2. Mçgliche Risiken a) Gefahr von Lizenzverletzungen b) Datenschutzrechtliche Anforderungen III. Hochschulbibliothek...

Größe: px
Ab Seite anzeigen:

Download "2. Mçgliche Risiken... 62 a) Gefahr von Lizenzverletzungen... 62 b) Datenschutzrechtliche Anforderungen... 62 III. Hochschulbibliothek..."

Transkript

1 Vorwort... 5 Literaturverzeichnis Kapitel Einleitung Kapitel Der Begriff der IT-Compliance A. IT-Compliance als rechtliche Kategorie I. Der Begriff der Compliance II. Die Entwicklung des Begriffes III. Die Ziele und der Zweck einer Compliance Sicherstellung rechtskonformen Verhaltens Schadensprävention Haftungsreduzierung der Unternehmensleitung Vermeidung von Ansehensverlusten IV. Compliance-Programme als rechtliche Notwendigkeit? Die Vorgaben des Aktiengesetzes Vorgaben aus 130 OWiG Vorgaben in Spezialgesetzen Vorgaben für andere Organisationen B. Die Durchführung beziehungsweise Herstellung von Compliance I. Aufbau einer Compliance-Organisation Klärung der Zuständigkeiten Verfassen eines Mission Statements II. Sonderfall: Outsourcing der Compliance III. Die konkrete Durchführung Ist/Soll-Analyse a) Feststellung des Ist-Zustands b) Abgleich mit dem Soll-Zustand Erstellen eines Maßnahmen-Kataloges Umsetzung der Maßnahmen a) Information der Mitarbeiter b) Schaffung einer Kontaktstelle c) Entwicklung neuer Organisations-Richtlinien d) Controlling-Maßnahmen IV. Übersicht 1: Aufbau einer Compliance-Organisation und Durchführung von Compliance-Maßnahmen C. Der Sonderbereich der IT-Compliance I. Der Begriff der IT-Compliance II. Betroffene Rechtsgebiete

2 III. IT-Compliance -Maßnahmen Klärung der Verantwortlichkeiten Ist-Analyse & Maßnahmenplanung Umsetzung der Maßnahmen a) Information der Mitarbeiter b) Schaffung einer Kontaktstelle c) Entwicklung neuer Organisations-Richtlinien d) Controlling-Maßnahmen Übersicht 2: IT-Compliance-Maßnahmen D. IT-Compliance-Maßnahmen an Hochschulen I. Überblick II. Compliance für çffentliche Stellen? III. Die Bedeutung von IT-Compliance-Systemen für Hochschulen Der verstärkte Einsatz von IT-Systemen Weiterentwicklung der gesetzlichen Vorgaben und der Rechtsprechung Verstärkter Wettbewerb und Marketing Zunehmende Sensibilität bei den betroffenen Studenten Hochschulen als Ort spezifischer IT-Rechtsverstçße IV. Folgerungen für Hochschulen Kapitel IT-Einsatz an Hochschulen A. Überblick über die Entwicklung des IT-Einsatzes an Hochschulen I. Die Zeit bis II. Die Zeit von 1990 bis III: Die Zeit ab dem Jahre B. Haupteinsatzgebiete von IT in der Hochschule I. Einzelne Rechnerarbeitsplätze Definition und Charakteristika Spezifische Risiken a) Softwarelizenzen b) Schadprogramme c) Rechtsverletzungen durch Nutzer II. Hochschulverwaltung Überblick Mçgliche Risiken a) Gefahr von Lizenzverletzungen b) Datenschutzrechtliche Anforderungen III. Hochschulbibliothek Überblick Spezifische Risiken

3 IV. Hochschullehre (Stichwort: E-Learning) Überblick Spezifische Risiken V. Forschung (Stichwort: E-Science) Überblick Spezifische Risiken a) Datenschutzverstçße bei der empirischen Datengewinnung b) Urheberrechtsverstçße bei dem Aufbau von multimedialen Datenbanken VI. Internetauftritt der Hochschule Erscheinungsformen Spezifische Risiken C. Ausblick: Zukünftige Entwicklungen des IT-Einsatzes an Hochschulen I. Ubiquitous Computing Begriffsbestimmung Mçgliche Risiken II. Modell einer umfassenden integrierten Informationsversorgung von Mitarbeitern und Studenten mit Hilfe eines Single Sign On Skizzierung des Modells Mçgliche Risiken III. Universitätsübergreifendes synchrones Lernen IV. Grid-Computing-Ansätze, insbesondere im Bereich der Forschung D. Fazit Kapitel Überblick über die gesetzlichen Anforderungen für Hochschulen im IT-Bereich A. Systematik der Regelungen I. IT-spezifische und allgemeine Gesetze II. Hochschulspezifische und allgemeine Gesetze III. Die nicht zu berücksichtigenden Gesetze IV. Zusammenfassung V. Übersicht: Relevanz gesetzlicher Bestimmungen für IT-Compliance an Hochschulen B. Die einzelnen gesetzlichen Vorgaben I. Hochschulspezifische Gesetze Das Hochschulrahmengesetz Die Landeshochschulgesetze (hier am Beispiel Bayerns) 79 a) Datenschutzrechtliche Vorgaben

