IT-Recht. IT-Recht-Fortbildung gemäß 15 FAO

Größe: px
Ab Seite anzeigen:

Download "IT-Recht. IT-Recht-Fortbildung gemäß 15 FAO"

Transkript

1 IT-Recht IT-Recht-Fortbildung gemäß 15 FAO Rechtsanwalt Horst Speichert ist seit mehr als 10 Jahren spezialisiert auf IT-Recht und Datenschutz, Lehrbeauftragter für Informationsrecht und internationales Vertragsrecht an der Universität Stuttgart. Als Autor des Buches Praxis des IT-Rechts ist er Ihr Experte und Referent in unserem Ganztagesseminar. Ihre Ziele: Gesetzliche Anforderungen erfüllen Termine: in Frankfurt a. M. IT-Sicherheit gewährleisten Datenschutzbestimmungen einhalten Auszug aus der Agenda: Dieses Seminar richtet sich an: Softwarelizenz-Audits Was ist erlaubt? Wie bereiten Sie sich optimal vor? Big Data SIEM große Datenmengen rechtssicher managen Mobile Computing, BYOD und private Nutzung Wirtschaftsspionage, NSA Affäre, Geheimdienste KRITIS das neue IT-Sicherheitsgesetz, Richtlinien für IT Compliance Cloud Computing, globaler Datentransfer, Binding Corporate Rules Soziale Netzwerke, Social Media Richtlinien, Cookies EU-Datenschutzverordnung, Datenspeicherung im Kfz Mitarbeiterkontrolle und neue GoBD Haftungsrisiken für IT-Verantwortliche vermeiden IT-Leiter Entscheider über IT-Sicherheit IT-Sicherheitskoordinatoren Administratoren Datenschutzbeauftragte Betriebsrat, Personalrat Personale Unternehmensjuristen Führungskräfte Revisoren Geschäftsführer Behördenleiter In Zusammenarbeit mit esb Rechtsanwälte und GNS-Germany

2 SEMINARABLAUF HERZLICH WILLKOMMEN! Eröffnung und Begrüßung Vorstellung der Teilnehmer Abstimmung der Seminarziele AKTUELLES SPEZIAL: SOFTWARELIZENZ-AUDITS Softwarelizenz-Audit Was kommt auf Sie zu? Wie bereiten sie ich optimal vor? Durchführung und Ablauf (Fragebogen zur Selbstauskunft, Begehung im Unternehmen etc.) Gesetzlicher / vertraglicher Anspruch auf Audit? Datenschutzproblematik Einsatz von spezieller Audit-Software Prävention durch Lizenzmanagement Beweisproblematik, Verhandlungstaktik, Abschlussvergleich, Nachlizenzierungen UsedSoft, zulässiger Handel mit Gebrauchtsoftware, Online-Erschöpfung IT-SICHERHEIT, VERSCHLÜSSELUNG, FILTERSYSTEME Erstellung eines Löschkonzeptes, Datenvernichtung, neuer Standard DIN Zulässigkeit von Deep Packet Inspection, Application Layer Firewalls Verschlüsselungspflichten True Crypt nicht mehr sicher? Ende zu Ende Verschlüsselung Open SSL: Heartbleed-Bug; SSL-/TLS-Decryption RISIKOMANAGEMENT ISMS KRITIS Informationssicherheitsmanagementsystem (ISMS), Zusammenspiel mit Datenschutzmanagementsystem (DSMS) Standards für Informationssicherheit (BSI, ISO 27001) und Datenschutz Aktuell: KRITIS das neue IT-Sicherheitsgesetz vom für kritische Infrastrukturen, IT-Sicherheits-Audits werden Pflicht, Meldepflicht bei Störungen Krisenbewältigung bei Datenpannen, Informationspflichten nach 42a BDSG Messbarkeit des Datenschutz-Niveaus Messkriterien und Messverfahren Checklisten und Gestaltungstipps AKTUELLES SPEZIAL: BIG DATA UND DATENSCHUTZ Big Data datenschutzkonformer Umgang mit riesigen Datenmengen Datenerhebung, Verarbeitung und Aggregation der Daten Möglichkeiten der Anonymisierung und Pseudonymisierung Probleme mit dem Finanzamt die Abgabenordnung und Big Data Eigentum an Daten abseits des Datenbank und des Datenschutzrechts

