IT Compliance Update

Größe: px
Ab Seite anzeigen:

Download "IT Compliance Update"

Transkript

1 Praxisseminar 14. und 15. Mai 2013 Holiday Inn Zürich Messe, Zürich 26. und 27. Juni 2013 Sorell Hotel Zürichberg, Zürich IT Compliance Update Informationssicherheit Richtlinien Kontrolle Datenschutz Haftung Bringen Sie Ihr Wissen auf den neuesten Stand! Mit Bring your own Device (BYOD) und Mobile Computing sicher umgehen Cloud Computing und Outsourcing rechtskonform umsetzen Änderungen durch die neue EU-Datenschutzverordnung Mitarbeiterkontrolle, Einsatz sozialer Netze für Mitarbeiterscreening Archivierungspflicht für Daten und Dokumente Elektronische Rechnungen und Beweissicherheit Datenschutzkonformer Einsatz der IT-Sicherheitssysteme und Aufbau eines IKS Haftungsrisiken als IT- und Datenschutz-Verantwortliche vermeiden Direkt in die Praxis umsetzbar durch: Checklisten Gestaltungstipps Formulierungsvorschläge Auf Basis der Schweizer Gesetze

2 2 IT Compliance Update Programm Kompakteinstieg Begriff IT Compliance und interne Kontrollsysteme Relevante Gesetze für IT-Compliance, Datenschutz, Informationssicherheit Grundbegriffe des Datenschutzes BYOD (Bring your own Device) Verwendung privater Endgeräte Fluch oder Segen? Risiken und Sicherheitsanforderungen bei privaten Smartphones, Tablets etc. Vielzahl mobiler Endgeräte, mit heterogenen Gerätelandschaften umgehen Trennung privat-dienstlich durch Containerlösung, verschiedene Profile oder Clients Mobile Device Management (MDM): Kontrolle, Remote-Löschung, Datenschutzprobleme Rechtssichere Gestaltung durch Benutzer-Richtlinien, Unternehmensreglement und Einwilligung, Checkliste und Gestaltungstipps Wer hat das Recht an den Daten? Herausgabe der Daten bei Ausscheiden Haftung für Privatgeräte, Diebstahl und Verlust, Verletzung von Geheimhaltungspflichten Mobile Computing Schwachstellen und Bedrohungsszenarien bei mobilen Endgeräten Mobile Sicherheit: Zugriffsschutz, Verschlüsselung, datenschutzkonforme Schnittstellenkontrolle (Device Control) Lizenzproblematik rechtssichere Verwaltung von Apps Lizenzierungsmodelle für Apps, wer prüft die Lizenzen? Sicherheitsrisiken von Apps, Prüfungspflichten der IT Datenschutz auf mobilen Endgeräten, Privatnutzung, Kontrollmassnahmen, Reichweite Fernmeldegeheimnis Notwendige Regeln für Homeoffice und Geschäftsreisen Gestaltungsmodul Mobile-BYOD Benutzerrichtlinien BYOD und mobile Geräte Benutzerrichtlinien für Homeoffice Datenspionage, Geheimnisverrat, Know-how-Abfluss Wirtschaftsspionage, Angriffe auf Datennetze aus dem Ausland, insbesondere China USA-Patriot-Act Durchgriff der US-Behörden auf Cloud Daten, Regelungen mit IT-Bezug, mögliche Schutzmassnahmen Wiki-Leaks, Stuxnet, Flame Bedrohungsszenario und rechtliche Folgen Geheimnisverrat im Unternehmen Prävention und juristische Reaktionsmöglichkeiten Whistleblowing Datenschutzkonforme Hinweissysteme durch Mitarbeiter, arbeitsrechtliche Grenzen Sensibilisierung der Mitarbeiter, Geheimnisschutz durch Richtlinien und Arbeitsvertrag Vertragsgestaltung für Zusammenarbeit mit Geschäftspartnern Gestaltungsmodul Geheimschutz Geheimschutzklauseln im Vertrag (Arbeitsvertrag + Dienstleistungsvertrag) Verpflichtungserklärung auf Geheimhaltung und Datengeheimnis nach Art. 8 Abs. 1 VDSG Cloud Computing Outsourcing Datentransfer ins Ausland Datenverarbeitung durch Dritte (Dienstleister) nach Art. 10a DSG Vertragsgestaltung, notwendige Regelungen Kontrolle des Sicherheitskonzepts (Art. 10a II DSG) praktische Durchführung (Vor-Ort-Kontrolle, Prüfkataloge) Informationspflichten gegenüber dem EDÖB, Art. 6 III DSG, Art. 6 I VDSG Cloud Computing Fragen zu Vertragsgestaltung und Datenschutz Schadens- und Haftungsszenarien, Kontrolle in der Cloud Insbesondere: Auslagerung der Buchhaltung, Archivierung, Personaldaten, CRM-Systeme etc. Zulässiger Datentransfer ins Ausland Auslands-Datenverarbeitung, Outsourcing-Konzept des EDÖB Liste der sicheren Drittstaaten des EDÖB U.S.-Swiss Safe Harbor Framework Registrierung, Zertifizierung Unsichere Drittsaaten, Art. 6 II DSG - Mustervertrag des EDÖB, die neuen EU-Standardvertragsklauseln vom Verarbeitung personenbezogener Daten deutscher Auftraggeber Neuregelung der Auftrags-DV nach 11 BDSG, schriftlicher Vertrag, die zehn Pflichtklauseln Neue Orientierungshilfe Cloud Computing der deutschen Aufsichtsbehörden vom Binding Corporate Rules (BCR) Weltweite Datenschutzrichtlinien im Konzern Working Papers der EU, Ablauf Genehmigungsverfahren, Erfahrungstipps Funktion der Datenschutzerklärung (Privacy Policy)