4 b) Nutzung der Informations- und Kommunikationstechniken c) Anerkennung virtueller Studien- und Prüfungsleistungen II. IT-spezifische Gesetze Das Telekommunikationsgesetz a) Die Erçffnung des Anwendungsbereichs b) Für Hochschulen relevante Regelungsbereiche des TKG Das Telemediengesetz a) Die Erçffnung des Anwendungsbereiches b) Durch Hochschulen angebotene Telemedien c) Die einzelnen Regelungsbereiche des TMG Öffentlich-rechtliche IT-spezifische Vorgaben a) Barrierefreiheit b) Die ergänzenden Vertragsbedingungen für IT-Dienstleistungen (EVB-IT) c) Vorgaben der IuK-Strategie für die bayerische Staatsverwaltung (BayIuKS) III. Die allgemeinen Gesetze Die Landesdatenschutzgesetze Das Urheberrechtsgesetz a) Der Schutzbereich des UrhG b) Die Rechte des Urhebers c) Die Regelungen des UrhG beim IT-Einsatz durch Hochschulen Das Patentgesetz Das Markengesetz Das Strafgesetzbuch a) Überblick b) Inkriminierte Inhalte c) Angriffe auf fremde IT-Infrastrukturen d) Straftatbestände in Bezug auf das Fernmeldegeheimnis ( 206 StGB) Spezielle çffentlich-rechtliche Vorgaben a) Vorschriften im Bereich des Vergaberechts b) Personalvertretungsrecht IV. Sonderfall: Standards im IT-Bereich C. Fazit

5 5. Kapitel Rechtsfolgen mangelhafter IT-Compliance A. Überblick über die Haftungsebenen B. Rechtsfolgen für den Handelnden I. Straftatbestände und Ordnungswidrigkeiten Straftatbestände im StGB a) Ausspähen von Daten ( 202a StGB) b) Datenveränderung ( 303a StGB) c) Verletzung des Fernmeldegeheimnisses ( 206 StGB) Urheberrechtsverletzungen ( 106 UrhG) Verstçße gegen das Datenschutzrecht II. Zivilrecht Überblick Haftung für Urheberrechtsverletzungen Weitere deliktische Haftung Relevanz der Amtshaftung bei IT-Verstçßen a) Anvertrautes çffentliches Amt b) Rechtsverletzung in Ausübung dieser Amtspflicht. 109 c) Gegenüber Dritten bestehende Amtspflicht III. Arbeitsrecht/Dienstrecht Innenregress bei Amtshaftung Weitere dienstrechtliche/arbeitsrechtliche Folgen C. Rechtsfolgen für die Hochschulleitung I. Strafrecht Anstiftung Beihilfe II. Haftung gegenüber der eigenen Hochschule? Zivilrechtliche Haftung gegenüber Verletzten Arbeitsrecht/Dienstrecht D. Rechtsfolgen für die Hochschule als Kçrperschaft I. Übersicht über die verschiedenen Haftungsgrundlagen II. Die Haftung der Hochschule als Verletzer Marken- und Urheberrechtsverletzungen Datenschutzverstçße Weitere deliktische Ansprüche III. Die Haftung der Hochschule als Stçrer IV. Haftung für fremde Rechtsverletzungen? Schadensersatzansprüche Bereicherungsansprüche Sonderkonstellation des 100 UrhG V. Maßnahmen der Aufsichtsbehçrden E. Haftung des Landes F. Fazit

6 6. Kapitel Verantwortlichkeit für IT-Compliance an Hochschulen A. Klassische Aufgabenzuweisung im Bereich der Privatwirtschaft B. Übertragung auf den Hochschulbereich I. Die Aufgaben der Hochschulleitung Allgemeine Zuständigkeit der Hochschulleitung Einzelne Zuständigkeiten der Hochschulleitung a) Grundsätze der hochschulpolitischen Zielsetzung und Entwicklung der Hochschule b) Aufstellung von Grundsätzen für die Evaluierung und Qualitätssicherung Rechtsaufsicht der Hochschulleitung II. Der Aufgabenbereich des Kanzlers III. Abgrenzung der Aufgabenbereiche von Hochschulleitung und Kanzler IV. Die Sonderstellung des behçrdlichen Datenschutzbeauftragten Pflicht zur Bestellung eines Datenschutzbeauftragten Die Einbindung des behçrdlichen Datenschutzbeauftragten in das Organisationsgefüge Die Aufgaben des behçrdlichen Datenschutzbeauftragten 127 V. Mitwirkungspflichten der übrigen Beteiligten C. Neue Ansätze bei der Organisation der IT-Compliance I. Ernennung eines Compliance-Beauftragten? II. Aufgabenzuweisung an einen Chief Information Officer (CIO) Der CIO an Hochschulen Der CIO als Compliance-Beauftragter D. Fazit Kapitel Notwendige Bestandteile eines IT-Compliance-Konzeptes für Hochschulen A. Ausgangsüberlegungen B. Klärung und Festlegung der Verantwortlichkeiten C. Ist-Analyse und Maßnahmenplanung I. Durchführung einer Ist-Analyse Erfassung der Hard- und Software Feststellung des Lizenzbestandes Feststellung der Zugriffsrechte Sichtung der Webseiten II. Einsatz von Checklisten Überblick über die Einsatzmçglichkeiten Beispiel für eine entsprechende Checkliste