3 SEMINARABLAUF IT-Recht MOBILE GERÄTE UND BYOD (BRING YOUR OWN DEVICE) Verwendung privater Endgeräte, Fluch oder Segen? Risiken und Sicherheitsanforderungen bei privaten Smartphones, Tablets etc. ; Zugriffsschutz, Verschlüsselung, Schnüffel-Apps Trennung privat dienstlich durch Containerlösung Mobile Device Management (MDM) Lizenzproblematik, Lizenzierungsmodelle, Freigabeverfahren für Apps Homeoffice und Geschäftsreisen: Web oder App? Haftung des Arbeitgebers für Privatgeräte, vertragliche Geheimhaltungspflichten, Eigenhaftung des Arbeitnehmers, Roaming-Gebühren Rechtssichere Gestaltung durch Nutzungsrichtlinien, und Einwilligung, Checklisten und Gestaltungstipps IT-NUTZUNG AM ARBEITSPLATZ, PRIVATE NUTZUNG Einscannen von Personalausweisen am Arbeitsplatz, VG Hannover vom Privatnutzung am Arbeitsplatz, Arbeitgeber als TK-Provider, Rechtsprechung, BVerG zur Reichweite Fernmeldegeheimnis Geltung des Fernmeldegeheimnisses für private s Kippt die herrschende Meinung? Duldung, betriebliche Übung rechtssicher vermeiden Ausscheidende Mitarbeiter: OLG Dresden vom , keine Löschung privater s, Löschungspflicht persönlicher Daten, Speicherung privater Logfiles zur Systemsicherheit Steuerrecht: Geldwerter Vorteil durch Privatnutzung? 3 Nr. 45 EStG en und Einwilligungen für die IT-Nutzung Musterformulierungen, Gestaltungstipps INTERNE ERMITTLUNGEN, ZULÄSSIGE MITARBEITERKONTROLLE Zulässige Kontroll und Ermittlungsmaßnahmen im Unternehmen, Verhaltenskontrolle nach 32 BDSG Mitarbeiterrecherchen ind Sozialen Netzen, insbesondere Facebook, allgemein-zugängliche Daten? Zutrittskontrollsysteme, anonyme und personenbezogene Kontrolle von Logfiles/ s Strafbarkeit der Geolokalisierung, Überwachung von Personen durch GPS-Empfänger CLOUD-COMPUTING AUFTRAGS-DV DATENTRANSFER INS AUSLAND Aktuell: Datenschutzbehörden setzten Safe-Harbor aus und stoppen Datentransfer in die USA, Pressemitteilung vom Zulässiger Datentransfer ins Ausland, sichere Drittstaaten, Z. B. Schweiz EU-Standardvertragsklauseln, Ergänzungsbedarf, sinnvolle Zusatzregelungen, Rahmenverträge Auftrags-DV nach 11 BDSG, schriftliche Zusatzvereinbarung, zehn Pflichtklauseln Cloud Computing Vertragsgestaltung und Datenschutz, Herausgabe von Daten, Auslagerung Binding Corporate Rules, konzernweite Datenschutzrichtlinien, das neue WP 195 IT-Audit beim Dienstleister. Kontrolle des Sicherheitskonzeptes, praktische Durchführung, Prüfkataloge