3 3 IT Compliance Update Gestaltungsmodul Cloud-Outsourcing Vereinbarung für Datenverarbeitung durch Dienstleister nach 10a DSG Vereinbarung mit Auslandsdienstleister nach EU-Standardvertragsklauseln und Swiss-Safe Harbor Weltweite Datenschutzrichtlinien durch Binding Corporate Rules (BCR) Social Media Rechtliche Leitplanken Fanseiten bei Facebook, Impressumspflicht, Facebook- Profil unter fremdem Namen Zulässigkeit der Facebook-AGB, «Like-Button» und Reichweitenanalyse User Generated Content, urheberrechtswidrige Fremdinhalte, Setzen von Links Haftungsprobleme Zulässigkeit von Personenbewertungen, Online-Pranger, isharegossip.com Blogs, Foren rechtssicher betreiben, Haftung für Blogbeiträge Webtracking-Tools, Google-Analytics Risiken (Informations-Abfluss, Reputationsrisiken) durch Mitarbeiter Mitarbeiterrecherche in Sozialen Netzen, Zulässigkeit der Geolokalisierung Social Media Guidelines notwendige Verhaltensrichtlinien für Mitarbeiter, EuGH vom , Beispiele und Gestaltungstipps Arbeitsrechtliche Grenzen der Verhaltenssteuerung, «Pflichtmitgliedschaft» in sozialen Netzen Social Commerce, Social Shopping (Empfehlungshandel) Löschungspflichten bzgl. Negativbewertungen Social Media Monitoring, Social Targeting rechtliche Grenzen der Kundenbeobachtung und zielgerichteter Werbung Rechtskonforme Terrorbekämpfung, Exportkontrolle, UN-Sanktionslisten, EG-Verordnungen 881/2002 und 2580/2001 Kontrollpflichten nach Art. 9 VDSG, Zutritts-, Zugangs-, Eingabekontrolle Anonyme und personenbezogene Kontrolle von Logfiles/ s Rechtsfolgen unzulässiger Kontrolle, Beweisverwertungsverbote Marktübliche Kontroll- und Wartungssoftware Neue EU-Datenschutzverordnung Aktuell: Entwurf neue EU-Datenschutzverordnung vom Unmittelbare und exterritoriale Geltung Übermittlung von Daten in Drittländer, insbesondere USA Direktmarketing, Stärkung des Kinder- und Jugendschutzes «Recht vergessen zu werden» Informationspflichten bei Datenpannen Bestellung eines Datenschutzbeauftragten Spezielle Regelung bestimmter Datenkategorien (z.b. Gesundheitsdaten, Arbeitnehmerdaten) Bussgelder bis zu zwei Prozent des weltweiten Jahresumsatzes IT-Nutzung am Arbeitsplatz, private Nutzung Privatnutzung am Arbeitsplatz, Geltung des Fernmeldegeheimnisses (Art. 43 FMG) für private Daten Mitbestimmung, Duldung, betriebliche Übung, Kündigung bei missbräuchlicher Privatnutzung Sanktionen bei Missbrauch der IT-Systeme, Überschreitung der Adminrechte Nutzungs- und Überwachungsreglements für die IT-Nutzung (insbesondere , Internet), Legitimationsgrenzen, Einwilligungen der Mitarbeiter Leitfaden des EDÖB über Internet- und -Überwachung am Arbeitsplatz Gestaltungsmodul Social Media Gestaltungsmodul Kontrolle Social Media Guidelines für Mitarbeiter Ethik- und Verhaltensrichtlinien Nutzungs- und Überwachungsreglement für die IT-Nutzung am Arbeitsplatz Datenschutzerklärung, Privacy Policy Nutzungsreglement für die Privatnutzung von Internet und - Einwilligungen der Mitarbeiter IT Compliance zulässige Mitarbeiterkontrolle Datenschutzkonforme Kontroll- und Ermittlungsmassnahmen im Unternehmen, Verbot der Verhaltensüberwachung (Art. 26 ArGV3) Aufdeckung von Straftaten wie Rassismus, Pornografie (Art. 261,197 StGB), sexuelle Belästigung (Art. 198 StGB), Abwehr von Wirtschaftsspionage (Art. 143 ff. StGB) Korruptionsbekämpfung, Datenbankabgleich, Mitarbeiterscreening Informationssicherheit Risikomanagement Audits IT-Sicherheits-Policy, notwendige Inhalte Richtlinien für Gastzugänge, Gestaltungstipps aus der Praxis Informationssicherheitsmanagementsysteme (ISMS), Standards (ISO 27001, BSI, Cobit) Technisch-organisatorische Sicherheitsmassnahmen nach Leitfaden EDÖB Datenschutz-Qualitätszeichen und Zertifizierungsverfahren (Art. 11 DSG, VDSZ), Datenschutzmanagementsystem (DSMS), Richtlinien des EDÖB