7 D. Planung und Durchführung von Maßnahmen I. Information der Mitarbeiter und Studenten Hinweise und Unterrichtung über gesetzliche Vorgaben Form der Information a) Durchführung von Schulungen b) Nutzung des Internets II. Schaffung einer Kontaktstelle III. Entwicklung neuer Benutzungsordnungen/ Dienstanweisungen IV. Controlling Kapitel Schwerpunkt der IT-Compliance: Datenschutzrechtliche Vorgaben A. Bedeutung des Datenschutzes an Hochschulen B. Datenschutzrechtliche Grundsätze bei der Erhebung von personenbezogenen Daten an Hochschulen I. Grundsatz des Verbotes mit Erlaubnisvorbehalt II. Erforderlichkeitsgrundsatz III. Zweckbindungsgrundsatz IV. Technischer und organisatorischer Datenschutz C. Praxisrelevante Problembereiche im Detail I. Verçffentlichung von personenbezogenen Daten im Internet Verçffentlichung von Mitarbeiterdaten im Internet a) Vorliegen personenbezogener Daten b) Ermächtigungsgrundlagen für die Verçffentlichung von Mitarbeiterdaten im Internet c) Verçffentlichung von Mitarbeiterfotos Verçffentlichung von Studentendaten im Rahmen von Alumni-Netzwerken II. IT-gestützte Durchführung von Klausuren und Prüfungen Anmeldung und Durchführung von Klausuren und Prüfungen Bekanntgabe von Klausur- und Prüfungsergebnissen im Internet III. Nutzung von Lernplattformen Anwendbares Rechtsregime Zulässige Datenerhebungen und -speicherungen innerhalb von Lernplattformen a) Registrierung bei der Lernplattform b) Anfallende Daten bei der Nutzung der Lernplattform 168 IV. IT-gestützte Behandlung von Anfragen nach Daten V. Einsatz von Smart-Cards

8 VI. IT-gestützte Lehrevaluationen Gesetzliche Grundlage der Lehrevaluation Datenschutzrechtliche Risiken bei der Weitergabe und Verçffentlichung der Evaluationsdaten D. Zusammenfassende Checkliste I. Einsatzbereich II. Die Checkliste im Detail Kapitel Schwerpunkt der IT-Compliance: IT-Sicherheitsrecht A. Der Begriff des IT-Sicherheitsrechts im Hochschulbereich B. Sicherung von Informationen gegen Angriffe von außen I. Analyse der relevanten Gefährdungspotentiale Schadprogramme a) Viren b) Würmer c) Trojanische Pferde DoS-Angriffe Spam- s Weitere Angriffsformen II. Rechtskonforme Sicherheitsvorkehrungen Technische Schutzmaßnahmen a) Einsatz von Firewalls b) Einsatz von Virenfiltern c) Einsatz von Spam-Filtern d) Sperrung von Internetseiten e) Kontrolle des Internetverkehrs f) Kontrolle der -Nutzung g) Einwilligung der Betroffenen in weitergehende Kontrollen bei zugelassener Privatnutzung Sonstige Sicherheitsmaßnahmen C. Sicherung der Informationen gegen Angriffe von innen I. Analyse der relevanten Gefährdungspotentiale Unberechtigter Zugriff auf Daten Lçschung oder Unbrauchbarmachung von Daten II. Rechtskonforme Sicherheitsvorkehrungen Rechte- und Zugriffsmanagement Kontrolle der IT-Nutzung D. Zusammenfassende Übersicht und Checkliste Kapitel Schwerpunkt der IT-Compliance: Urheberrechtliche Vorgaben A. Bedeutung des Urheberrechtsgesetzes beim IT-Einsatz durch Hochschulen B. Urheberrechtliche Grundsätze an Hochschulen

