc.) TMG 13 Abs. 4: Katalog technischer und organisatorischer Vorkehrungen Von Providern einzuhalten Bußgeld bis Telekommunikation TKG 107 Abs. 2: technische und organisatorische Maßnahmen gegen unbefugtes Offenbaren von Nachrichteninhalten Regelmäßige Anpassung an den Stand der Technik , Seite 16 8
9 2.6 Strafrecht Mögliche Straftatbestände Verletzung des Post- oder Fernmeldegeheimnisses ( 206 StGB) Verletzung von Privatgeheimnissen ( 203 StGB) Unerlaubte Verwertung urheberrechtlich geschützter Werke ( 106 UrhG) Unerlaubter Eingriff in technische Schutzmaßnahmen ( 108 b UrhG) Verrat von Geschäfts- und Betriebsgeheimnissen ( 17 UWG) erleichtert ermöglicht verführt , Seite 17 Exkurs: Cloud Computing Cloud Computing Ein paar Problemfelder Eigentum / Nutzungsrechte Datenzugriff / Speicherort Datensicherheit / Berufsrecht Datenschutz (Auftragsdatenverarbeitung) Unveränderbarkeit der Daten Verfügbarkeit, Wiederherstellbarkeit und Lesbarkeit Archivierung Insolvenzfestigkeit Herausgabepflichten bei Vertragsende Quelle: Daten-herausgeben html , Seite 18 9
10 3 Zuständigkeiten im Unternehmen Aufsichtsrat Gesetzliche Überwachungsaufgabe Geschäftsführung/ Vorstand IT-Leiter Anstellungsvertrag Gesetzliche Sorgfalts- und Risikosteuerungspflichten Arbeitsvertrag Gesteigerte Sicherheitspflichten Vergabe an Externe möglich Bei Vorliegen der gesetzlichen Voraussetzungen zwingend! Datenschutzbeauftragter sbeauftragter (Arbeits-)Vertrag Stellen- / Leistungsbeschreibung (Arbeits-)Vertrag Gesetzliche und ggf. vertragliche Aufgaben , Seite 19 Exkurs: Datenschutzbeauftragter Voraussetzung Profil Rolle Aufgabe gemäß 4f - 4g BDSG Betriebe, die mehr als 9 Mitarbeiter mindestens vorübergehend mit automatisierter Datenerhebung, -verarbeitung oder -nutzung beschäftigen In Sonderfällen unabhängig von der Beschäftigtenzahl Fachkunde (z.b. besondere Qualifikation, Kenntnis der Unternehmensstrukturen, externe Unterstützung) Zuverlässigkeit (z.b. persönliche Integrität, kein Interessenkonflikt) Kein Mitglied der Geschäftsführung Der Geschäftsführung unmittelbar unterstellt In der Ausübung seiner Fachkunde weisungsfrei Überwacht den Umgang mit personenbezogenen Daten Ansprechpartner für Datenschutzfragen Führt Verfahrensübersicht , Seite 20 10
11 4 Konsequenzen mangelnder Unternehmens- / Gesellschaftsrecht Urheberrecht Handels- und Steuerrecht Wirtschaftsverwaltungsrecht Datenschutzrecht Strafrecht * Es sind nur die wichtigsten, wahrscheinlichsten Konsequenzen aufgezeigt. Abhängig vom Einzelfall kommen für alle Rechtsgebiete nahezu alle Rechtsfolgen in Betracht , Seite 21 Konsequenzen mangelnder (2) Vorstand 91 Abs. 2 AktG Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. GmbH-Geschäftsführer haften gemäß 43 GmbHG, Aufsichtsräte gemäß 116 AktG! 93 Abs. 2 AktG Vorstandsmitglieder, die ihre Pflichten verletzen, sind der Gesellschaft zum Ersatz des daraus entstehenden Schadens als Gesamtschuldner verpflichtet. Ist streitig, ob sie die Sorgfalt eines ordentlichen und gewissenhaften Geschäftsleiters angewandt haben, so trifft sie die Beweislast , Seite 22 11
12 Konsequenzen mangelnder (3) IT-Leiter Arbeitsrecht Schadensersatz Datenschutzbeauftragter sbeauftragter Arbeitsrecht (intern) bzw. allg. Vertragsrecht (extern) Schadensersatz Verlust von Versicherungsschutz Rufschädigung , Seite 23 5 Handlungsbedarf im Unternehmen ist kein Produkt! ist Chefsache! Überblick über Anforderungen verschaffen IT-Administratoren stärken Mitarbeiter schulen (Umgang mit s, Social Media, BYOD, Social Engineering, ) Datenschutzbeauftragten und ggf. sbeauftragten ernennen Technische Maßnahmen ergreifen (Backup, Firewall, Antivirensoftware, IDS, IPS, DLP, DMZ, USV, Gebäudesicherheit, ) Handlungsmaßstab: aktueller Stand der Technik Hilfe: BSI Grundschutz , Seite 24 12
13 Handlungsbedarf im Unternehmen (2) Organisation skonzept aufstellen, implementieren und pflegen IT-Nutzungsordnung für Mitarbeiter aufstellen (Mitbestimmung!) IT-Audit beauftragen Vorsicht: Arbeits-, Datenschutzund Strafrecht beachten Technologie IT-Systeme gegen Angriffe von außen und innen absichern Regelmäßige Datensicherung Redundante IT-Systeme Filter- und Überwachungssoftware einsetzen , Seite 25 6 Praxisbeispiele Einführung von SAP Ausgründung der IT-Abteilung im Konzern Richtlinie zur Nutzung von Social Media , Seite 26 13
14 6.1 Einführung von SAP Konzern 100 % SAP- Projekt SAP- Systemintegrator Projektvertrag Dieser Projektvertrag gilt für alle Aufträge zur Erstellung und Einführung lauffähiger EDV- Anwendungssysteme, organisatorischer Untersuchungen und Systemanalysen, softwaretechnischer IT-GmbH Appendix NAG Network Access Agreement Anhang ADV mit TOMs , Seite 27 Einführung von SAP (2) IT-Projektverträge, die personenbezogene Daten betreffen, kommen meist nicht mehr ohne eine ADV-Anlage aus. 11 BDSG Anhang zu 9 BDSG 10-Punkte-Katalog muss vertraglich geregelt werden Abs. 5: wenn die Prüfung oder Wartung automatisierter Verfahren oder von Datenverarbeitungsanlagen durch andere Stellen im Auftrag vorgenommen wird und dabei ein Zugriff auf personenbezogene Daten nicht ausgeschlossen werden kann. Bußgeld bewehrt Detaillierte technisch-organistorische Vorgabe Werden gern vom Kunden vorgeben, sollten aber eigener IT-Realität entsprechen Seite 28 14
15 6.2 Ausgründung der IT-Abteilung IT-Bereich Konsequenzen: Strafbarkeit gemäß 203 StGB LV-Vorstand strafbar GF der IT-GmbH zumindest wegen Beihilfe strafbar Ggf. Mitarbeiter strafbar Lebensversicherung Lebensversicherung 100 % IT IT GmbH LV-Daten Zustimmung der Versicherungsnehmer , Seite Richtlinie zur Nutzung von Social Media Komme gerade vom Kunden, Wolfsburg, was für ein Loch Was passiert, wenn stattdessen Betriebsgeheimnisse im Netz stehen oder Anlass für eine Abmahnung durch Wettbewerber gegeben wird? Social Media Guide (Mitbestimmung!) Einführung Anwendungsbereich der Richtlinie Abgrenzung der Privatnutzung Hinweise Empfehlungen Verbindliche Handlungsanweisungen Kontrolle , Seite 30 15
16 7 Zusammenfassung ist gesetzlich vorgeschrieben. Die gesetzlichen Anforderungen sind in den unterschiedlichsten Vorschriften enthalten. Nicht alle die betreffenden Regelungen gelfür alle Unternehmen gleichermaßen. Mangelnde kann auch aus rechtlicher Sicht existenzbedrohend sein. In jedem Unternehmen besteht Handlungsbedarf. Fazit: ist Chefsache! Trotzdem ist Delegation möglich, auch an Externe , Seite 31 Glossar AO = Abgabenordnung AktG = Aktiengesetz Basel II / III = Eigenkapitalrichtlinien BDSG = Bundesdatenschutzgesetz GDPdU = Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GewO = Gewerbeordnung GmbHG = Gesetz betreffend die Gesellschaften mit beschränkter Haftung GoBS = Grundsätze ordnungsgemäßer DV-gestützter Buchführungssysteme HGB = Handelsgesetzbuch KonTraG = Gesetz zur Kontrolle und Transparenz im Unternehmensbereich OWi = Ordnungswidrigkeit StGB = Strafgesetzbuch TMG = Telemediengesetz TKG = Telekommunikationsgesetz UrhG = Urheberrechtsgesetz UWG = Gesetz gegen unlauteren Wettbewerb Aktuelle Gesetzestexte: , Seite 32 16
17 Vielen Dank für Ihre Aufmerksamkeit! Rechtsanwälte Falkner & Hartenfels RA Klaus-Christian Falkner, Mag. rer. publ. Im Hosend Dossenheim Tel.: Fax: falkner@falknerhartenfels.de 17
Ausgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrRechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena
Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
MehrIT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen
IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
Mehr"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrElektronische Betriebsprüfung mit IDEA
Elektronische Betriebsprüfung mit IDEA Ein Vortrag der Referenten: Thomas Bücher, Steuerberater Stefan Janoschek, Geschäftsführer Seite 1 Rechtliche Grundlagen 147 Abs. 6 AO Grundsätze zum Datenzugriff
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrIT Sicherheit Haftungsrisiko der Geschäftsführung. Rechtsanwalt Dr. Klostermann
IT Sicherheit Haftungsrisiko der Geschäftsführung Warum Sicherheit? Aufwendungen für IT Schäden gehen unmittelbar in die betriebliche Erfolgsrechnung ein. Der Einzelunternehmer oder die Personengesellschaft
MehrZwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten
Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrNeue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07.
Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07.2001 ELO Digital Office GmbH - Leitzstraße 54-70469 Stuttgart 1 Ziel der
MehrDer gläserne Unternehmer im Fokus des Staates
IT_kom am 18. September 2008 in Mainz Sven Liebeck, dubois it-consulting gmbh Produktion Vertrieb IT- / TK- Systeme Einkauf Verwaltung Informationssicherheit Informationssicherheit gehört zu den wichtigsten
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrDatenschutz für den Betriebsrat PRAXISLÖSUNGEN
Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Inhaltsverzeichnis Arbeiten mit diesem Buch 5 Schnelleinstieg 7 Mitbestimmung und Datenschutz Warum will keiner seine Daten schützen? 9 Zahlen oder Worte
MehrIT-Compliance und Datenschutz. 16. März 2007
IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot
MehrVertragsmanagement mit smartkmu Contract. smartes Vertragsmanagement für effiziente Abläufe
Vertragsmanagement mit smartkmu Contract smartes Vertragsmanagement für effiziente Abläufe Warum Verträge Wertschöpfungskette Kundenvertrag Lieferantenverträge Verträge mit Partnern und Dienstleistern
MehrCloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl
Cloud-Computing - rechtliche Aspekte Forum 7-it RA Rainer Friedl München, 16. November 2015 Verpflichtung zur IT-Compliance: Haftung des Vorstands/Geschäftsführer für IT-Risiken» Vorstandspflicht bei AGs
MehrRechtliche Absicherung von Administratoren
Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrHerzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen?
Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Grundsätze des Datenzugriffs und der Prüfbarkeit digitaler Unterlagen GDPdU
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrAnwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010
1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,
MehrVertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis
Vertrauen ist gut, Kontrolle ist besser Datenschutz in der Arztpraxis Gesetzlicher Rahmen ärztlicher Tätigkeit Ärztliche Berufsordnung BGB Behandlungsvertrag SGB V (KV + Krankenkassen) Bundesdatenschutzgesetz
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrDatenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015
Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrDie richtige Rechtsform im Handwerk
Die richtige Rechtsform im Handwerk Welche Rechtsform für Ihren Betrieb die richtige ist, hängt von vielen Faktoren ab; beispielsweise von der geplanten Größe des Betriebes, von der Anzahl der am Unternehmen
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrAuftragsdatenverarbeiter: Darf s ein bißchen mehr sein?
Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrInternet- und Urheberrecht
Internet- und Urheberrecht Von den Verwertungsrechten, dem Vervielfältigungsrecht und dem Recht der öffentlichen Zugänglichmachung bis zum elearning Gabriele Beger, SUB Hamburg Informations- und Urheberrecht
Mehr- Datenschutz im Unternehmen -
- Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrKorruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems
Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"
MehrVerlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen
Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Dirk Blaurock Dirk Blaurock IT Consulting Pinneberg bei Hamburg Schlüsselworte: Business Outsourcing, Verlagerung, Buchhaltung, Oracle
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrBrands Consulting D A T E N S C H U T Z & B E R A T U N G
Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrInternet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit
Mehr10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
MehrArbeitshilfen zur Auftragsdatenverarbeitung
Arbeitshilfen zur Auftragsdatenverarbeitung 1 Abgrenzung Die vorliegenden Excel-Tabellen dienen nur als Beispiel, wie anhand von Checklisten die datenschutzrechtlichen Voraussetzungen für die Vergabe einer
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrDatenschutz und Systemsicherheit
Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz
MehrDatenverarbeitung im Auftrag
Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174
MehrIHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht
IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft Themenschwerpunkt: Arbeitsrecht beim Umgang mit Gesundheitsdaten Dr. Christina Blanken Rechtsanwältin Fachanwältin für
MehrInhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...
2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...
MehrVorlagenfreibeuter und Präsentationspiraten. Inga Höfener 05/2011 1 /27
Vorlagenfreibeuter und Präsentationspiraten Inga Höfener 05/2011 1 /27 Effektiver Schutz von Vorlagen und Präsentationen Inga Höfener 05/2011 2 /27 Was erwartet Sie? I. Konfliktsituationen II. Grundsatz
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
MehrTransparenz und ausgezeichnete Beratung werden bei uns groß geschrieben. Mit den folgenden Angaben möchte ich mich bei Ihnen vorstellen.
Vermittlerprofil gemäß den Bestimmungen der EU-Vermittlerrichtlinie Ihr Versicherungsmakler im Profil: Transparenz und ausgezeichnete Beratung werden bei uns groß geschrieben. Mit den folgenden Angaben
MehrRechts- und datenschutzkonforme E-Mail-Archivierung
Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange
MehrRechts- und datenschutzkonforme E-Mail-Archivierung
Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange
MehrVortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -
Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
Mehreco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008
eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten
MehrIT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand
IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,
MehrDatenschutz im Unternehmen. Was muss der Unternehmer wissen?
Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein
MehrE-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails
E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails IT SA 2013 Dr. Thomas Lapp, Rechtsanwalt und Mediator Mitglied im GfA davit 1 Glaube an
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrCRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit
CRM und Datenschutz Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit www.ds-quadrat.de Telefon (kostenlos): 0800 951 36 32 E-Mail: info@ds-quadrat.de Leistungsspektrum ds²
MehrAUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ
AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes
MehrGuter Datenschutz schafft Vertrauen
Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens
MehrTechnische Aspekte der ISO-27001
ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrCorporate Privacy Management Group
CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrCopyright 1997 Kammer der Wirtschaftstreuhänder All rights reserved
Fachgutachten-PE.qxd 23.01.2007 20:43 Seite 1 Stellungnahme des Fachsenats für Handelsrecht und Revision des Instituts für Betriebswirtschaft, Steuerrecht und Organisation der Kammer der Wirtschaftstreuhänder
MehrStabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...
Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrGÖRG Wir beraten Unternehmer.
GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrRechtssicher in die Cloud so geht s!
Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...
MehrImpressum Wiegmann-Dialog GmbH
Impressum Wiegmann-Dialog GmbH Angaben gemäß 5 TMG: Wiegmann-Dialog GmbH Dingbreite 16 32469 Petershagen Vertreten durch: Falk Wiegmann Kontakt: Telefon: 05702 820-0 Telefax: 05702 820-140 E-Mail: info@wiegmann-online.de
Mehr