4 4 IT Compliance Update Datenschutzstandards, EuroPrisSe, B 1.5 des BSI Datenschutzprüfungen durch Datenschutzbeauftragte und Revision Vorgaben externer Auftraggeber, Anforderungskataloge der Wirtschaftsprüfer, IT-Systemprüfung, (ISAE 3402, IDW PS 330) Basel II-Anforderungen an IT-Compliance Gesetzliche Pflichten zu Notfall- und Berechtigungskonzepten Rechtsprechung zum Risikomanagement Im Zweifel keine Vorstandsentlastung Rechtsvorteile der Standards, Zertifizierung, Beweislastumkehr Interne Kontrollsysteme (IKS) Compliance-Tools Managementsysteme Dokumentation der IT-Infrastruktur, ganzheitliches Compliance Management System Interne Kontrollsysteme (IKS) Existenzprüfung nach PS 890 Zusammenhang zwischen IT-Compliance, IKS, Risikomanagement und IT Governance, Risikobeurteilung nach Art. 663b292 Nr. 12 OR Ermittlung der IT-Risiken der Baseline-Ansatz, ISO , PDCA-Modell Kontrollmodelle für Steuerungs- und Überwachungssysteme, Reifegradmodell, Schwachstellenanalyse Standards, Frameworks für interne Kontrollsysteme COSO-Modell und COBIT Tragende Prinzipien, Prozessmodell, Control Objectives, Compliance-Reporting Datenschutzkonforme Umsetzung, insbesondere Transaktionskontrollen Marktübliche Tools für Compliance, Audits und Risikomanagement Einsatz der Tools planen und umsetzen Vorstellung GSTOOL des BSI und andere GRC-Tools Gestaltungsmodul IT-Sicherheit IT-Sicherheitsrichtlinien nach ISO IT-Benutzerrichtlinien für Mitarbeiter Benutzerrichtlinien für Gastzugänge von Besuchern Rechtssichere Filter- und IT-Sicherheitssysteme, Data Loss Prevention Data Loss Prevention (DLP) Datenschutzkonforme Kommunikations- und File-Kontrolle Rollenbasierte Rechteverwaltung, Gestaltung von Zugangs- und Zugriffsrechten, Tools für Berechtigungsmanagement Jugendschutz am Arbeitsplatz, notwendige technische Massnahmen URL- und Contentfilter, Spamfilter (Reputationfilter), Zugang von s trotz Filterung Zulässigkeit Deep Packet Inspection, Application Layer Firewalls, datenschutzkonformes https-scanning Das neue Internetprotokoll IPv6, rechtliche Auswirkungen Gesetzliche Archivierungspflichten für s und Daten, DMS -Archivierung: gesetzliche Pflichten Lösung der Datenschutzproblematik, Trennung privater/dienstlicher s GeBüV Geschäftsbücherverordnung, Archivierungsgrundsätze wie Unveränderlichkeit, geordnete Verzeichnisstruktur, Dokumentation, Arbeitsanweisungen, Archivierungsfristen Elektronische Betriebsprüfung, Zugriffsrechte Steuerverwaltung, maschinelle Auswertbarkeit Elektronische Rechnungen, EDI-Verfahren der EU Beweissicherheit bei elektronischen Dokumenten (Art. 957 IV OR) E-Discovery Vorlagepflichten von im Prozess, Pre-Trial-Discovery nach US-Recht, elektronische Beweismittelbeschaffung Gestaltungsmodul DMS Verfahrensdokumentation nach GeBÜV Archivierungsrichtlinien für Daten und Dokumente IT-Haftungsrisiken Haftungsfalle IT-Sicherheit Schadensbemessung bei Datenverlust Eigenhaftung der IT-Veranwortlichen nach Art. 321e OR Strafbarkeit: Garantenstellung des Compliance- Officers Haftung für offene W-LAN und Internetplattformen Managerhaftung im Wandel persönliche Haftung der Leitungsebene Störerhaftung des Admin-C für Domains des Arbeitgebers Gestaltungsmodul Haftung Haftungsfreistellungsklauseln für IT- und Datenschutzverantwortliche (Admin-C) Funktions- und Stellenbeschreibungen für IT- und Datenschutzverantwortliche, Compliance-Officer Ihr Vorteil: Integrierte Gestaltungsmodule Die aufgeworfenen Rechtsfragen sollen auch aus Sicht der Gestaltung durch Richtlinien, Betriebsvereinbarungen und Einwilligungen dargestellt werden. Sie erhalten Gestaltungstipps, Musterformulierungen sowie Checklisten für Ihre tägliche Praxis!

5 5 IT Compliance Update Vorsicht Falle! Durch neue Entwicklungen in der IT (z.b. Mobile Computing, ByoD, Social Media) und notwendige Gesetzesänderungen sind die rechtlichen Spielregeln ständig im Fluss. Unternehmen müssen daher immer auf dem aktuellen Stand sein, um gesetzliche Vorgaben und Richtlinien einhalten und deren Befolgung nachweisen zu können. Bei Rechtsverletzungen müssen CIOs oder IT-Compliance-Beauftragte mit erheblichen Sanktionen rechnen. Ziel des Praxisseminars «IT Compliance Update» ist es, das rechtliche Regelwerk für die Informationssicherheit zu erarbeiten und Sie auf den neuesten Stand zu bringen. Infoline Haben Sie Fragen zu dieser Veranstaltung? Wir helfen Ihnen gerne weiter! Konzeption und Inhalt: Claudia Paul Senior Project Manager Der durch IT-Gesetze und anerkannte IT-Standards gebildete Rahmen wird aktuell dargestellt Sie erarbeiten anhand von konkreten Richtlinien und Arbeitsanweisungen die Ausgestaltung der Rahmenwerke Gestaltungsmodule mit Checklisten, Gestaltungstipps und Formulierungsvorschlägen helfen Ihnen bei der Umsetzung in die tägliche Praxis. Schützen Sie sich vor Haftungsfallen und informieren Sie sich jetzt! Das Seminar bietet Ihnen: Praxistaugliche Antworten und Lösungen auf die dringlichsten Fragen im Umfeld von IT Compliance Limitierte Teilnehmerzahl für intensiven Erfahrungsaustausch mit Fachkollegen Umfangreiche Dokumentationsunterlagen mit vielen Checklisten, Gestaltungstipps und Formulierungsvorschlägen Qualifizierte Teilnahmebestätigung im Anschluss an das Seminar Ihr Experte: Horst Speichert Horst Speichert ist seit 15 Jahren als Rechtsanwalt spezialisiert auf IT-Recht und Datenschutz. Schwerpunkt in der Anwaltspraxis ist die Gestaltung von IT-Verträgen, Betriebsvereinbarungen, IT-Sicherheits- und Datenschutzkonzepten. Er ist Lehrbeauftragter für Informationsrecht und internationales Vertragsrecht an der Universität Stuttgart und Autor des Fachbuches «Praxis des IT-Rechts» (2. Auflage, Vieweg-Verlag). Langjährige Tätigkeit als Referent, Seminarleiter und externer Datenschutzverantwortlicher. Organisation: Pierangela Baratti Project Coordinator Telefon: Das Seminar richtet sich an: IT-Entscheider, IT-Leiter, CIOs IT-Sicherheitsbeauftragte, CISOs, CSOs Datenschutzbeauftragte Compliance-Officer Risikomanager IT-Architekten Verantwortliche IT-Recht Unternehmensjuristen Revisoren Geschäftsführer Betriebsräte Systemlieferanten Zeitrahmen des Seminars: Erster Seminartag 8.30 Empfang mit Kaffee und Tee, Ausgabe der Seminarunterlagen 9.00 Seminarbeginn Gemeinsames Mittagessen Ende des ersten Seminartages Am Ende des ersten Seminartages freuen wir uns, Sie zu einem Apéro willkommen zu heissen. Zweiter Seminartag 8.30 Empfang mit Kaffee und Tee 9.00 Seminarbeginn Gemeinsames Mittagessen Ende des Seminars Am Vor- und Nachmittag sind jeweils flexible Kaffeepausen vorgesehen.

6 Fax-Antwort: IT Compliance Update So melden Sie sich an Bitte verwenden Sie möglichst diese Seite als Anmeldeformular, ggf. in Kopie. per Fax: via im Internet: schriftlich: Euroforum Schweiz AG Postfach/Förrlibuckstrasse 70, CH-8021 Zürich Adressänderungen per Telefon: per Fax: per Weitere Fragen zu dieser Veranstaltung? Claudia Paul (Senior Project Manager) Pierangela Baratti (Project Coordinator) Tel.: , Ja, ich/wir nehme(n) teil am 14. und 15. Mai 2013 in Zürich zum Preis von CHF zzgl. MwSt. pro Person Ja, ich/wir nehme(n) teil am 26. und 27. Juni 2013 in Zürich zum Preis von CHF zzgl. MwSt. pro Person Ich interessiere mich für Ausstellungs- und Sponsoringmöglichkeiten. Bitte korrigieren Sie meine Adresse wie angegeben: [P M012] [P M012] Name-1: Position: Abteilung: Name-2: Position: Abteilung: Firma: Ansprechpartner im Sekretariat: Adresse: Tel.: Fax: Beschäftigtenanzahl an Ihrem Standort bis über 5000 Rechnung an (Name): Termine und Orte 14. und 15. Mai 2013, Holiday Inn Zürich Messe, Zürich Wallisellenstrasse 48, 8050 Zürich, Schweiz Telefon: , Fax: Am Ende des Veranstaltungstages lädt Sie das Holiday Inn Zürich Messe herzlich zu einem Apéro ein. 26. und 27. Juni 2013, Sorell Hotel Zürichberg, Zürich Orellistrasse 21, 8044 Zürich, Schweiz Telefon: , Fax: Am Ende des Veranstaltungstages lädt Sie Euroforum Schweiz AG herzlich zu einem Apero ein. Ihre Zimmerreservierung Im Seminarhotel steht ein begrenztes Zimmerkontingent zur Ver fü gung. Bitte nehmen Sie die Zimmerreservierung direkt im Hotel unter dem Stich wort «Euroforum-Veranstaltung» vor. Teilnahmebedingungen Der Teilnahmebetrag für diese Veranstaltung inklusive Seminarunterlagen, Mittagessen und Pausengetränken ist nach Erhalt der Rechnung fällig. Nach Eingang Ihrer Anmeldung erhalten Sie eine Bestätigung. Die Stornierung (nur schriftlich) ist bis 14 Tage vor Veran staltungsbeginn kostenlos möglich, danach wird die Hälfte des Teilnahmebetrages erhoben. Bei Nichterscheinen oder Stornierung am Veranstaltungstag wird der gesamte Teilnahmebetrag fällig. Gerne akzeptieren wir ohne zusätzliche Kosten einen Ersatzteilnehmer. Programm ände rungen aus dringendem Anlass behält sich der Veranstalter vor. Abteilung: Adresse: Euroforum Quality in Business Information Datum, Unterschrift: Per Fax an Pierangela Baratti: Der Name Euroforum steht in Europa für hochwertige Kongresse, Seminare und Workshops. In der Schweiz gehört die Euroforum Schweiz AG mit Sitz in Zürich zu den führenden Veranstaltern von Management-Tagungen und -Seminaren. Ausgewählte, praxiserfahrene Referenten berichten zu aktuellen Themen aus Wirtschaft, Wissenschaft und Verwaltung. Darüber hinaus bieten wir Führungskräften ein erstklassiges Forum für Informations- und Erfahrungsaustausch. Die Planung der Veranstaltungen erfolgt in enger Zusammenarbeit mit der Verlagsgruppe Handelszeitung.

Bringen Sie Ihr Wissen auf den neuesten Stand!

Bringen Sie Ihr Wissen auf den neuesten Stand! Praxisseminar 2. und 3. Oktober 2012 Holiday Inn Zürich Messe, Zürich 27. und 28. November 2012 Seedamm Plaza, Pfäffikon (SZ) IT Compliance Update Informationssicherheit Richtlinien Kontrolle Datenschutz

Mehr

IT Compliance Update

IT Compliance Update Praxisseminar 19. und 20. November 2013 Hotel Belvoir, Rüschlikon 14. und 15. Januar 2014 Holiday Inn Zürich Messe, Zürich IT Compliance Update Informationssicherheit Richtlinien Kontrolle Datenschutz

Mehr

IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung

IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Praxisseminar 20. und 21. Mai 2014 Holiday Inn Zürich Messe, Zürich 9. und 10. Juli 2014 Hotel Sedartis, Thalwil IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle,

Mehr

Mobile Geräte und BYOD Rechtskonforme und sichere Umsetzung in der Praxis Mobile Computing Informationssicherheit, Richtlinien, Datenschutz

Mobile Geräte und BYOD Rechtskonforme und sichere Umsetzung in der Praxis Mobile Computing Informationssicherheit, Richtlinien, Datenschutz Intensivseminar IT-Recht BYOD und Mobile Computing Horst Speichert ist seit mehr als 10 Jahren als Rechtsanwalt spezialisiert auf IT-Recht und. Schwerpunkt in der Anwaltspraxis ist die Gestaltung von IT-Verträgen,

Mehr

Bringen Sie Ihr Wissen auf den neuesten Stand!

Bringen Sie Ihr Wissen auf den neuesten Stand! Praxisseminar 5. und 6. Mai 2015 I Holiday Inn Zürich Messe, Zürich 30. Juni und 1. Juli 2015 I Holiday Inn Zürich Messe, Zürich IT Compliance Update Bringen Sie Ihr Wissen auf den neuesten Stand! Software-Audits

Mehr

IT Compliance Update. Bringen Sie Ihr Wissen auf den neuesten Stand:

IT Compliance Update. Bringen Sie Ihr Wissen auf den neuesten Stand: IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Direkt in die Praxis umsetzbar durch: Checklisten Gestaltungstipps Formulierungsvorschläge

Mehr

IT Compliance Update

IT Compliance Update IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Direkt in die Praxis umsetzbar durch: Checklisten Gestaltungstipps Formulierungsvorschläge

Mehr

IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung

IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Bringen Sie Ihr Wissen auf den neuesten Stand: Wie kann Geheimnisverrat und Datenklau

Mehr

IT Compliance Update. Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung

IT Compliance Update. Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung IT-Recht- Fortbildung gemäß 15 FAO IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien, Kontrolle, Datenschutz, Haftung Direkt in der Praxis umsetzbar durch: Checklisten

Mehr

IT-Recht. IT-Recht-Fortbildung gemäß 15 FAO

IT-Recht. IT-Recht-Fortbildung gemäß 15 FAO IT-Recht IT-Recht-Fortbildung gemäß 15 FAO Rechtsanwalt Horst Speichert ist seit mehr als 10 Jahren spezialisiert auf IT-Recht und Datenschutz, Lehrbeauftragter für Informationsrecht und internationales

Mehr

digitalisierte Büro Das Die rechtlichen Herausforderungen Ihre IT-Rechtsexperten vor Ort: Begrenzte Teilnehmerzahl

digitalisierte Büro Das Die rechtlichen Herausforderungen Ihre IT-Rechtsexperten vor Ort: Begrenzte Teilnehmerzahl Intensivseminar 14. und 15. März 2013 Hotel Belvoir, Rüschlikon 29. und 30. Mai 2013 Holiday Inn Zürich Messe, Zürich Das digitalisierte Büro Die rechtlichen Herausforderungen Aktuelle IT-Rechtsfragen

Mehr

IT Compliance Update

IT Compliance Update PRAXISSEMINAR 7. und 8. Oktober 2014, Köln 3. und 4. Dezember 2014, Frankfurt/Main IT-Recht- Fortbildung gemäß 15 FAO IT Compliance Update Aktuelle Entwicklungen bei Informationssicherheit, Richtlinien,

Mehr

Ein Seminar aus der Praxis für die Praxis Die neue GoBD Rechtskonforme E-Mail-Archivierung, DMS, Datenschutz - rechtssicher vorsorgen und reagieren

Ein Seminar aus der Praxis für die Praxis Die neue GoBD Rechtskonforme E-Mail-Archivierung, DMS, Datenschutz - rechtssicher vorsorgen und reagieren Intensivseminar IT-Recht Horst Speichert ist seit 15 Jahren als Rechtsanwalt spezialisiert auf Lizenzrecht, IT-Recht und Datenschutz. Schwerpunkt in der Anwaltspraxis ist die Gestaltung von IT-Verträgen,

Mehr

IT-Law Update. IT-Recht-Fachseminar ( 15 FAO) aktuelle Themen aktuelle Rechtsprechung aktuelle Gesetzesänderungen. Ständig aktualisiert!

IT-Law Update. IT-Recht-Fachseminar ( 15 FAO) aktuelle Themen aktuelle Rechtsprechung aktuelle Gesetzesänderungen. Ständig aktualisiert! IT-Recht-Fachseminar ( 15 FAO) aktuelle Themen aktuelle Rechtsprechung aktuelle Gesetzesänderungen Schützen Sie Ihr Unternehmen vor juristischen Sanktionen! IT-Law Update Ihre Experten Ständig aktualisiert!

Mehr

IT-Law Update. IT-Recht-Fachtagung ( 15 FAO) Gesetzesänderungen Rechtsprechung IT-Rechtsthemen. Ständig aktualisiert! Ihre Experten.

IT-Law Update. IT-Recht-Fachtagung ( 15 FAO) Gesetzesänderungen Rechtsprechung IT-Rechtsthemen. Ständig aktualisiert! Ihre Experten. IT-Recht-Fachtagung ( 15 FAO) Gesetzesänderungen Rechtsprechung IT-Rechtsthemen Schützen Sie Ihr Unternehmen vor juristischen Sanktionen! IT-Law Update Ständig aktualisiert! Ihre Experten Prof. Dr. Thomas

Mehr

Rechtsfallen für IT-Sicherheitsbeauftragte

Rechtsfallen für IT-Sicherheitsbeauftragte Seminar München 3. und 4. November 2003 Berlin 2. und 3. Dezember 2003 Rechtsfallen für IT-Sicherheitsbeauftragte Kennen Sie die Risiken, die mit Ihrer täglichen Arbeit verbunden sind? Die Stellung des

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert Zugangskontrolle + Videoüberwachung rechtssicher umsetzen RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Interne Kontrolle und Überwachung

Interne Kontrolle und Überwachung Tagung 5. Mai 2015 Hotel Belvoir, Rüschlikon 8 CPE-Punkte für Ihre persönliche Weiterbildung anrechenbar Interne Kontrolle und Überwachung Senior Management Board / Audit Committee 1st Line of Defence

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Cloud Computing Datenschutz und IT-Sicherheit

Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing Datenschutz und IT-Sicherheit Cloud Computing in der Praxis Trends, Risiken, Chancen und Nutzungspotentiale IHK Koblenz, 23.5.2013 Helmut Eiermann Leiter Technik Der Landesbeauftragte für

Mehr

Erfolgreiche Projekte und Compliance in der Krankenhaus IT

Erfolgreiche Projekte und Compliance in der Krankenhaus IT KH-IT Rechtsseminar 2013, Köln Erfolgreiche Projekte und Compliance in der Krankenhaus IT Das moderne Krankenhaus hat mit seinem Bedarf nach durchgehender und dynamischer IT- Unterstützung aller Geschäfts-

Mehr

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Unternehmensbewertung und Recht für M&A Transaktionen

Unternehmensbewertung und Recht für M&A Transaktionen Intensivseminar 18. und 19. März 2013 Hotel Belvoir, Rüschlikon 13. und 14. Mai 2013 Holiday Inn Messe, Begrenzte Teilnehmerzahl Unternehmensbewertung und Recht für M&A Transaktionen M&A Prozess im Überblick

Mehr

Unternehmensbewertung

Unternehmensbewertung Intensivseminar 15. und 16. März 2007, Renaissance Zürich Hotel, Zürich-Glattbrugg 22. und 23. Mai 2007, Sorell Hotel Zürichberg, Zürich Unternehmensbewertung bei Kauf und Verkauf von Unternehmen Ablauf

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Brennpunkt IT-Compliance

Brennpunkt IT-Compliance Intensivseminar für Führungskräfte 26. und 27. November 2015 in Mainz 24. und 25. Februar 2016 in München Aktuelle Entwicklungen - Effiziente Implementierung - Rechtssichere IT-Organisation > Herausforderung

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Cloud Computing: Rechtliche Aspekte

Cloud Computing: Rechtliche Aspekte Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Rechtsfallen für IT-Sicherheitsbeauftragte

Rechtsfallen für IT-Sicherheitsbeauftragte Seminar Berlin 31. August und 1. September 2004 Frankfurt/Main 22. und 23. September 2004 Rechtsfallen für IT-Sicherheitsbeauftragte Reduzieren Sie die Risiken, die mit Ihrer täglichen Arbeit verbunden

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

ITKwebcollege.DATENSCHUTZ Advanced Training

ITKwebcollege.DATENSCHUTZ Advanced Training ITKwebcollege.DATENSCHUTZ Advanced Training Inhaltsverzeichnis Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die Aufsichtsbehörden 2 Betriebsrat

Mehr

Aktuelles Entscheidungswissen für das IT-Management

Aktuelles Entscheidungswissen für das IT-Management Seminar 11. und 12. September 2012 Hotel Sedartis, Thalwil 30. und 31. Oktober 2012 Hotel Belvoir, Rüschlikon Aktuelles Entscheidungswissen für das IT-Management IT Technology Update State of the Art IT-Trends

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

BRING YOUR OWN DEVICE & RECHT

BRING YOUR OWN DEVICE & RECHT SEMINARE BRING YOUR OWN DEVICE & RECHT Rechtssichere Einbindung privater IT ins Unternehmen 24. Oktober 2012, München 20. November 2012, Düsseldorf www.euroforum.com byod CLOUD COMPUTING & RECHT Nimm 2!

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012 IT-Outsourcing aus der Perspektive einer bdsb Bettina Robrecht Datenschutzbeauftragte 17. März 2012 Agenda I. Überblick: Definitionen und anwendbares Recht II. Outsourcing innerhalb der EU/EWR III. Outsourcing

Mehr

Social Media Finance. Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung

Social Media Finance. Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung Workshops Social Media Finance Social Media Sales & Services Social Media & Recht Social Media Monitoring & Erfolgsmessung Veranstaltungsort Industrie- und Handelskammer Frankfurt am Main Börsenplatz 4

Mehr

Lehrgang IT-Recht. Inhalte/Module im Überblick

Lehrgang IT-Recht. Inhalte/Module im Überblick Lehrgang IT-Recht Inhalte/Module im Überblick Module Termine Schwerpunkte/ Inhalte Modul 1 25. März 2011, Modul 2 1. April 2011, Modul 3 8. April 2011, Modul 4 6. Mai 2011, Modul 5 13. Mai 2011, Modul

Mehr

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz Mittelstandsdialog Informationssicherheit 6. Mai 2010 Identity Management und Gesetz: Spannungsfeld Compliance Datenschutz RA Dr. Michael Karger Wendler Tremml Rechtsanwälte, München NIFIS e.v. Nationale

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz 01. Februar 2011 Jörg-Alexander Paul & Dr. Fabian Niemann Bird & Bird LLP, Frankfurt a.m. Herzlich willkommen! Jörg-Alexander Paul Dr. Fabian Niemann Webinar 1. Teil Vertragsgestaltung

Mehr

A. Rahmenbedingungen und Datenschutzorganisation. Verhältnis von Compliance-Funktion, Risikomanagement. Datenschutz.

A. Rahmenbedingungen und Datenschutzorganisation. Verhältnis von Compliance-Funktion, Risikomanagement. Datenschutz. Inhaltsverzeichnis A. Rahmenbedingungen und Datenschutzorganisation I. II. 1 Verhältnis von Compliance-Funktion, Risikomanagement und Datenschutz 3 Compliance 3 Risikomanagement 5 Datenschutz 6 Bearbeitung

Mehr

Datenschutz aktuell. Themenblock 3. Grenzüberschreitender Datenverkehr und Outsourcing in der Praxis. mag. iur. Maria Winkler, 18.

Datenschutz aktuell. Themenblock 3. Grenzüberschreitender Datenverkehr und Outsourcing in der Praxis. mag. iur. Maria Winkler, 18. Datenschutz aktuell Themenblock 3 und Outsourcing in der Praxis mag. iur. Maria Winkler, 18. März 2014 Agenda Datenübermittlung ins Ausland Gesetzliche Grundlagen US-Swiss Safe Harbor Outsourcing der Datenbearbeitung

Mehr

Rechtsanwälte Steuerberater Wirtschaftsprüfer

Rechtsanwälte Steuerberater Wirtschaftsprüfer Workshop Cloud-Computing Die Herausforderung für die Daten- und Rechtssicherheit GI-Fachgruppe Management 20. November 2009 Dr. Christiane Bierekoven, Rödl & Partner Rechtsanwälte Steuerberater Wirtschaftsprüfer

Mehr

IT-Sicherheitsanforderungen

IT-Sicherheitsanforderungen Cybersecurity EVUs geraten in den Fokus von Hackern! IT-Sicherheit im EVU PRAXISSEMINAR 18. bis 20. Mai 2015, München 6. bis 8. Juli 2015, Berlin IT-Sicherheitsanforderungen im EVU Jetzt richtig umsetzen!

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Rechtssicher in die Cloud so geht s!

Rechtssicher in die Cloud so geht s! Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

Cloud Computing. Praxistipps für den rechtssicheren Einsatz in Unternehmen. Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht

Cloud Computing. Praxistipps für den rechtssicheren Einsatz in Unternehmen. Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht Cloud Computing Praxistipps für den rechtssicheren Einsatz in Unternehmen Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht Dr. Müller & Kollegen Rechtsanwälte, Fachanwälte & Notare

Mehr

Sicherheit in Cloud-Diensten

Sicherheit in Cloud-Diensten Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Sicherheit in Cloud-Diensten Karsten U. Bartels LL.M. Rechtsanwalt, HK2 Rechtsanwälte Rechtsanwalt Lehrbeauftragter der TH Wildau Zertifizierter

Mehr

Future Workplace & Offi ce

Future Workplace & Offi ce Tagung und Besichtigungen 4. und 5. Dezember 2012 Hotel Belvoir, Rüschlikon / Zürich Future Workplace & Offi ce Moderne Arbeitsplatz- und Officekonzepte für mehr Flexibilität und Performance + Besichtigungen

Mehr

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und

Mehr

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin

ARBEITSRECHT. Kompaktseminar am 12. Juni 2015 in Berlin ARBEITSRECHT Kompaktseminar am 12. Juni 2015 in Berlin Lernen Sie, Fallstricke des Arbeitsrechts zu vermeiden Lernen Sie anhand von Praxisbeispielen, wie Sie Arbeitsverhältnisse optimal gestalten Profitieren

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Datenschutz bei Collaborative Work am Beispiel von GoToMeeting

Datenschutz bei Collaborative Work am Beispiel von GoToMeeting In Kooperation mit Datenschutz bei Collaborative Work am Beispiel von GoToMeeting Münchner Fachanwaltstag IT-Recht Datenschutzrechtliche Fragen eines USamerikanischen SaaS-Anbieters aus Kunden-, Anbieter-

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Die neue EU-Datenschutzgrundverordnung

Die neue EU-Datenschutzgrundverordnung Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen Die neue EU-Datenschutzgrundverordnung Landshut 19.03.2013 Inhalt Hintergrund: Von der Datenschutz-Richtline zur Datenschutz-Verordnung

Mehr

Kompaktlehrgang Datenschutzbeauftragte/r im Verband

Kompaktlehrgang Datenschutzbeauftragte/r im Verband AKTUELL! EU-Datenschutzgrundverordnung (EU-DSGVO) Kompaktlehrgang Datenschutzbeauftragte/r im Verband Änderungen im BDSG! Grundlagen & Anwendungsbereiche: Datenschutzrecht, BDSG, LDSG sowie EU-Datenschutzverordnung

Mehr

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013 Alexander Koderman GmbH, Berlin Übersicht Wieso werde ich auditiert? IS-Audits, Grundlagen, Standards Was erwartet mich? Inhalte,

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Formularhandbuch Datenschutzrecht

Formularhandbuch Datenschutzrecht Formularhandbuch Datenschutzrecht von Dr. Ansgar Koreng, Matthias Lachenmann, Matthias Bergt, Nikolaus Bertermann, Jörg Jaenichen, Dr. Olaf Koglin, Sascha Kremer, Dr. Joachim Müller, Dr. Carlo Piltz, Stefan

Mehr

Social Media Marketing

Social Media Marketing Intensiv-Lehrgang 9. und 10. Mai 2012 30. und 31. Mai 2012 Holiday Inn ZÜRICH MESSE Social Media Marketing Modul I Einsatz von Social Media im Unternehmen Special: Präsenzaufbau bei Facebook Modul II Social

Mehr