9 I. Urheberrechtlich geschützte Werke an Hochschulen II. Geschützte Verwertungshandlungen im Rahmen des IT-Einsatzes Überblick über die Rechte des Urhebers Das Vervielfältigungsrecht gemäß 16 UrhG Das Recht der çffentlichen Zugänglichmachung gemäß 19a UrhG Weitere Verwertungsrechte des Urhebers III. Hochschulrelevante Schranken des Urheberrechts Zitatrecht gemäß 51 UrhG Öffentliche Zugänglichmachung für Unterricht und Forschung gemäß 52a UrhG a) Zugänglichmachung von Werken im Unterricht ( 52a Abs. 1 Nr. 1 UrhG) b) Zugänglichmachung von Werken für eigene wissenschaftliche Forschung ( 52a Abs. 1 Nr. 2 UrhG) Relevante neue Schrankenregelungen C. Praxisrelevante Problembereiche im Detail I. Urheberrechtsverletzungen durch die Hochschule beziehungsweise ihre Mitarbeiter Zugänglichmachung urheberrechtlich geschützter Lehrmaterialien im Internet Unterlizenzierung bei eingesetzter proprietärer Software Lizenzverletzungen im Bereich von Open-Source-Software Lizenzverletzungen bei Werken, die von Hochschulangehçrigen geschaffen wurden II. Haftung für Urheberrechtsverletzungen durch Studierende und Mitarbeiter File-Sharing über Hochschulnetzwerke Urheberrechtsverletzungen von Studierenden über Web 2.0 -Portale D. Zusammenfassende Checkliste Kapitel Zusammenfassung

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Forschungs- und Dokumentationsstelle für Verbraucherinsolvenz und Schuldnerberatung Schuldnerfachberatungszentrum

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Recht 2.0 Umgang mit dem Social Web im Internet und Intranet 16.06.2010 Aalen

Recht 2.0 Umgang mit dem Social Web im Internet und Intranet 16.06.2010 Aalen Recht 2.0 Umgang mit dem Social Web im Internet und Intranet 16.06.2010 Aalen Ulbricht / Keppler Die Referenten: RA Dr. Carsten Ulbricht IT-Recht / Gewerblicher Rechtsschutz und Datenschutz Spezialisierung:

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz Mittelstandsdialog Informationssicherheit 6. Mai 2010 Identity Management und Gesetz: Spannungsfeld Compliance Datenschutz RA Dr. Michael Karger Wendler Tremml Rechtsanwälte, München NIFIS e.v. Nationale

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

IT- und Computerrecht: CompR

IT- und Computerrecht: CompR Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe. Europarecht, Zivilrecht, Urheberrecht, Patentrecht, Strafrecht, Elektronischer Geschäftsverkehr von Prof. Dr. Jochen Schneider 9., aktualisierte

Mehr

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Frankfurt am Main, 19. März 2015 01 > Risikoanalyse eines Industrieunternehmens Wer ist Risikoquelle?

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern _377-x-spam.book Seite 313 Mittwoch, 29. Juni 2005 7:21 19 First Kapitel 14 KAPITEL 14 Juristische Aspekte beim Einsatz von Spam- und Virenfiltern Neben allen technischen Problemen wirft das Filtern von

Mehr

IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN

IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN Stephan Schmidt Rechtsanwalt und Fachanwalt für IT-Recht IHK Hanau-Gelnhausen-Schlüchtern 12. November 2014 Agenda I. Begriffe II. Anwendbare

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther.

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther. Alles sicher? Backup und Archivierung aus rechtlicher Sicht Dr. Maximilian Dorndorf Johanna Langer, LL.M. Gelsenkirchen, 25. März 2014 Rechtsberatung. Steuerberatung. Luther. Agenda I. Begriffsbestimmungen

Mehr

beck-shop.de Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln

beck-shop.de Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Apps und Recht beck-shop.de von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Es gibt für alles eine App. Fast könnte man

Mehr

Rechtssichere Webseite Rechtliche Stolpersteine (er)kennen und vermeiden

Rechtssichere Webseite Rechtliche Stolpersteine (er)kennen und vermeiden Rechtssichere Webseite Rechtliche Stolpersteine (er)kennen und vermeiden EXISTENZ 2013-13. April 2013 Wirtschaftsförderung, IHK, HWK Landkreis Weilheim-Schongau Uwe Jennerwein Diplom Wirtscha5sjurist (FH)

Mehr

Die Haftung des Geschäftsführers für Organisationsmängel

Die Haftung des Geschäftsführers für Organisationsmängel Die Haftung des Geschäftsführers für Organisationsmängel Organisationspflichten, Wissenszurechnung und Haftung des Unternehmens IHK zu Münster 22.9.2015 RA Andreas Göbel Fachanwalt für Informationstechnologierecht

Mehr

Datenschutzrecht. Von Dr. Marie-Theres Tinnefeid. Dozentin für Datenschutzrecht und Dr. jur. Helga Tubies Regierungsdirektorin. 2.