4 SEMINARABLAUF IT-Recht AKTUELLES SPEZIAL: WIRTSCHAFTSSPIONAGE GEHEIMNISVERRAT KNOW-HOW-ABFLUSS Organisierte Angriffe auf Daten und Netze, Wirtschaftsspionage aus dem Ausland, insbesondere USA und China NSA-Affäre, PRISM, Tempora: Was dürfen Geheimdienste in USA und BRD? Strategische Überwachung des BND, BVerwG vom Gesetzliche Regelungen G10-Gesetz, Anti-Terrorismus-Gesetze USA-Patriot-Act - Durchgriff der US-Behörden auf Cloud Aktuell: US-Gericht vom : Microsoft muss Daten auch aus EU-Standorten herausgeben Cyberwar, Stuxnet, Flame und die Folgen Risiko sozialer Netze; Schnüffel-Apps z. B. WhatsApp, Taschenlampen-App, Angry Birds etc. Juristische Reaktionsmöglichkeiten bei Datenabfluss, Geheimnisverrat im Unternehmen Whistleblowing datenschutzkonforme Hinweissysteme, arbeitsrechtliche Grenzen, WP 117, Düsseldorfer Kreis Sensibilisierung der Mitarbeiter, Geheimschutz durch Richtlinien und Arbeitsvertrag, Gestaltungstipps SOCIAL MEDIA WEB 2.0 Aktuell: Recht auf Vergessen EuGH vom , Löschungsantrag bei Google BGH zu Google Autocomplete Facebook Veröffentlichung privater Nachrichten unzulässig Unternehmensinterne Soziale Netzwerke, Auswertung Nutzungsverhalten, Nutzungsrichtlinien Fanpages bei Facebook, Zulässigkeit der Facebook und Apple-AGB Aktuell: Personenbewertungsportale, Kundenbewertungen, Online-Pranger Rapidshare: Haftung für User Generated Content, Blogeinträge, Wikipedia OLG Stuttgart Publikation von Bildern, Videos YouTube, Webcams, Vorgaben des KUG Framing Einbindung von YouTube-Videos, BGH vom / EuGH vom Social Media Richtlinien notwendige Verhaltensrichtlinien für Mitarbeiter, Checklisten Grenzen der Verhaltenssteuerung zulässige Kritik am Arbeitgeber GDPDU -ARCHIVIERUNG - DMS Aktuell: Neuer Entwurf GoBD des BFM vom : soll GDPdU/GoBS ersetzen Archivierung, Archivierung, elektronische Betriebsprüfung, maschinelle Auswertbarkeit, IKS, Einscannen etc. -Archivierung: gesetzliche Aufbewahrungspflichten, Gestaltung in der, Lösung der Datenschutzproblematik UPDATE DATENSCHUTZ - EU-DATENSCHUTZ-VO Aktuell: neue EU-DatenschutzgrundVO Aktueller Stand LIBE-Ausschuss ; Kritik insbesondere der Datenschutzbehörden E-Recruiting-Plattformen Online Bewerbungsverfahren, Datenschutzkonzept AKTUELLES SPEZIAL: DATENSPEICHERUNG IM KFZ Gläserne Autofahrer? Rekonstruktion des Fahrverhaltens, kommunizierende Bordsysteme Neue Versicherungsverträge: Pay as you drive Leasing oder Mietfahrzeuge, wer löscht die Daten? Muster-Information des VDA und der Datenschutz-Behörden

5 Anmeldeformular für Ihre Fax-Anmeldung: / Safe And Secure IT Z. Hd. Jasmin Schütze Blankenburger Chaussee 87c Berlin Seminar IT-Recht IT-Recht-Fortbildung gemäß 15 FAO Hiermit melden wir nachfolgende Teilnehmer zu dem Seminar von Euro netto pro Person verbindlich an: Firma Anschrift Ich/ Wir nehme(n) teil am: Frankfurt a. M. PLZ/ Ort Rechnung bitte an: Teilnahmebestätigung bitte an: Teilnehmer 1 Teilnehmer 2 Teilnehmer 3 Das Seminar beginnt jeweils um 09:30 Uhr und endet um 17:00 Uhr. In dem Seminarpreis von 650. Euro netto pro Person sind Getränke, Businesslunch, Snacks sowie die Seminarunterlagen auf einem USB-Stick enthalten. Die Seminargebühren sind vor dem Seminartermin fällig und werden umgehend erstattet, sollte das Seminar nicht stattfinden. 1 Woche vor Veranstaltungsbeginn erhalten Sie eine Teilnahmebestätigung unter Angabe des genauen Seminarortes und einer Anfahrtsbeschreibung. Die Teilnehmerzahl ist auf 12 Teilnehmer begrenzt. Die Anmeldungen werden nach Reihenfolge berücksichtigt. Kontakt: Nord: / : Internet: Stempel/ Unterschrift Seminarzeiten 09:15 Uhr Kaffee-Empfang 09:30 Seminarbeginn Kaffee-/ Tee-Pause und Snacks 13:00 Uhr Business Lunch Kaffee-/ Tee-Pause und Snacks 17:00 Uhr Seminarende Jetzt per Fax anmelden!

Mobile Geräte und BYOD Rechtskonforme und sichere Umsetzung in der Praxis Mobile Computing Informationssicherheit, Richtlinien, Datenschutz

Mobile Geräte und BYOD Rechtskonforme und sichere Umsetzung in der Praxis Mobile Computing Informationssicherheit, Richtlinien, Datenschutz Intensivseminar IT-Recht BYOD und Mobile Computing Horst Speichert ist seit mehr als 10 Jahren als Rechtsanwalt spezialisiert auf IT-Recht und. Schwerpunkt in der Anwaltspraxis ist die Gestaltung von IT-Verträgen,

Mehr

IT-Law Update. IT-Recht-Fachseminar ( 15 FAO) aktuelle Themen aktuelle Rechtsprechung aktuelle Gesetzesänderungen. Ständig aktualisiert!

IT-Law Update. IT-Recht-Fachseminar ( 15 FAO) aktuelle Themen aktuelle Rechtsprechung aktuelle Gesetzesänderungen. Ständig aktualisiert! IT-Recht-Fachseminar ( 15 FAO) aktuelle Themen aktuelle Rechtsprechung aktuelle Gesetzesänderungen Schützen Sie Ihr Unternehmen vor juristischen Sanktionen! IT-Law Update Ihre Experten Ständig aktualisiert!

Mehr

IT Compliance Update

IT Compliance Update PRAXISSEMINAR 7. und 8. Oktober 2014, Köln 3. und 4. Dezember 2014, Frankfurt/Main IT-Recht- Fortbildung gemäß 15 FAO IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien,

Mehr

IT-Law Update. IT-Recht-Fachtagung ( 15 FAO) Gesetzesänderungen Rechtsprechung IT-Rechtsthemen. Ständig aktualisiert! Ihre Experten.

IT-Law Update. IT-Recht-Fachtagung ( 15 FAO) Gesetzesänderungen Rechtsprechung IT-Rechtsthemen. Ständig aktualisiert! Ihre Experten. IT-Recht-Fachtagung ( 15 FAO) Gesetzesänderungen Rechtsprechung IT-Rechtsthemen Schützen Sie Ihr Unternehmen vor juristischen Sanktionen! IT-Law Update Ständig aktualisiert! Ihre Experten Prof. Dr. Thomas

Mehr

Ein Seminar aus der Praxis für die Praxis Die neue GoBD Rechtskonforme E-Mail-Archivierung, DMS, Datenschutz - rechtssicher vorsorgen und reagieren

Ein Seminar aus der Praxis für die Praxis Die neue GoBD Rechtskonforme E-Mail-Archivierung, DMS, Datenschutz - rechtssicher vorsorgen und reagieren Intensivseminar IT-Recht Horst Speichert ist seit 15 Jahren als Rechtsanwalt spezialisiert auf Lizenzrecht, IT-Recht und Datenschutz. Schwerpunkt in der Anwaltspraxis ist die Gestaltung von IT-Verträgen,

Mehr

Bringen Sie Ihr Wissen auf den neuesten Stand!

Bringen Sie Ihr Wissen auf den neuesten Stand! Praxisseminar 5. und 6. Mai 2015 I Holiday Inn Zürich Messe, Zürich 30. Juni und 1. Juli 2015 I Holiday Inn Zürich Messe, Zürich IT Compliance Update Bringen Sie Ihr Wissen auf den neuesten Stand! Software-Audits

Mehr

IT Compliance Update. Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung

IT Compliance Update. Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung IT-Recht- Fortbildung gemäß 15 FAO IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Direkt in der Praxis umsetzbar durch: Checklisten

Mehr

IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung

IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Praxisseminar 20. und 21. Mai 2014 Holiday Inn Zürich Messe, Zürich 9. und 10. Juli 2014 Hotel Sedartis, Thalwil IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle,

Mehr

IT Compliance Update

IT Compliance Update Praxisseminar 14. und 15. Mai 2013 Holiday Inn Zürich Messe, Zürich 26. und 27. Juni 2013 Sorell Hotel Zürichberg, Zürich IT Compliance Update Informationssicherheit Richtlinien Kontrolle Datenschutz Haftung

Mehr

Bringen Sie Ihr Wissen auf den neuesten Stand!

Bringen Sie Ihr Wissen auf den neuesten Stand! Praxisseminar 2. und 3. Oktober 2012 Holiday Inn Zürich Messe, Zürich 27. und 28. November 2012 Seedamm Plaza, Pfäffikon (SZ) IT Compliance Update Informationssicherheit Richtlinien Kontrolle Datenschutz

Mehr

IT Compliance Update

IT Compliance Update IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Direkt in die Praxis umsetzbar durch: Checklisten Gestaltungstipps Formulierungsvorschläge

Mehr

IT Compliance Update

IT Compliance Update Praxisseminar 19. und 20. November 2013 Hotel Belvoir, Rüschlikon 14. und 15. Januar 2014 Holiday Inn Zürich Messe, Zürich IT Compliance Update Informationssicherheit Richtlinien Kontrolle Datenschutz

Mehr

IT Compliance Update. Bringen Sie Ihr Wissen auf den neuesten Stand:

IT Compliance Update. Bringen Sie Ihr Wissen auf den neuesten Stand: IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Direkt in die Praxis umsetzbar durch: Checklisten Gestaltungstipps Formulierungsvorschläge

Mehr

IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung

IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Bringen Sie Ihr Wissen auf den neuesten Stand: Wie kann Geheimnisverrat und Datenklau

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert Zugangskontrolle + Videoüberwachung rechtssicher umsetzen RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz 01. Februar 2011 Jörg-Alexander Paul & Dr. Fabian Niemann Bird & Bird LLP, Frankfurt a.m. Herzlich willkommen! Jörg-Alexander Paul Dr. Fabian Niemann Webinar 1. Teil Vertragsgestaltung

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

Aktuelle Entwicklungen im Datenschutzrecht

Aktuelle Entwicklungen im Datenschutzrecht Aktuelle Entwicklungen im Datenschutzrecht Berlin, 14. November 2013 Dr. Annette Demmel Matei Ujica, LL.M. 37 39 Offices in in 18 19 Countries Wer wir sind Dr. Annette Demmel Matei Ujica, LL.M. 2 und wo

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz 2. April 2011 Dr. Fabian Niemann Bird & Bird LLP, Frankfurt a.m. Datenschutzbehörden und die Wolke Werden Stellen außerhalb der Europäischen Union mit einbezogen, so sind

Mehr

Cloud Computing Datenschutz und IT-Sicherheit

Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing in der Praxis Trends, Risiken, Chancen und Nutzungspotentiale IHK Koblenz, 23.5.2013 Helmut Eiermann Leiter Technik Der Landesbeauftragte für

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

ITKwebcollege.DATENSCHUTZ Advanced Training

ITKwebcollege.DATENSCHUTZ Advanced Training ITKwebcollege.DATENSCHUTZ Advanced Training Inhaltsverzeichnis Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die Aufsichtsbehörden 2 Betriebsrat

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Datenschutz: Quo Vadis?

Datenschutz: Quo Vadis? Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Bring your own Device

Bring your own Device Bring your own Device Einbindung privater Geräte in das Unternehmen RA Martin Schweinoch Fachanwalt für IT-Recht Leiter Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Fachanwalt

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Arnd Böken, Rechtsanwalt und Notar 24. Juni 2013

Arnd Böken, Rechtsanwalt und Notar 24. Juni 2013 Arnd Böken, Rechtsanwalt und Notar 24. Juni 2013 Datenschutz und Big Data: Konflikte Datensparsamkeit Möglichst wenig personenbezogene Daten erheben oder verarbeiten - Speicherung und Analyse großer Datenmengen

Mehr

Cloud Computing: Rechtliche Aspekte

Cloud Computing: Rechtliche Aspekte Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance

Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance 26. Oktober 2011 Jörg-Alexander Paul Bird & Bird LLP, Frankfurt am Main Keine Angst vor Cloud Computing! Cloud Computing ist kein

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Aktuelle Seminartermine 2015/2016

Aktuelle Seminartermine 2015/2016 Aktuelle Seminartermine 2015/2016 4. Vergabekongress Sachsen-Anhalt Mit dieser Veranstaltung möchten wir an unsere erfolgreich durchgeführten drei Vergabekongresse in den letzten Jahren anknüpfen. Der

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Cloud-Rechtssicherheit

Cloud-Rechtssicherheit Cloud-Rechtssicherheit TechDay Kramer & Crew 30 Minuten Stefan Fischerkeller Diplomverwaltungswirt (FH) Geprüfter, fachkundiger Datenschutzbeauftragter 1 Profil DDK Standorte: München, Bodensee, Stuttgart,

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und

Mehr

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther.

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther. Alles sicher? Backup und Archivierung aus rechtlicher Sicht Dr. Maximilian Dorndorf Johanna Langer, LL.M. Gelsenkirchen, 25. März 2014 Rechtsberatung. Steuerberatung. Luther. Agenda I. Begriffsbestimmungen

Mehr

Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014

Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014 Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014 Überblick Big Data und Datenschutz: Anwendungsbeispiele Rechtspflichten zum Einsatz von Big Data:

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Datenschutz-konformer Umgang mit Mitarbeiterdaten

Datenschutz-konformer Umgang mit Mitarbeiterdaten Datenschutz-konformer Umgang mit Mitarbeiterdaten bfd-online-seminar Montag, 24. Juni 2013 15:00 16:00 Uhr + Fragen Referent: Wolfgang A. Schmid KPWT Rau & Kollegen Moderator: Stefan Wache bfd Fachinformations-Tipps

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Erfolgreiche Projekte und Compliance in der Krankenhaus IT

Erfolgreiche Projekte und Compliance in der Krankenhaus IT KH-IT Rechtsseminar 2013, Köln Erfolgreiche Projekte und Compliance in der Krankenhaus IT Das moderne Krankenhaus hat mit seinem Bedarf nach durchgehender und dynamischer IT- Unterstützung aller Geschäfts-

Mehr

Mobile Advertising clever und rechtssicher geht das?! RA Jan Schneider Fachanwalt für Informationstechnologierecht

Mobile Advertising clever und rechtssicher geht das?! RA Jan Schneider Fachanwalt für Informationstechnologierecht Mobile Advertising clever und rechtssicher geht das?! RA Jan Schneider Fachanwalt für Informationstechnologierecht ecommerce Conference 2013, München, 2. Juli 2013 Worum geht s? die Rahmenbedingungen die

Mehr

Bring your own Device BYOD Als IT-Verantwortlicher richtig reagieren und rechtssicher gestalten

Bring your own Device BYOD Als IT-Verantwortlicher richtig reagieren und rechtssicher gestalten Bring your own Device BYOD Als IT-Verantwortlicher richtig reagieren und rechtssicher gestalten Horst Speichert mit Unterstützung durch Inhalt Vorwort 3 Hinweis - Disclaimer 3 1. Duldung vermeiden, aktive

Mehr

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein

Mehr

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012 IT-Outsourcing aus der Perspektive einer bdsb Bettina Robrecht Datenschutzbeauftragte 17. März 2012 Agenda I. Überblick: Definitionen und anwendbares Recht II. Outsourcing innerhalb der EU/EWR III. Outsourcing

Mehr

DATENSCHUTZRECHT COMPLIANCE DER COMPLIANCE? Dr. Axel von Walter, BEITEN BURKHARDT Rechtsanwaltsgesellschaft mbh Salvatore Saporito, LexisNexis GmbH

DATENSCHUTZRECHT COMPLIANCE DER COMPLIANCE? Dr. Axel von Walter, BEITEN BURKHARDT Rechtsanwaltsgesellschaft mbh Salvatore Saporito, LexisNexis GmbH DATENSCHUTZRECHT COMPLIANCE DER COMPLIANCE? Dr. Axel von Walter, BEITEN BURKHARDT Rechtsanwaltsgesellschaft mbh Salvatore Saporito, LexisNexis GmbH Seite 2 Agenda I. Einführung II. Datenschutz-Grundlagen

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS)

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) Kooperations-Seminar Zielgruppe Mitarbeiter die zum Datenschutzbeauftragten bestellt werden sollen Bereits bestellte Datenschutzbeauftragte, ohne

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device - neue Ideen, alte Probleme - IT- Sicherheitstag NRW Köln 4.12.2013 Andreas Göbel Rechtsanwalt Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Lehrbeauftragter

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Die rechtlichen Herausforderungen von Bring Your Own Device

Die rechtlichen Herausforderungen von Bring Your Own Device Die rechtlichen Herausforderungen von Bring Your Own Device - Lifestyle contra Sicherheit - Dipl. jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr.

Mehr

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz Mittelstandsdialog Informationssicherheit 6. Mai 2010 Identity Management und Gesetz: Spannungsfeld Compliance Datenschutz RA Dr. Michael Karger Wendler Tremml Rechtsanwälte, München NIFIS e.v. Nationale

Mehr

Die neue EU-Datenschutzgrundverordnung

Die neue EU-Datenschutzgrundverordnung Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen Die neue EU-Datenschutzgrundverordnung Landshut 19.03.2013 Inhalt Hintergrund: Von der Datenschutz-Richtline zur Datenschutz-Verordnung

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

A. Rahmenbedingungen und Datenschutzorganisation. Verhältnis von Compliance-Funktion, Risikomanagement. Datenschutz.

A. Rahmenbedingungen und Datenschutzorganisation. Verhältnis von Compliance-Funktion, Risikomanagement. Datenschutz. Inhaltsverzeichnis A. Rahmenbedingungen und Datenschutzorganisation I. II. 1 Verhältnis von Compliance-Funktion, Risikomanagement und Datenschutz 3 Compliance 3 Risikomanagement 5 Datenschutz 6 Bearbeitung

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Deutschland, rechtliche Herausforderungen gelöst mit Drupal

Deutschland, rechtliche Herausforderungen gelöst mit Drupal Deutschland, rechtliche Herausforderungen gelöst mit Drupal 2015-07-02 @ DUG Berlin Rouven Volk, Solutions Architect Quelle: https://upload.wikimedia.org/wikipedia/commons/f/f7/artists-impressions-of-lady-justice,_(statue_on_the_old_bailey,_london).png

Mehr

Social Media Marketing und Datenschutz

Social Media Marketing und Datenschutz 1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN Kooperations-Seminar neu! Zielgruppe Mitarbeiter und Verantwortliche im Bereich Personalverwaltung und -entwicklung Seminarveranstalter Dieses

Mehr

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis?

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Rechtsanwalt und Fachanwalt für Arbeitsrecht CMS Hasche Sigle 1. Social Media als Schnittstelle zwischen Beruf und Privatleben Thema

Mehr