Compliance: Restriktion oder Chance für die Informatik? Compliance im Überblick

Größe: px
Ab Seite anzeigen:

Download "Compliance: Restriktion oder Chance für die Informatik? Compliance im Überblick"

Transkript

1 Compliance: Restriktion oder Chance für die Informatik? Rechtliche Anforderungen der IT- Compliance im Überblick Rechtsanwalt Sascha Kremer LLR Legerlotz Laschet Rechtsanwälte Köln, Brüssel, Helsinki 1

2 ÜBERBLICK 2

3 Überblick Begriff Compliance IT-Compliance Rechtliches Allgemeine Vorgaben KonTraG und 91 Abs. 2 AktG 25a, 25c KWG, MaRisk (BA) Praktisches Persönliche Haftung des Verantwortlichen Umsetzung der Compliance vs. Datenschutz Auswirkungen auf IT im Unternehmen 3

4 BEGRIFF 4

5 Begriff Compliance Wörtliche Übersetzung der Begriffe compliance: Einhaltung (oder Übereinstimmung, Zustimmung) Folgsamkeit (oder Unterwürfigkeit, Lernfähigkeit) Ordnungsmäßigkeit (oder Zustimmung) to comply: sich unterwerfen (oder sich fügen, nachgeben ) to comply with something: etwas befolgen (oder sich nach etwas richten) compliance with the law: gesetzmäßig (oder bestimmungsgemäß) 5

6 Begriff IT-Compliance Definitionen von IT-Compliance: IT-Compliance beschreibt in der Unternehmensführung die Einhaltung der gesetzlichen, unternehmensinternen und vertraglichen Regelungen im Bereich der IT-Landschaft. [ ] IT- Compliance als Teilbereich fokussiert diejenigen Aspekte von Compliance-Anforderungen, welche die IT-Systeme eines Unternehmens betreffen. Zu den Compliance-Anforderungen in der IT gehören hauptsächlich Informationssicherheit, Verfügbarkeit, Datenaufbewahrung und Datenschutz. (Wikipedia) Compliance wird als die Verpflichtung durch und die Befolgung von Gesetzen durch Unternehmen bzw. dessen Verantwortliche verstanden. IT-Compliance meint dann, dass das Unternehmen die in Bezug auf die IT des Unternehmens bestehenden Verpflichtungen erfüllt. (Schneider, Handbuch des EDV-Rechts [2009], Rn. 500) 6

7 Begriff Kurzformel Compliance: Beachte die Gesetze! IT-Compliance: IT ist keine Ausrede dafür, Gesetze zu missachten! 7

8 RECHTLICHES 8

9 Rechtliches Allgemeine Vorgaben (1) IT-Compliance verlangt, dass alle IT-relevanten Gesetze im Unternehmen beachtet werden, u.a. BDSG (Bundesdatenschutzgesetz) TKG (Telekommunikationsgesetz) erlaubte Privatnutzung dienstlicher -Accounts kann Unternehmen zum Telekommunikationsanbieter im Sinne des TKG machen TMG (Telemediengesetz) erlaubte Privatnutzung dienstlicher Internetzugänge kann Unternehmen zum Telediensteanbieter im Sinne des TMG machen 9

10 Rechtliches Allgemeine Vorgaben (2) IT-Compliance verlangt weiterhin, dass unbestimmte Rechtsgrundsätze beachtet werden, u.a. Schutz des Persönlichkeitsrechts der Beschäftigten, etwa (Art. 2 Abs. 1 GG in Verbindung mit Art. 1 Abs. 3 GG) Überwachung am Arbeitsplatz (Stichwort: Videoüberwachung) Recht am eigenen Bild (Stichwort: Enterprise 2.0) (fast) keine Werbung ohne Einwilligung (Stichwort: Spam) 10

11 Rechtliches KonTraG (1) Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) von 1998 Ziel: Corporate Governance der Unternehmen verbessern Corporate Governance meint Gesamtheit der organisatorischen und inhaltlichen Ausgestaltung der Führung und Überwachung von Unternehmen als rechtlichem und faktischem Ordnungsrahmen für die Einfügung des Unternehmens in seine Umwelt Compliance-Norm insbesondere in 91 Abs. 2 AktG: Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. 11

12 Rechtliches KonTraG (2) 91 Abs. 2 AktG = Bestandssicherungsverantwortung Ansatzpunkt in 91 Abs. 2 AktG zweistufig: 1. Stufe = geeignete Maßnahmen zur Früherkennung von Entwicklungen, die den Fortbestand der Gesellschaft gefährden können 2. Stufe = Überwachungssystem, Zweck strittig: Kontrolle der Einhaltung der nach der 1. Stufe eingeleiteten Maßnahmen (enge Auslegung) oder (auch) Überwachung risikoträchtiger Entwicklungen als Grundlage für die auf 1. Stufe zu treffenden Maßnahmen (weite Auslegung) beachte: durch sog. Ausstrahlungswirkung erstreckt sich Anwendungsbereich über AG hinaus auf KGaA und ggf. GmbH 12

13 Rechtliches KonTraG (3) Anforderungen an Risikofrüherkennungssystem: LG München I, Urteil vom HK O 15964/06: Die Einrichtung [ ] hat eine Organisationsanforderung zum Inhalt, der durch die Begründung unmissverständlicher Zuständigkeiten, ein engmaschiges Berichtswesen und eine entsprechende Dokumentation Rechnung getragen werden kann und muss. Es ist sicherzustellen, dass vom verantwortlichen Sachbearbeiter über die jeweiligen Hierarchieebenen bis hin zur Unternehmensleitung sämtliche relevante Stellen von vorhandenen Risiken Kenntnis erlangen, um die entsprechenden Maßnahmen zur Beherrschung dieser Risiken einleiten zu können. Dieses Risikomanagementsystem muss dokumentiert werden, um es auch unternehmensintern zu kommunizieren. 13

14 Rechtliches 25a KWG (1) 25a KWG = Sonderrecht der Kreditwirtschaft Abs. 1: Ein Institut muss über eine ordnungsgemäße Geschäftsorganisation verfügen, die die Einhaltung der vom Institut zu beachtenden gesetzlichen Bestimmungen und der betriebswirtschaftlichen Notwendigkeiten gewährleistet. Die [ Geschäftsleiter ] sind für die ordnungsgemäße Geschäftsorganisation des Instituts verantwortlich. Eine ordnungsgemäße Geschäftsorganisation muss insbesondere ein angemessenes und wirksames Risikomanagement umfassen, auf dessen Basis ein Institut die Risikotragfähigkeit laufend sicherzustellen hat; [ ] 14

15 Rechtliches 25a KWG (2) 25a KWG (Fortsetzung) Abs. 1 (Fortsetzung): [ ] das Risikomanagement 1. beinhaltet die Festlegung von Strategien, Verfahren zur Ermittlung und Sicherstellung der Risikotragfähigkeit sowie die Einrichtung interner Kontrollverfahren mit einem internen Kontrollsystem und einer internen Revision [ ] 2. setzt eine angemessene personelle und technisch- organisatorische Ausstattung des Instituts voraus und 3. schließt die Festlegung eines angemessenen Notfallkonzepts, insbesondere für IT-Systeme Systeme, ein. Die Ausgestaltung des Risikomanagements hängt von Art, Umfang, Komplexität und Risikogehalt der Geschäftstätigkeit ab. Seine Angemessenheit und Wirksamkeit ist vom Institut regelmäßig zu überprüfen. 15

16 Rechtliches 25a KWG (3) 25a KWG (Fortsetzung) Abs. 2: Ein Institut muss abhängig von Art, Umfang, Komplexität und Risikogehalt einer Auslagerung von Aktivitäten und Prozessen auf ein anderes Unternehmen, die für die Durchführung von Bankgeschäften, Finanzdienstleistungen oder sonstigen institutstypischen Dienstleistungen wesentlich sind, angemessene Vorkehrungen treffen, um übermäßige zusätzliche Risiken zu vermeiden. Eine Auslagerung darf weder die Ordnungsmäßigkeit dieser Geschäfte und Dienstleistungen noch die Geschäftsorganisation im Sinne des Absatzes 1 beeinträchtigen. Insbesondere muss ein angemessenes und wirksames Risikomanagement durch das Institut gewährleistet bleiben, welches die ausgelagerten Aktivitäten und Prozesse einbezieht. 16

17 Rechtliches 25a KWG (4) 25a KWG (Fortsetzung) Abs. 2 (Fortsetzung): Die Auslagerung darf nicht zu einer Delegation der Verantwortung der [ Geschäftsleiter ] an das Auslagerungsunternehmen führen. Das Institut bleibt bei einer Auslagerung für die Einhaltung der vom Institut zu beachtenden gesetzlichen Bestimmungen verantwortlich. [ ] Eine Auslagerung bedarf einer schriftlichen Vereinbarung, welche die zur Einhaltung der vorstehenden Voraussetzungen erforderlichen Rechte des Instituts, einschließlich Weisungs-und und Kündigungsrechten, sowie die korrespondierenden Pflichten des Auslagerungsunternehmens festschreibt. 17

18 Rechtliches 25a KWG (5) Konkretisierung des 25a KWG durch MaRisk (BA) = Mindestanforderungen an das Risikomanagement (BA) verbindliche Vorgaben der BaFin (Bundesanstalt für Finanzdienstleistungsaufsicht), aktuelle Fassung vom durch Rundschreiben 15/2009 (BA) u.a. relevanter Ausschnitt aus MaRisk (BA) ist AT 7.2 Technisch-organisatorische Ausstattung: 1. Umfang und Qualität der technisch-organisatorischen Ausstattung haben sich insbesondere an betriebsinternen Erfordernissen, den Geschäftsaktivitäten sowie der Risikosituation zu orientieren. 18

19 Rechtliches 25a KWG (6) MaRisk (BA) (Fortsetzung) AT 7.2 Technisch-organisatorische Ausstattung (Fortsetzung): 2. Die IT-Systeme (Hardware- und Software-Komponenten) und die zugehörigen IT-Prozesse müssen die Integrität, die Verfügbarkeit, die Authentizität sowie die Vertraulichkeit der Daten sicherstellen. Für diese Zwecke ist [ ] grundsätzlich auf gängige Standards abzustellen, insbesondere sind Prozesse für eine angemessene IT-Berechtigungsvergabe einzurichten, die sicherstellen, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt; die Zusammenfassung von Berechtigungen in einem Rollenmodell ist möglich. Die Eignung der IT-Systeme und der zugehörigen Prozesse ist regelmäßig von den fachlich und technisch zuständigen Mitarbeitern zu überprüfen. 19

20 Rechtliches 25a KWG (7) MaRisk (BA) (Fortsetzung) AT 7.2 Technisch-organisatorische Ausstattung (Fortsetzung): 3. Die IT-Systeme sind vor ihrem erstmaligen Einsatz und nach wesentlichen Veränderungen zu testen und von den fachlich sowie auch von den technisch zuständigen Mitarbeitern abzunehmen. Produktions- und Testumgebung sind dabei grundsätzlich voneinander zu trennen. 4. Die Entwicklung und Änderung programmtechnischer Vorgaben (z. B. Parameteranpassungen) sind unter Beteiligung der fachlich und technisch zuständigen Mitarbeiter durchzuführen. Die programmtechnische Freigabe hat grundsätzlich unabhängig vom Anwender zu erfolgen. 20

21 Rechtliches Internationales (1) Basel II (Banken) / Solvency II (Versicherungen) Basel II umgesetzt in Deutschland u.a. in KWG, MaRisk (BA) Solvency II verabschiedet, nationale Umsetzung ab 2012 keine unmittelbaren Auswirkungen auf IT-Compliance, aber (technische) Sicherheit des Unternehmens als wesentliches Element zur Beurteilung der Kreditwürdigkeit eines Unternehmens, insbesondere mit Blick auf das Notfallmanagement und die Risikovorsorge 21

22 Rechtliches Internationales (2) SOX (Sarbanes Sarbanes-Oxley Oxley-Act v ) gilt für alle in den USA börsennotierte Unternehmen u.a. Verpflichtung des betroffenen Unternehmens zur Vorlage einer Beurteilung über die Wirksamkeit des internen Kontrollsystems für die Rechnungslegung mit dem Jahresbericht u.a. Verpflichtung des Unternehmens zur Einführung und Nutzung von Verfahren, mit denen Beschwerden von Beschäftigten des Unternehmens unter Wahrung der Anonymität beim Unternehmen erfolgen können ( Whistleblower Whistleblower ) 22

23 PRAKTISCHES 23

24 Folgen Missachtung KonTraG / KWG keine Entlastung des Vorstands nach 120 Abs. 1 AktG bei Missachtung von 91 Abs. 2 AktG Entlastung ist Billigung der Verwaltung der AG als im großen und ganzen gesetzmäßig und satzungsmäßig, daneben Vertrauenserweis unterbliebene Dokumentation eines Risikofrüherkennungssystems ist wesentlicher Gesetzesverstoß nach 243 Abs. 1 AktG und berechtigt zur Anfechtung des Entlastungsbeschlusses (LG München I, Urteil vom HK O 15964/06, rechtskräftig) 24

25 Folgen Missachtung Versicherungsschutz Risiko der Begrenzung / Verweigerung des Versicherungsschutzes, oder Verweigerung / Kürzung der Versicherungsleistungen im Schadensfall, insbesondere bei (drohendem) Betriebsausfall, Datenverlust, oder sonstige Haftung, bei Vermeidbarkeit des Schadens durch Compliance Risiko der Verringerung des Unternehmenswerts als solchem (über Rating-Agenturen, andere Analysten) 25

26 Folgen Missachtung persönliche Haftung (1) persönliche Haftung des Verantwortlichen Vorstand, 93 AktG: Abs. 1: Die Vorstandsmitglieder haben bei ihrer Geschäftsführung die Sorgfalt eines ordentlichen und gewissenhaften Geschäftsleiters anzuwenden. [ ] Abs. 2: Vorstandsmitglieder, die ihre Pflichten verletzen, sind der Gesellschaft zum Ersatz des daraus entstehenden Schadens als Gesamtschuldner verpflichtet. Ist streitig, ob sie die Sorgfalt eines ordentlichen und gewissenhaften Geschäftsleiters angewandt haben, so trifft sie die Beweislast. [ ] Compliance Officer: aus Stellung im Unternehmen (Vorstandsmitglied) aus dem Anstellungsvertrag (Übernahme besonderer Pflichten) 26

27 Folgen Missachtung persönliche Haftung (2) Ordnungswidrigkeit durch unterlassene Aufsichtsmaßnahmen, 130 OWiG: Abs. 1: Wer als Inhaber eines [ ] Unternehmens vorsätzlich oder fahrlässig die Aufsichtsmaßnahmen unterlässt, die erforderlich sind, um in dem Betrieb oder Unternehmen Zuwiderhandlungen gegen Pflichten zu verhindern, die den Inhaber treffen und deren Verletzung mit Strafe oder Geldbuße bedroht ist, handelt ordnungswidrig, wenn eine solche Zuwiderhandlung begangen wird, die durch gehörige Aufsicht verhindert oder wesentlich erschwert worden wäre. Zu den erforderlichen Aufsichtsmaßnahmen gehören auch die Bestellung, sorgfältige Auswahl und Überwachung von Aufsichtspersonen. Abs. 3: Die Ordnungswidrigkeit kann, wenn die Pflichtverletzung mit Strafe bedroht ist, mit einer Geldbuße bis zu einer Million Euro geahndet werden. [ ] 27

28 Folgen Missachtung persönliche Haftung (3) Strafrechtliche Inanspruchnahme des Verantwortlichen 13 Abs. 1 StGB: Wer es unterlässt, einen Erfolg abzuwenden, der zum Tatbestand eines Strafgesetzes gehört, ist nach diesem Gesetz nur dann strafbar, wenn er rechtlich dafür einzustehen hat, dass der Erfolg nicht eintritt, und wenn das Unterlassen der Verwirklichung des gesetzlichen Tatbestandes durch ein Tun entspricht. Voraussetzungen einer Haftung (vereinfacht): Straftat (Vermögensdelikte, Nebengesetze etwa BDSG, TKG) Mitwirkung des Verantwortlichen (insb. Beihilfe, 27 StGB) Garantenstellung (für die Abwendung der Straftat, 13 StGB) Wissen und Wollen der Verwirklichung der Straftat 28

29 Folgen Missachtung persönliche Haftung (4) Strafrechtliche Inanspruchnahme (Fortsetzung) Aufgabe des Compliance Officer im Unternehmen: Aufbau und Durchsetzung des Risikomanagements, insb. Risikofrüherkennungssystem im Sinne von 91 Abs. 2 AktG Verhinderung von Rechtsverstößen aus dem Unternehmen heraus (auch Straftaten), insbesondre solche, die dem Unternehmen erhebliche Nachteile (Haftung, Rufschädigung) bringen können Garantenstellung des Compliance Officer? bejaht durch BGH (Urteil vom StR 394/08) 29

30 Folgen Missachtung persönliche Haftung (5) Strafrechtliche Inanspruchnahme (Fortsetzung) Auszug aus BGH, Urteil vom StR 394/08: Rz. 25: Die Übernahme entsprechender Überwachungs- und Schutzpflichten kann aber auch durch einen Dienstvertrag erfolgen. Dabei reicht freilich der bloße Vertragsschluss nicht aus. Maßgebend für die Begründung einer Garantenstellung ist vielmehr die tatsächliche Übernahme des Pflichtenkreises. Allerdings begründet nicht jede Übertragung von Pflichten auch eine Garantenstellung im strafrechtlichen Sinne. Hinzutreten muss regelmäßig ein besonderes Vertrauensverhältnis, das den Übertragenden gerade dazu veranlasst, dem Verpflichteten besondere Schutzpflichten zu überantworten [ ] 30

31 Folgen Missachtung persönliche Haftung (6) Strafrechtliche Inanspruchnahme (Fortsetzung) Auszug aus BGH, Urteil vom StR 394/08: Rz. 26: Der Inhalt und der Umfang der Garantenpflicht bestimmen sich aus dem konkreten Pflichtenkreis [des Verantwortlichen]. [ ]Entscheidend kommt es auf die Zielrichtung der Beauftragung an, ob sich die Pflichtenstellung des Beauftragten allein darin erschöpft, die unternehmensinternen Prozesse zu optimieren und gegen das Unternehmen gerichtete Pflichtverstöße aufzudecken und zukünftig zu verhindern, oder ob der Beauftragte weitergehende Pflichten dergestalt hat, dass er auch vom Unternehmen ausgehende Rechtsverstöße zu beanstanden und zu unterbinden hat. Unter diesen Gesichtspunkten ist gegebenenfalls die Beschreibung des Dienstpostens zu bewerten. 31

32 Folgen Missachtung persönliche Haftung (7) Strafrechtliche Inanspruchnahme (Fortsetzung) Auszug aus BGH, Urteil vom StR 394/08: Rz. 27: Eine solche, neuerdings in Großunternehmen als Compliance bezeichnete Ausrichtung, wird im Wirtschaftsleben mittlerweile dadurch umgesetzt, dass so genannte Compliance Officers geschaffen werden [ ]. Derartige Beauftragte wird regelmäßig strafrechtlich eine Garantenpflicht im Sinne des 13 Abs. 1 StGB treffen, solche im Zusammenhang mit der Tätigkeit des Unternehmens stehende Straftaten von Unternehmensangehörigen zu verhindern. Dies ist die notwendige Kehrseite ihrer gegenüber der Unternehmensleitung übernommenen Pflicht, Rechtsverstöße und insbesondere Straftaten zu unterbinden [ ]. 32

33 Problem Umsetzung der Compliance (1) IT-Compliance verlangt neben Anpassung der betrieblichen IT / Prozesse an gesetzliche Vorgaben insbesondere Nutzung personenbezogener Daten von Beschäftigten und Dritten: Aufdeckung von Rechtsverstößen aus der Vergangenheit Analyse von Schwachstellen und Risikopotential Maßnahmen zur Früherkennung drohender Rechtsverstöße Beispiel: Dubletten-Abgleich zur Feststellung, ob Beschäftigte des Unternehmens auch beschäftigtenfremde Leistungen bezogen haben, insbesondere auch als Drittlieferanten des Unternehmens aufgetreten sind, indem Name, Anschrift und Bankverbindung der Beschäftigten mit Lieferantendaten abgeglichen werden 33

34 Problem Umsetzung der Compliance (2) IT-Compliance und Datennutzung (Fortsetzung): Sondervorschrift für Banken in 25c KWG: Abs. 1: Institute [ ] haben unbeschadet der in 25a Abs. 1 dieses Gesetzes [ ] aufgeführten Pflichten im Rahmen ihrer ordnungsgemäßen Geschäftsorganisation und des angemessenen Risikomanagements zur Verhinderung von betrügerischen Handlungen zu ihren Lasten interne Grundsätze und angemessene geschäfts- und kundenbezogene Sicherungssysteme zu schaffen und zu aktualisieren und Kontrollen durchzuführen. 34

35 Problem Umsetzung der Compliance (3) IT-Compliance und Datennutzung (Fortsetzung): Sondervorschrift für Banken in 25c KWG (Fortsetzung): Abs. 2: Kreditinstitute haben angemessene Datenverarbeitungssysteme zu betreiben und zu aktualisieren, mittels derer sie in der Lage sind, Geschäftsbeziehungen und einzelne Transaktionen im Zahlungsverkehr zu erkennen, die auf Grund des [ ] verfügbaren Erfahrungswissens über die Methoden der Geldwäsche, der Terrorismusfinanzierung und betrügerischer Handlungen zum Nachteil von Instituten als zweifelhaft oder ungewöhnlich anzusehen sind. Liegen solche Sachverhalte vor, ist diesen vor dem Hintergrund der laufenden Geschäftsbeziehung und einzelner Transaktionen nachzugehen [ ]. Die Kreditinstitute dürfen personenbezogene Daten erheben, verarbeiten und nutzen, soweit dies zur Erfüllung dieser Pflicht erforderlich ist. [ ] 35

36 Problem Umsetzung der Compliance (4) Compliance und Datenschutz stehen im unmittelbaren Spannungsverhältnis zueinander: 4 Abs. 1 BDSG: Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. Erlaubnis ausdrücklich in 25c Abs. 2 S. 3 KWG erteilt keine Erlaubnis insb. in 25a KWG, 91 Abs. 2 AktG Spannungsverhältnis von Compliance und Datenschutz ungeklärt, ggf. Rückgriff auf allgemeine Erlaubnistatbestände im BDSG ( 28, 32 Abs. 1 BDSG) 36

37 Auswirkungen auf IT im Unternehmen (1) Ausstattung der IT im Unternehmen: Orientierung an Größe, betrieblichen Abläufen und Risiken Maßstab: je größer das Unternehmen, je komplexer die Prozesse, je riskanter die Geschäftsvorgänge, umso höher die Investitionen = Compliance kostet Geld und ist teuer. Anforderungen an IT im Unternehmen: (in unterschiedlichen Ausprägungen) Sicherung von Authentizität (Zuordnung von Daten zum Verursacher/Inhaber) Integrität (Unverfälschtheit) Verfügbarkeit (Zugriffsmöglichkeit, auch bei Ausfällen der IT) Vertraulichkeit (Zugangsberechtigungssysteme) nach gängigen Standards bei regelmäßiger Kontrolle 37

38 Auswirkungen auf IT im Unternehmen (2) Berücksichtigung der Compliance-Anforderungen u.a. IT-Einführung und IT-Beschaffung (Hardware und Software) Erfüllung von Aufbewahrungs- und Archivierungspflichten interner und externer Unternehmenskommunikation Notfallplanung (Ausfall der IT, Backupstrategie) Dokumentation von IT, Prozessen und Zuständigkeiten Schaffung verbindlicher Richtlinien im Unternehmen Unternehmensrichtlinien ( code of conduct ) IT-Sicherheitskonzept, Datensicherheitskonzept ( 9 BDSG) Anhaltspunkt: BSI IT-Grundschutz (BSI-Standards, Kataloge) Berücksichtigung von Richtlinien & Standards (ISO, DIN, ITIL) IT-Grundordnung (Arbeitsvertrag, Betriebsvereinbarung) 38

39 FAZIT 39

40 Fazit (IT-)Compliance als Restriktion oder Chance für die Informatik? quick & dirty kann (fast) jeder IT-Compliance begrenzt technisch Machbares = Restriktion Restriktion folgen aber (zumeist) unmittelbar aus allgemein anerkannten verfassungsrechtlichen Grundsätzen, etwa Grundrecht auf informationelle Selbstbestimmung Grundrecht auf Wahrung des Fernmeldegeheimnisses Grundrecht auf Unverletzlichkeit privater Lebensbereiche IT-Compliance erhöht Stellenwert der Informatik = Chance ohne Informatik ist Compliance nicht durchsetzbar Compliance als (neues) Beschäftigungsfeld für Informatiker 40

41 Vielen Dank für Ihre Aufmerksamkeit! Fragen? Fragen! RA Sascha Kremer LLR Legerlotz Laschet Rechtsanwälte Mevissenstraße 15, Köln Tel 0221/ , Fax 0221/

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1 Unternehmerverantwortlichkeit und Strafrecht 1 Einleitung Fremdbestimmte Arbeit birgt für den Arbeitnehmer Gefahren in sich Zum Schutz vor diesen Gefahren hat der Gesetzgeber Vorschriften erlassen, deren

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Rechtswissen für IT-Manager, Berater und Verantwortliche

Rechtswissen für IT-Manager, Berater und Verantwortliche Rechtswissen für IT-Manager, Berater und Verantwortliche Business Judgement Rule Compliance IT-Compliance IT-Governance Walther Schmidt-Lademann Rechtsanwalt München 26. Januar 2012 Rechtswissen für Entscheider,

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl Cloud-Computing - rechtliche Aspekte Forum 7-it RA Rainer Friedl München, 16. November 2015 Verpflichtung zur IT-Compliance: Haftung des Vorstands/Geschäftsführer für IT-Risiken» Vorstandspflicht bei AGs

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der Richtlinie des Arbeitskreises Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater in der Gesellschaft für Datenschutz und Datensicherheit e.v. - GDD - Verabschiedet von den Mitgliedern der

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die

1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Die gesetzliche Definition der Anlageberatung 1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Abgabe von persönlichen Empfehlungen an Kunden oder deren Vertreter, die sich auf Geschäfte

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

(beschlossen in der Sitzung des Fachsenats für Unternehmensrecht und Revision am 1. Dezember 2010 als Fachgutachten KFS/VU 2) Inhaltsverzeichnis

(beschlossen in der Sitzung des Fachsenats für Unternehmensrecht und Revision am 1. Dezember 2010 als Fachgutachten KFS/VU 2) Inhaltsverzeichnis Fachgutachten des Fachsenats für Unternehmensrecht und Revision der Kammer der Wirtschaftstreuhänder über Grundsätze ordnungsmäßiger Berichterstattung bei Abschlussprüfungen von Versicherungsunternehmen

Mehr

M&A im Streit. Compliance-Management-Systeme und Haftungsvermeidung. bei Pöllath & Partner am 08. November 2012 in München

M&A im Streit. Compliance-Management-Systeme und Haftungsvermeidung. bei Pöllath & Partner am 08. November 2012 in München M&A im Streit bei Pöllath & Partner am 08. November 2012 in München Compliance Management Mittelstand GmbH www.cmm-compliance.com Seite 1 Woraus ergibt sich Notwendigkeit des Handelns? Es gibt (noch) keine

Mehr

Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014

Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014 Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014 Bericht der Revisionsstelle an den Stiftungsrat der Personal-Vorsorgestiftung

Mehr

Öffentlichen Versicherung Bremen, Bremen Landschaftlichen Brandkasse Hannover, Hannover Provinzial Lebensversicherung Hannover, Hannover

Öffentlichen Versicherung Bremen, Bremen Landschaftlichen Brandkasse Hannover, Hannover Provinzial Lebensversicherung Hannover, Hannover Bericht über die Prüfung der Angemessenheit des Compliance Management Systems der Öffentlichen Versicherung Bremen, Bremen Landschaftlichen Brandkasse Hannover, Hannover Provinzial Lebensversicherung Hannover,

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management) Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-

Mehr

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Qualitätssicherungsvereinbarung zur Herzschrittmacher-Kontrolle. Vereinbarung

Qualitätssicherungsvereinbarung zur Herzschrittmacher-Kontrolle. Vereinbarung Vereinbarung von Qualitätssicherungsmaßnahmen nach 135 Abs. 2 SGB V zur Funktionsanalyse eines Herzschrittmachers (Qualitätssicherungsvereinbarung zur Herzschrittmacher-Kontrolle) * 155. Ergänzungslieferung,

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Rechtliche Anforderungen an Compliance im Mittelstand

Rechtliche Anforderungen an Compliance im Mittelstand Rechtliche Anforderungen an Compliance im Mittelstand Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg Compliance im Mittelstand Treuhand Oldenburg 1.12.2011 Insolvenz trotz voller Auftragsbücher

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

IT-Aufsicht im Bankensektor

IT-Aufsicht im Bankensektor IT-Aufsicht im Bankensektor - Grundlagen - Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Josef Kokert BA 58 Informationsveranstaltung: IT-Aufsicht bei Banken 29.10.2013 Seite 1

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Pensionskasse der Burkhalter Gruppe Zürich Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Bericht der Revisionsstelle an den Stiftungsrat der Pensionskasse der Burkhalter Gruppe

Mehr

Datenschutz im Spendenwesen

Datenschutz im Spendenwesen Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Der Auskunftsanspruch des Pflichtteilsberechtigten. Wenn ein Pflichtteilsanspruch besteht, muss dieser auch durchgesetzt werden können.

Der Auskunftsanspruch des Pflichtteilsberechtigten. Wenn ein Pflichtteilsanspruch besteht, muss dieser auch durchgesetzt werden können. Auskunftsanspruch Der Auskunftsanspruch des Pflichtteilsberechtigten Wenn ein Pflichtteilsanspruch besteht, muss dieser auch durchgesetzt werden können. Der Pflichtteilsberechtigte muss die Höhe seines

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Satzung über den Anschluss der Grundstücke an die öffentliche Wasserversorgungsanlage und deren Benutzung in der Stadt Freiburg i. Br.

Satzung über den Anschluss der Grundstücke an die öffentliche Wasserversorgungsanlage und deren Benutzung in der Stadt Freiburg i. Br. Satzung über den Anschluss der Grundstücke an die öffentliche Wasserversorgungsanlage und deren Benutzung in der Stadt Freiburg i. Br. 13.1 vom 7. Dezember 1982 in der Fassung der Satzungen vom 14. März

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Jahresrechnung zum 31. Dezember 2014

Jahresrechnung zum 31. Dezember 2014 PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag

Mehr

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. 6. Oktober 2010 Ermel, Justizangestellte als Urkundsbeamtin der Geschäftsstelle. in dem Rechtsstreit

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. 6. Oktober 2010 Ermel, Justizangestellte als Urkundsbeamtin der Geschäftsstelle. in dem Rechtsstreit BUNDESGERICHTSHOF IM NAMEN DES VOLKES VIII ZR 271/09 URTEIL in dem Rechtsstreit Verkündet am: 6. Oktober 2010 Ermel, Justizangestellte als Urkundsbeamtin der Geschäftsstelle Nachschlagewerk: BGHZ: BGHR:

Mehr

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer

Mehr

126 AktG (Anträge von Aktionären)

126 AktG (Anträge von Aktionären) Erläuterungen zu den Rechten der Aktionäre nach 126 Abs. 1, 127, 122 Abs. 2, 131 AktG Ordentliche Hauptversammlung der Bertrandt Aktiengesellschaft am Mittwoch, dem 16. Februar 2011, um 10.30 Uhr Anträge

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Pflichtenübertragung. Informationen für Verantwortliche im Arbeits- und Gesundheitsschutz

Pflichtenübertragung. Informationen für Verantwortliche im Arbeits- und Gesundheitsschutz Pflichtenübertragung Informationen für Verantwortliche im Arbeits- und Gesundheitsschutz Einleitung... 4 Wer ist alles für den Arbeits- und Gesundheitsschutz verantwortlich?... 5 Wer ist verantwortlich

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten beim Einsatz von Medizinprodukten aus Betreibersicht 17.06.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Carl Schenck Aktiengesellschaft Darmstadt. Testatsexemplar Jahresabschluss 31. Dezember 2012. Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft

Carl Schenck Aktiengesellschaft Darmstadt. Testatsexemplar Jahresabschluss 31. Dezember 2012. Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft Carl Schenck Aktiengesellschaft Darmstadt Testatsexemplar Jahresabschluss 31. Dezember 2012 Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft Inhaltsverzeichnis Bestätigungsvermerk Rechnungslegung Auftragsbedingungen,

Mehr

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de DDV-SIEGEL Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen www.ddv.de Setzen Sie auf Nummer Sicher Die Adressdienstleister in den beiden DDV-Councils

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Die Umsetzung der Richtlinie gegen unlautere Geschäftspraktiken in Deutschland. Dr. Birte Timm-Wagner, LL.M. Bundesministerium der Justiz

Die Umsetzung der Richtlinie gegen unlautere Geschäftspraktiken in Deutschland. Dr. Birte Timm-Wagner, LL.M. Bundesministerium der Justiz Die Umsetzung der Richtlinie gegen unlautere Geschäftspraktiken in Deutschland Dr. Birte Timm-Wagner, LL.M. Bundesministerium der Justiz Gesetzgebung in Deutschland Reform des UWG vor Erlass der Richtlinie:

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Offenlegung von Abschlussunterlagen. I. Größenklassen und Offenlegungspflichten

Offenlegung von Abschlussunterlagen. I. Größenklassen und Offenlegungspflichten Offenlegung von Abschlussunterlagen I. Größenklassen und Offenlegungspflichten Der Umfang der offenzulegenden Abschlussunterlagen hängt von der Größenklasse eines offenlegungspflichtigen Unternehmens ab.

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

Haftungsrisiken im Ehrenamt

Haftungsrisiken im Ehrenamt Haftungsrisiken im Ehrenamt Jürgen Durski Jürgen Durski 1 Der Staat als Gemeinschaft fördert Ihren Vereinsspaß. Er versteht aber keinen Spaß, wenn Sie die Regularien absichtlich oder aus Nachlässigkeit

Mehr

6.4.5 Compliance-Management-System (CMS)

6.4.5 Compliance-Management-System (CMS) Seite 1 6.4.5 6.4.5 System (CMS) Grundlage eines CMS ist die Compliance. Ein CMS enthält jene Grundsätze und Maßnahmen, die auf den von den gesetzlichen Vertretern festgelegten Zielen basieren und ein

Mehr

.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP)

.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP) Übersetzung aus der englischen Sprache.WIEN-Richtlinie zur Beilegung von Streitigkeiten betreffend Registrierungsvoraussetzungen (Eligibility Requirements Dispute Resolution Policy/ERDRP) Inhalt 1 Präambel...

Mehr

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

P A C H T V E R T R A G über die Internet-Domain

P A C H T V E R T R A G über die Internet-Domain Zwischen im folgenden»verpächter«genannt und wird folgender im folgenden»pächter«genannt P A C H T V E R T R A G über die Internet-Domain geschlossen. 1 Pachtgegenstand Der Verpächter ist Inhaber des Internet-Domain-Namens,

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht

IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft Themenschwerpunkt: Arbeitsrecht beim Umgang mit Gesundheitsdaten Dr. Christina Blanken Rechtsanwältin Fachanwältin für

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Muster für den Antrag auf Durchführung eines Gütestellenverfahrens

Muster für den Antrag auf Durchführung eines Gütestellenverfahrens Muster für den Antrag auf Durchführung eines Gütestellenverfahrens vor der Gütestelle Handels- und Gesellschaftsrecht Rechtsanwalt Henning Schröder, Hannover Vorbemerkung: Das nachstehend abgedruckte Muster

Mehr

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Datenschutzbeauftragten bestellt.

Datenschutzbeauftragten bestellt. Zwischen Firma vertreten durch und Herrn: Name, Vorname Personal-Nr. wird folgendes vereinbart: Herr wird gemäß 4f Absatz 1 Bundesdatenschutzgesetz zum betrieblichen Datenschutzbeauftragten zum Datenschutzbeauftragten

Mehr