Datenschutzrecht. Von Dr. Marie-Theres Tinnefeid. Dozentin für Datenschutzrecht und Dr. jur. Helga Tubies Regierungsdirektorin. 2. 2008 AGI-Information Management Consultants May be used for personal purporses only or by Datenschutzrecht libraries associated to dandelon.com network. Von Dr. Marie-Theres Tinnefeid Dozentin für Datenschutzrecht

Mehr

Unternehmerische Haftung für Verstçße gegen datenschutzrechtliche Vorgaben

Unternehmerische Haftung für Verstçße gegen datenschutzrechtliche Vorgaben Unternehmerische Haftung für Verstçße gegen datenschutzrechtliche Vorgaben Christiane Bierekoven Inhaltsverzeichnis I. Zivilrechtliche Haftungsgrundlagen... 24 1. Schadensersatzanspruch gemäß 7 BDSG...

Mehr

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Melanie Gutmann Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Wirtschaftliche Interessen der Banken im Spannungsverhältnis zum Geheimhaltungsinteresse

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Urheberrecht und Musik

Urheberrecht und Musik 18. Fachtagung des Forums Medienpädagogik der BLM Urheberrecht und Musik Dr. Kristina Hopf Juristische Referentin der KJM-Stabsstelle und der Bayerischen Landeszentrale für neue Medien Inhaltsübersicht

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff.

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff. Vereine im Internet - Homepage, Facebook, Twitter & Co. Dr. Frank Weller Rechtsanwalt und Mediator Internetrecht wesentliche Rechtsgrundlage für Betreiber (Diensteanbieter) von Webseiten, Newsletter, Foren

Mehr

A. Rahmenbedingungen und Datenschutzorganisation. Verhältnis von Compliance-Funktion, Risikomanagement. Datenschutz.

A. Rahmenbedingungen und Datenschutzorganisation. Verhältnis von Compliance-Funktion, Risikomanagement. Datenschutz. Inhaltsverzeichnis A. Rahmenbedingungen und Datenschutzorganisation I. II. 1 Verhältnis von Compliance-Funktion, Risikomanagement und Datenschutz 3 Compliance 3 Risikomanagement 5 Datenschutz 6 Bearbeitung

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

BDSG - Interpretation

BDSG - Interpretation BDSG - Interpretation Materialien zur EU-konformen Auslegung Christoph Klug Rechtsanwalt, Köln Gesellschaft für Datenschutz und Datensicherung e. V., Bonn 2. aktualisierte und erweiterte Auflage DATAKONTEXT-FACHVERLAG

Mehr

1x1 des Lizenzmanagements

1x1 des Lizenzmanagements Torsten Groll 1x1 des Lizenzmanagements für L5z nzinniainia(di r HANSER lohalt Vorwort Teil I: Das Lizenzmanagement 1 1 Lizenzmanagement - vom Risiko zum Wert 3 1.1 Lizenzmanagement - eine Begriffsdefinition

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

41. DFN Betriebstagung Forum Recht

41. DFN Betriebstagung Forum Recht 41. DFN Betriebstagung Forum Recht Haftung für fremde Inhalte im Internet 1 1.Teil: Einführung und Begriffe Multimedia-Normen II. Providertypen III. Zuordnung nach Angebot bzw. Leistung 2 1.Teil: Einführung

Mehr

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht?

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht OSDC Nürnberg 7. April 2011 Übersicht E-Mail-Marketing Spam

Mehr

A. Die Bedeutung des globalen Internets 35 I. Entwicklung des Internets zur zentralen Informations- und Kommunikationsquelle

A. Die Bedeutung des globalen Internets 35 I. Entwicklung des Internets zur zentralen Informations- und Kommunikationsquelle Inhaltsverzeichnis 7 Inhaltsverzeichnis Vorwort 5 Abkürzungsverzeichnis 13 Literaturverzeichnis 21 A. Die Bedeutung des globalen Internets 35 I. Entwicklung des Internets zur zentralen Informations- und

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

19. Mai 2015, Ruhr-Universität Bochum 12. Tagung DFN-Nutzergruppe Hochschulverwaltung Sicherheit trotz(t) IT

19. Mai 2015, Ruhr-Universität Bochum 12. Tagung DFN-Nutzergruppe Hochschulverwaltung Sicherheit trotz(t) IT Compliance 19. Mai 2015, Ruhr-Universität Bochum 12. Tagung DFN-Nutzergruppe Hochschulverwaltung Sicherheit trotz(t) IT Hans Pongratz Geschäftsführender Vizepräsident für IT-Systeme & Dienstleistungen

Mehr

Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen)

Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen) Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen) RA Clara-Ann Gordon LL.M. Partnerin Pestalozzi Rechtsanwälte, Zürich Domain pulse 1./2. Februar

Mehr

Datenschutz in Alumni- und Career-Services

Datenschutz in Alumni- und Career-Services 20. September 2012 Kerstin Ann-Susann Schäfer, Ph. D. (UCT) Doctor of Philosophy in Law Alumni und Career-Services im Lichte des Datenschutzes Universität Alumni-Services Career-Services Themen & Ziele:

Mehr

IT-Sicherheit. Auch und gerade ein rechtliches Thema. Tag der IT-Sicherheit, IHK Rhein-Neckar. Inhalt

IT-Sicherheit. Auch und gerade ein rechtliches Thema. Tag der IT-Sicherheit, IHK Rhein-Neckar. Inhalt Auch und gerade ein rechtliches Thema Tag der, IHK Rhein-Neckar Mannheim, 09.07.2014 Rechtsanwalt Klaus-Christian Falkner, Mag. rer. publ. Inhalt 1. Einleitung 2. Überblick über einige Rechtsgrundlagen

Mehr

Vorlagenfreibeuter und Präsentationspiraten. Inga Höfener 05/2011 1 /27

Vorlagenfreibeuter und Präsentationspiraten. Inga Höfener 05/2011 1 /27 Vorlagenfreibeuter und Präsentationspiraten Inga Höfener 05/2011 1 /27 Effektiver Schutz von Vorlagen und Präsentationen Inga Höfener 05/2011 2 /27 Was erwartet Sie? I. Konfliktsituationen II. Grundsatz

Mehr

DATENSCHUTZRECHT COMPLIANCE DER COMPLIANCE? Dr. Axel von Walter, BEITEN BURKHARDT Rechtsanwaltsgesellschaft mbh Salvatore Saporito, LexisNexis GmbH

DATENSCHUTZRECHT COMPLIANCE DER COMPLIANCE? Dr. Axel von Walter, BEITEN BURKHARDT Rechtsanwaltsgesellschaft mbh Salvatore Saporito, LexisNexis GmbH DATENSCHUTZRECHT COMPLIANCE DER COMPLIANCE? Dr. Axel von Walter, BEITEN BURKHARDT Rechtsanwaltsgesellschaft mbh Salvatore Saporito, LexisNexis GmbH Seite 2 Agenda I. Einführung II. Datenschutz-Grundlagen

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

www.skwschwarz.de Berlin Düsseldorf Frankfurt/Main Hamburg München Inhalt 01 Überblick 02 Urheberrecht 03 Design-/Markenrecht 04 Sonstiges

www.skwschwarz.de Berlin Düsseldorf Frankfurt/Main Hamburg München Inhalt 01 Überblick 02 Urheberrecht 03 Design-/Markenrecht 04 Sonstiges 1 Inhalt 01 Überblick 02 Urheberrecht 03 Design-/Markenrecht 04 Sonstiges 2 01 Überblick 3D-Druck Additives Schichtbauverfahren 3D-Druck erfordert 3D-Vorlage Eigenes Neudesign 3D-Scan vorhandener Objekte

Mehr

Inhaltsverzeichnis. Torsten Groll. 1x1 des Lizenzmanagements. Praxisleitfaden für Lizenzmanager ISBN: 978-3-446-42659-7

Inhaltsverzeichnis. Torsten Groll. 1x1 des Lizenzmanagements. Praxisleitfaden für Lizenzmanager ISBN: 978-3-446-42659-7 Inhaltsverzeichnis Torsten Groll 1x1 des Lizenzmanagements Praxisleitfaden für Lizenzmanager ISBN: 978-3-446-42659-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42659-7

Mehr

Social Media Marketing und Datenschutz

Social Media Marketing und Datenschutz 1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen

Mehr

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Fachtagung Datensicherheit für den Mittelstand 23. Januar 2014 IHK zu Dortmund

Mehr

Rechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme

Rechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Rechtsfragen digitaler Bibliotheken Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Übersicht 1. Was leistet eine digitale Bibliothek? 2. Allgemeine Pflichten des Diensteanbieters

Mehr

InhaltsverzeichniS INHALTSVERZEICHNIS ABKÜRZUNGSVERZEICHNIS EINFÜHRUNG 1

InhaltsverzeichniS INHALTSVERZEICHNIS ABKÜRZUNGSVERZEICHNIS EINFÜHRUNG 1 InhaltsverzeichniS VORWORT INHALTSVERZEICHNIS ABKÜRZUNGSVERZEICHNIS VII IX XVII EINFÜHRUNG 1 A. GEGENSTAND DER UNTERSUCHUNG 1 I. Private Berufsunfähigkeitsversicherung 1 1. Definition Berufsunfähigkeit

Mehr

Compliance im Betrieb

Compliance im Betrieb Compliance im Betrieb Konzeption eines Compliance-Management-Systems (CMS) in der Unternehmensgruppe Stadtwerke Mainz AG unter Berücksichtigung des IDW Prüfungsstandards PS 980 1 Begriffsdefinition und

Mehr

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider.

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider. Haftung im Regelfall Wahl zwischen Handlungs- und Erfolgsort Unterscheidung in drei verschiedene Provider Content Provider Access Provider Host Provider 1 Haftung Content Provider Content Provider Derjenige,

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti liopii'eßöyrri Herausgeber Name, Hausanschrift und Postanschrift der Behörde (vollständige ladungsfähige

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

18.03.2011. G.Riekewolt 1. Meine Daten gehören mir! Datenschutz - ein Managementthema. Übersicht

18.03.2011. G.Riekewolt 1. Meine Daten gehören mir! Datenschutz - ein Managementthema. Übersicht - ein Managementthema beauftragte in Werkstätten für Menschen mit Behinderung Werkstätten:Messe 2011 Nürnberg, 18.03.2011 datenschutzbeaufragter (gepr.udis) datenschutzauditor (pers.cert.tüv) höfle 2 73087

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis.... V XV XXVII XXXI Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Einführung I. Vorüberlegung: Der Ideenschutz... 1 II.

Mehr

Datenschutz. Nutzen oder Hemmschuh?

Datenschutz. Nutzen oder Hemmschuh? Datenschutz www.datenschutz-roemer.de Nutzen oder Hemmschuh? Impulsveranstaltung im Rahmen der Qualifizierungsoffensive Mittelhessen Weiterbildungsforum Europaviertel Gießen, 10. März 2006 Ilse Römer Datenschutz-Auditorin

Mehr

Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung -

Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung - BARTSCH UND PARTNER RECHTSANWÄLTE GESELLSCHAFT DES BÜRGERLICHEN RECHTS Rechtsanwalt Dr. Reinhard Möller, Partner der Kanzlei Bartsch und Partner, Karlsruhe Internet und E-Mail am Arbeitsplatz - Kontrolle

Mehr

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen Zählen, speichern, spionieren Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen 1 Themen Teil 1 Einführung in das Das Volkszählungsurteil Bundes-, Landes- und Sondergesetze Grundstrukturen

Mehr

Strategische Unternehmensführung aus der IT-Sicht

Strategische Unternehmensführung aus der IT-Sicht Strategische Unternehmensführung aus der IT-Sicht Die elementare Aufgabe einer Führungskraft ist die Sicherung der Zukunft der ihr anvertrauten Organisation Business IT Generell: Strategische Ziele Sicherung

Mehr

Social Media kein rechtsfreier Raum

Social Media kein rechtsfreier Raum Social Media kein rechtsfreier Raum Lunchveranstaltung vom 7. Mai 2014 lic.iur. Nadia Steiner-Huwiler, Rechtsdienst, Universität Zürich E-Mail: nadia.steiner@rd.uzh.ch 07.05.14 Seite 1 Übersicht Social

Mehr

Datenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion: 1.4 1.4

Datenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion: 1.4 1.4 Datenschutz im Unternehmen Inhalt 1. Gesetzliche Grundlagen (Begriffsbestimmung) 2. Technisch-Organisatorische Maßnahmen 3. Pressespiegel 4. Praktische Umsetzung der Vorgaben im Betrieb 5. Datenschutz

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Datenschutz in der Praxis 2.0. Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24.

Datenschutz in der Praxis 2.0. Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24. Datenschutz in der Praxis 2.0 Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24. Mai 2014 Überblick 1. Patienten im Internet 2. Homepage 3. Datenschutz

Mehr

Im Internet werben alles möglich? Rechtliche Aspekte des Social-Media, E-Mail- und Suchmaschinenmarketings

Im Internet werben alles möglich? Rechtliche Aspekte des Social-Media, E-Mail- und Suchmaschinenmarketings Im Internet werben alles möglich? Rechtliche Aspekte des Social-Media, E-Mail- und Suchmaschinenmarketings Gliederung I. Begriffsbestimmung II. Werbeformen im Internet und deren Anforderungen I. Klassische

Mehr

Ihr Partner für IT Lösungen

Ihr Partner für IT Lösungen Ihr Partner für IT Lösungen Konformität der IT in Ihrem Betrieb mit gesetzlichen und unternehmerischen Vorgaben Dr. Michael Schiffmann, SINTEC Informatik GmbH IGZ Bamberg, 11.07.2012 2011 Sintec Informatik

Mehr

Cloud Computing. Dr. Marcus Dittmann

Cloud Computing. Dr. Marcus Dittmann Rechtsanwalt, Fachanwalt für gewerblichen Rechtschutz Cloud Computing Wolkige Versprechen und harte Paragraphen Rechtliche Aspekte des Cloud Computing GEOkomm e.v., Hasso-Plattner-Institut, Potsdam, 28.06.2011

Mehr

Nicht-technische Aspekte der IT-Sicherheit

Nicht-technische Aspekte der IT-Sicherheit Dipl.-Math. Wilfried Gericke Vortrag für das Rheinlandtreffen 2006 (07.-08.11.2006) Motivation Seite 2 www.decus.de 1 Inhalt: - IT-Sicherheit als Teil der Unternehmensführung - - IT-Sicherheitsrichtlinie

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17 Inhaltsverzeichnis Abbildungsverzeichnis 15 Einleitung 17 : b-government und die Europäische Dienstleistungsnchthnie Entwicklung des E-Govemment in Deutschland I. Der Begriff II. Ursprung und Ziele 1.

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de Position Arbeitnehmerdatenschutz rechtssicher gestalten Stand: März 2014 www.vbw-bayern.de Vorwort X Vorwort Zehn Forderungen für einen praxisgerechten Beschäftigtendatenschutz Die vbw Vereinigung der

Mehr

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER Unternehmensübersicht & unsere Datenschutzbeauftragten

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Rechtliche Fallstricke im Rechenzentrum

Rechtliche Fallstricke im Rechenzentrum Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für

Mehr

Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken

Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Initiative-S - Wie sicher ist Ihr Internetauftritt?

Mehr

Nutzungsordnung zur Nutzung der IT- Infrastruktur des Internates der Jugenddorf- Christophorusschule Königswinter Stand: Juli 2007

Nutzungsordnung zur Nutzung der IT- Infrastruktur des Internates der Jugenddorf- Christophorusschule Königswinter Stand: Juli 2007 Nutzungsordnung Nutzungsordnung zur Nutzung der IT- Infrastruktur des Internates der Jugenddorf- Christophorusschule Königswinter Stand: Juli 2007 Die nachfolgende Nutzungsordnung stellt wichtige Grundregeln

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Inhaltsverzeichnis Arbeiten mit diesem Buch 5 Schnelleinstieg 7 Mitbestimmung und Datenschutz Warum will keiner seine Daten schützen? 9 Zahlen oder Worte

Mehr

Arbeitnehmerdatenschutz

Arbeitnehmerdatenschutz Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz

Mehr

Der gläserne Arbeitnehmer. Möglichkeiten, Notwendigkeiten und Grenzen der Überwachung von Arbeitnehmern bei der EDV-Nutzung

Der gläserne Arbeitnehmer. Möglichkeiten, Notwendigkeiten und Grenzen der Überwachung von Arbeitnehmern bei der EDV-Nutzung Der gläserne Arbeitnehmer Möglichkeiten, Notwendigkeiten und Grenzen der Überwachung von Arbeitnehmern bei der EDV-Nutzung Bielefeld, 27.11.2007 RA Kai M. Simon, Bielefeld A. VORSTELLUNG Kai M. Simon Rechtsanwalt

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Was ist CeSeC Certified Secure Cloud? Die Certified Secure Cloud, oder kurz CeSeC genannt, ist ein technischer und organisatorischer

Mehr

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz)

Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz) Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz) Die Heintzmann-Gruppe (nachfolgend -Heintzmann- genannt) legt großen Wert auf den Schutz Ihrer Daten

Mehr

Die nachhaltige Implementierung eines Compliance-Systems

Die nachhaltige Implementierung eines Compliance-Systems Die nachhaltige Implementierung eines Compliance-Systems Praxisbeispiel SCHOTT AG 2 Agenda SCHOTT im Überblick Compliance@SCHOTT Die nachhaltige Implementierung eines Compliance-Systems SCHOTT im Überblick

Mehr

Inhaltsverzeichnis. Datenschutzrecht Kommentar

Inhaltsverzeichnis. Datenschutzrecht Kommentar sverzeichnis Band 1 Datenschutzrecht Kommentar Titelblatt 1 Vorwort 1 Hinweise zu den Ergänzungslieferungen je 1 Inhaltsverzeichnis 10 Abkürzungsverzeichnis 22 Fundstellenverzeichnis 10 Literaturverzeichnis

Mehr

Datenschutzrecht. Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte

Datenschutzrecht. Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte Datenschutzrecht Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte Rechtsanwalt Andreas Kleefisch Lehrbeauftragter FH Münster

Mehr

Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen

Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen Bearbeitet von Jonathan Kropp 1. Auflage 2012. Buch. XVIII, 213 S. Hardcover ISBN 978 3 631 63844 6 Format (B x L): 14,8 x 21 cm

Mehr

Vortragsunterlagen Urheberrecht

Vortragsunterlagen Urheberrecht Urheberrecht Tim M. Hoesmann, Rechtsanwalt Anton-Saefkow-Str. 70 10407 Berlin Telefon: 030 23 27 09 83 mail@presserecht-aktuell.de Internet: facebook.com/hoesmann xing.com/profile/timm_hoesmann twitter.com/medienrechtler

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr