Cyber Security und Know-how Schutz rechtliche Grundlagen

Größe: px
Ab Seite anzeigen:

Download "Cyber Security und Know-how Schutz rechtliche Grundlagen"

Transkript

1 Cyber Security und Know-how Schutz rechtliche Grundlagen RA Jan Feuerhake, LL.M. (Melbourne) Sieb & Meyer AG, Lüneburg, 10. März 2015

2 Agenda 01 > Rechtlicher Schutz von Know-how 02 > IT-Systeme als Angriffsweg 03 > Definition IT-Sicherheit 04 > IT-Compliance als unternehmerische Pflicht 05 > Partnerunternehmen, Zulieferer 06 > Prävention bei den eigenen Mitarbeitern 07 > Implementierung von Betriebsrichtlinien 08 > Lösungsansatz: Auftragsdatenverarbeitung (ADV) 09 > Einrichtung eines IT-Risikomanagementsystems 10 > Sonderproblem: Mobile Device 11 > Sonderproblem: Social Media 12 > Rechtliche Reaktionsmöglichkeiten im Ernstfall 2

3 01 > Rechtlicher Schutz von Know-how >Vertraglich durch KnowHow-Schutzklausel oder Geheimhaltungsvereinbarung >Durch angemeldete Schutzrechte Produktpatente und Verfahrenspatente Gebrauchsmuster Marken und Designs Jährliche Kosten, länderspezifisch > Ohne Anmeldung Urheberrechtlicher Schutz (Entwürfe, Pläne, Software, Datenbanken) Wettbewerbsrecht Schutz von Betriebsund Geschäftsgeschäftsgeheimnissen 3

4 02 > IT-Systeme als Angriffsweg > Insolvenz eines Anbieters für Cloudhosting nach Erpressungsversuch Im Juni 2014 verschafften sich Täter Zugang zu einem Adminpaneldes britischen Unternehmens Code Spaces,dessen Kerngeschäft in der Bereitstellung von Cloudspeicher für Entwickler besteht. Nach einem erfolglosen Erpressungsversuch löschten die Angreifer wahllos Kundeninhalte aus der Cloud, für die kein Backup existierte. Zuvor hatte es ähnliche, erfolglose Erpressungsversuche nach DDoSAttacken auf die Anbieter Evernote und Feedly gegeben. > Phishing Mails an leitende Mitarbeiter eines Stahlwerks in Deutschland Mittels gefälschter s und einem maßgeschneiderten Vorwand (sog. Spear Phishing) konnten Angreifer in das Steuerungssystem eines Hochofens eindringen, so dass das Unternehmen die Kontrolle über den Hochofen verlor. Folge waren massive Schäden an der Anlage. BSI Lagebericht 2014, Punkt > Angriffe auf Steuerungssysteme europäischer Energieunternehmen Der Angriff im Juli 2014 erfolge in 2 Stufen: Zunächst griffen Täter die Hersteller von industrieller Steuerungssoftware an und infizierten Downloadpakete. So infizierten deren Kunden bei der Installation ihre Systeme mit Schadsoftware, so dass die Täter gezielt Daten über das Produktionsnetz sammeln konnten. 4

5 03 > Definition IT-Sicherheit Einhaltung bestimmter Sicherheitsstandards, die die Verfügbarkeit, Unversehrtheit oder Vertraulichkeit von Informationen betreffen, durch Sicherheitsvorkehrungen 1. in informationstechnischen Systemen, Komponenten oder Prozessen oder 2. bei der Anwendung von informationstechnischen Systemen, Komponenten oder Prozessen. ( 2 Abs. 2 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik) IT-Security Datenschutz > Verfügbarkeit: Schutz des Zugang zu Daten / IT-Systemen, > Unversehrtheit: Schutz vor inhaltlicher Manipulation, > Vertraulichkeit: Schutz vor unbefugter Kenntnisnahme, > Zurechenbarkeit: Schutz vor gefälschter Identität / Herkunft, > Informationelle Selbstbestimmung: Schutz von personenbezogenen Daten, > Qualitätsprüfung: reglm. Überprüfung der sachgerechten Umsetzung der Sicherheitsmaßnahmen. > IT-Sicherheit bedeutet Schutz von Know-how 5

6 04 > IT-Compliance als unternehmerische Pflicht Corporate Compliance im System der Managementpflichten > Kein reiner Befehlsempfänger der Gesellschafter > Informiert sich und Gesellschafter über die rechtlichen Rahmenbedingungen > Informiert Gesellschafter hinsichtlich der (wirtschaftlichen/ rechtlichen) Auswirkungen von Weisungen Pflichten des Geschäftsführers / Vorstands > Achtet auf Einhaltung rechtlicher Bestimmungen und interner Regeln (Organisation/ Corporate Compliance) > Verfolgt Geschäftschancen der Gesellschaft > Achtet auf Profitabilität und Nachhaltigkeit 6

7 05 > Partnerunternehmen, Zulieferer > Vertraulichkeitsvereinbarungen Sensibilisierung für kritische Daten > Vereinbarung von Vertragsstrafen / pauschaliertem Schadensersatz Erspart spätere Rechts-und Gutachterkosten bei der Ermittlung von konkreten Schäden Wirkungsvolle Abschreckung > Kontrollrechte Hinreichende IT-Security Nachweis von Wettbewerbsverstößen nach dem UWG Bei Verfahrenspatenten ansonsten kaum Möglichkeit der Rechtsdurchsetzung 7

8 06 > Prävention bei den eigenen Mitarbeitern Vertraulichkeitsvereinbarungen Implementierung von Betriebsrichtlinien >Sensibilisierung der Mitarbeiter > Hinweis auf gesetzl. Haftung >Konkretisierung von Aufgaben & Pflichtenzum Datenschutz 8

9 07 > Implementierung von Betriebsrichtlinien Betriebsrichtlinien zur Festlegung der Nutzungserlaubnis: > Kategorisierung von Mitarbeitern Individualisierung der erforderlichen Zugriffsrechte > Kategorisierung von Daten zur Festlegung kritischer Datensätze Beschränkung auf Virtualisierung / Private Cloud bei kritischen Daten Richtlinien zur physischen Speicherung von sonstigen Daten auf Endgeräten > Gestattung bzw. Verbot der Privatnutzung Fernmeldegeheimnis / ggf. Standortdatenerhebung zu beachten Strikte Trennung zwischen privaten und betrieblichen Datensätzen Social Media 9

10 07 > Implementierung von Betriebsrichtlinien > Remote-Zugriffsrechte bei mobilen Endgeräten rechtlich absichern Trennung bei gestatteter Privatnutzung beachten Remote-Wipe bei Verlust > Regelung über Haftungsfragen Bei Datenverlust / Offenlegung von Daten ggü. Dritten Haftungsbeschränkung für Mitarbeiter (innerbetrieblicher Schadensausgleich) > Regelungen über Umgang mit Hardware Festlegung von Sorgfaltspflichten (Stereotypes Beispiel: Handy wird in Bar liegen gelassen) 10

11 08 > Lösungsansatz: Auftragsdatenverarbeitung (ADV) >Datenschutzrechtliche Absicherung von Outsourcing bei personenbezogenen Daten, Anforderungen des 11 BDSG >Beispiel: Nutzung externer IT-Ressourcen wie Cloud Computing, SaaS, Datenhosting / Servermiete Daten oft gemischt technologie- und personenbezogen 1. Gesetzliche Anforderungen zum Schutz von personenbez. Daten 2. Gefahr des Fremdzugriffs auf sensible technische Daten, Know-how >Lösung: Verträge zur ADV vor Beginn der Datenverarbeitung können auch technische Aspekte mitregeln Einhaltung der gesetzlichen Pflichten als Unternehmer Vermeidung von Haftungsrisiken Grundlage für eventuelle spätere Schadensersatzansprüche 11

12 09 > Einrichtung eines IT-Risikomanagementsystems Bestandsaufnahme > Wo wird IT eingesetzt? > Welche IT wird eingesetzt? > Risikoanalyse Risikomanagementsystem > Festlegung der zu ergreifenden Sicherheitsmaßnahmen > Berücksichtigung der wichtigen operativen Risiken > Technische Maßnahmen > Organisatorische Maßnahmen > Berücksichtigung IT-immanenter rechtlicher Risiken Lizenzmanagement Datenschutz Outsourcing > Sorgfalts- und Leistungsnachweis, somit Reduzierung des Haftungsrisikos durch ISO Zertifizierung möglich 12

13 10 > Sonderproblem: Mobile Device > Erhöhtes Sicherheitsrisiko durch leichteren Zugriff unbefugter Dritter > Dadurch erhöhte Anforderungen an zu ergreifende Sicherheitsmaßnahmen Verschlüsselung, Zugangssperren (Passwörter usw.) Remote-Zugriff, Remote-Wipe Virtualisierungstechnologie / Private Cloud zur Minimierung der auf den Endgeräten gespeicherten Daten Trusted Computing Modules usw. > Outsourcing von Push- oder Cloud-Diensten Zumeist Auftragsdatenverarbeitung gemäß 11 BDSG 11 Abs. 2 Satz 4 BDSG: Auftraggeber muss sich über Einhaltung der technischen und organisatorischen Maßnahmen beim Auftragnehmer vergewissern Angemessenes Schutzniveau bei Drittlandsübermittlungen zu beachten 13

14 11 > Sonderproblem: Social Media > Gefahr: Verletzung von Betriebs- und Geschäftsgeheimnissen Beispiel Twitter Vorabinformation über offiziellen Twitter- Account Beispiel Facebook/Youtube Bilder/Videos mit internen Betriebsabläufen oder sonstigen, geheimen oder geschützten Gegenständen/Prozessen 14

15 12 > Reaktion / Schadensbegrenzung im Ernstfall > Gewerblicher Rechtsschutz / Vorgehen gegen Konkurrenten Nachträgliche Patentanmeldung Unterlassungsansprüche Faktisch begrenzte Möglichkeit der Rechtsdurchsetzung im Ausland Bei Hackerangriffen: Patentschutz ist länderbezogen und damit teuer und nur unter hohem Aufwand flächendeckend möglich, wenn Herkunftsland nicht bekannt (oft aus Asien) > Regress bei Verschulden von Mitarbeitern IdRrechtlich nicht erfolgversprechend, da reduzierter Haftungsmaßstab: in Fällen externer Täuschung (Phishing usw.) evtl. nur leichte Fahrlässigkeit (innerbetr. Schadensausgleich) Wirtschaftlich oft sinnlos, da hohe Beträge 15

16 Vielen Dank für Ihre Aufmerksamkeit. Jan Feuerhake, LL.M. (Melbourne) Rechtsanwalt, Hamburg Kontakt T: +49 (0) E: Taylor Wessing Hanseatic Trade Center Am Sandtorkai Hamburg 16

17 Unsere Standorte Beijing * Unit 2307&08, West Tower, Twin Towers B-12 Jianguomenwai Avenue Chaoyang District Beijing T. +86 (10) Berlin Ebertstraße Berlin T. +49 (0) Bratislava TaylorWessing e n w c Panenská Bratislava T. +421(0) Brünn * TaylorWessing e n w c Dominikánské námĕstí 4/ Brünn T Brüssel Trône House 4 Rue du Trône 1000 Brüssel T. +32 (0) Budapest TaylorWessing e n w c Dorottya u. 1. III. em Budapest T. +36 (0) Cambridge 24 Hills Road Cambridge, CB2 1JP T. +44 (0) Dubai 26th Floor, Rolex Tower, Sheikh Zayed Road, P.O. Box Dubai, United Arab Emirates T (0) Düsseldorf Benrather Straße Düsseldorf T. +49 (0) Frankfurt Senckenberganlage Frankfurt a.m. T. +49 (0) Hamburg Hanseatic Trade Center Am Sandtorkai Hamburg T. +49 (0) Jakarta RHTLaw Taylor Wessing LLP Wisma 46 Kota BNI, 32nd & 41st Floor. Jl. Jend. Sudirman Kav. 1. Jakarta T. +62 (0) Kiew TaylorWessing e n w c Illinsky Business Center vul. Illinska Kiew T. +38 (0) Klagenfurt * TaylorWessing e n w c Alter Platz Klagenfurt T. +43 (0) London 5 New Street Square London EC4A 3TW T. +44 (0) München Isartorplatz München T. +49 (0) Paris 42 avenue Montaigne Paris T. +33 (0) Prag TaylorWessing e n w c U Prasné brány 1 CZ Prag 1 T Shanghai * Unit 1509, United Plaza No. 1468, Nanjing West Road Shanghai T. +86 (0) Singapur RHTLaw Taylor Wessing LLP Six Battery Road #09-01, #10-01 Singapur T Wien TaylorWessing e n w c Schwarzenbergplatz Wien T. +43 (0) Warschau TaylorWessing e n w c ul. Mokotowska Warschau T. +48 (0) * Repräsentanzen 17

Aktuelle politische und rechtliche Entwicklungen im Mietrecht. Dr. Adrian Birnbach LL.M. (Stellenbosch) München, 13.05.2014

Aktuelle politische und rechtliche Entwicklungen im Mietrecht. Dr. Adrian Birnbach LL.M. (Stellenbosch) München, 13.05.2014 Aktuelle politische und rechtliche Entwicklungen im Mietrecht Dr. Adrian Birnbach LL.M. (Stellenbosch) München, 13.05.2014 Mietrechtsnovellierungsgesetz Ziel des Mietrechtsnovellierungsgesetzes Umsetzung

Mehr

Rechtsraum Cyber - welche rechtlichen Grundlagen müssen Unternehmen beachten?

Rechtsraum Cyber - welche rechtlichen Grundlagen müssen Unternehmen beachten? Rechtsraum Cyber - welche rechtlichen Grundlagen müssen Unternehmen beachten? Dr. Axel Frhr. v. d. Bussche, LL.M. (L.S.E.) Rechtsanwalt Fachanwalt für Informationstechnologierecht ACE Cyberforum, 18. Juni

Mehr

Internationalisierung von Start-Ups. Dr. Tobias Schelinski 9. Oktober 2012

Internationalisierung von Start-Ups. Dr. Tobias Schelinski 9. Oktober 2012 Internationalisierung von Start-Ups Dr. Tobias Schelinski 9. Oktober 2012 1 >Übersicht: > Grundprinzipien bei grenzüberschreitenden Sachverhalten > Rechtliche Strategien für die Internationalisierung (

Mehr

Was läuft beim LEP NRW?

Was läuft beim LEP NRW? Was läuft beim LEP NRW? Der sachliche Teilplan großflächiger Einzelhandel kommt! Bild einfügen (Cover Small) zur Image Library Dr. Torsten van Jeger, Dr. Alexander Köpfler Gliederung > Vorgeschichte >

Mehr

Baurechtschaffung vs. Gentrifizierung. Dr. Tanja Brunner München,

Baurechtschaffung vs. Gentrifizierung. Dr. Tanja Brunner München, Baurechtschaffung vs. Gentrifizierung Dr. Tanja Brunner München, 13.05.2014 Quelle: Sueddeutsche Zeitung, 24.02.2010 Gentrifizierung und München 2 Feilitzschstraße 7-9 > Ausgangslage > Ziel Quelle: tz,

Mehr

Nachbarrechtsbehelfe gegen großflächige Einzelhandelsbetriebe

Nachbarrechtsbehelfe gegen großflächige Einzelhandelsbetriebe Nachbarrechtsbehelfe gegen großflächige Einzelhandelsbetriebe Normenkontrollantrag, Drittanfechtungsklage und Eilrechtsschutzanträge Bild einfügen (Cover Small) zur Image Library Dr. Torsten van Jeger

Mehr

TW Insurance Day Management von Cyber-Risiken

TW Insurance Day Management von Cyber-Risiken TW Insurance Day Management von Cyber-Risiken Natalie Kress Cyber Practise Manager Germany & Austria, ACE European Group Limited RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Düsseldorf,

Mehr

(Planungs-)Rechtliche Anforderungen an Refurbishment-Projekte im Einzelhandel

(Planungs-)Rechtliche Anforderungen an Refurbishment-Projekte im Einzelhandel (Planungs-)Rechtliche Anforderungen an Refurbishment-Projekte im Einzelhandel Dr. Christoph Brandenburg Bild einfügen (Cover Small) München, 13.11.2014 Refurbishment: Modernisierung Wiederaufarbeitung

Mehr

Forum Real Estate Energetisches Bauen und Revitalisierung von Bestandsimmobilien

Forum Real Estate Energetisches Bauen und Revitalisierung von Bestandsimmobilien Forum Real Estate Energetisches Bauen und Revitalisierung von Bestandsimmobilien Dr. Anja Disput Bild einfügen (Cover Small) zur Image Library Frankfurt, 21. Juni 2012 Einführung > Energetische Anforderungen

Mehr

Bauplanungsrechtliche Einzelhandelssteuerung

Bauplanungsrechtliche Einzelhandelssteuerung Bauplanungsrechtliche Einzelhandelssteuerung Dr. Christoph Brandenburg, Dr. Tanja Brunner Bild einfügen (Cover Small) Schweinfurt, 12.03.2015 Einzelhandelssteuerung > Wo erfolgt die Einzelhandelssteuerung?

Mehr

Forum Real Estate Investment in Spezialimmobilien

Forum Real Estate Investment in Spezialimmobilien Forum Real Estate Investment in Spezialimmobilien Dr. Anja Disput Bild einfügen (Cover Small) zur Image Library Frankfurt, 20. September 2012 Einführung > Spezialimmobilien/Betreiberimmobilien Wert der

Mehr

Praxistest LEP

Praxistest LEP Praxistest LEP 2013-2014 Dr. Tanja Brunner Bild einfügen (Cover Small) München, 13.11.2014 Das Landesentwicklungsprogramm Bayern Die Novellierung des LEP 2013 > Inkrafttreten: 01. September 2013 > Vorgaben

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Verkaufsoffene Sonntage in NRW

Verkaufsoffene Sonntage in NRW Verkaufsoffene Sonntage in NRW Forum Einzelhandel 2017, 29.06.2017, Radisson Blu Hotel, Köln Bild einfügen (Cover Small) zur Image Library Dr. Torsten van Jeger Gliederung > Verkaufsoffene Sonntage in

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Jan Pohle, Rechtsanwalt, Düsseldorf NRW IKT Cluster: Executive Briefing Cloud Computing Köln 16. Juni 2009 Cloud

Mehr

Produkt- und Patienteninformationen via Apps Probleme des Datenschutzes, Werbe- und Medizinprodukterechts

Produkt- und Patienteninformationen via Apps Probleme des Datenschutzes, Werbe- und Medizinprodukterechts MoyeaPowerPoint E-Learning Center >24.09.2014 Produkt- und Patienteninformationen via Apps Probleme des Datenschutzes, Werbe- und Medizinprodukterechts 10. Augsburger Forum für Medizinprodukterecht Diana

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Andrea Hermanni. Köln, 11. Juni 2015

Andrea Hermanni. Köln, 11. Juni 2015 Symbiose von stationärem Einzelhandel und E-Commerce: Chancen und Risiken aus rechtlicher Sicht Auswirkungen auf die Umsatzmiete und die Beachtung des Fernabsatzrechts Andrea Hermanni Köln, 11. Juni 2015

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Die anstehende Reform des AÜG

Die anstehende Reform des AÜG Die anstehende Reform des AÜG Dr. Robert Bauer, Rechtsanwalt Bild einfügen (Cover Small) Solingen, 12. Januar 2017 Höchstüberlassungsdauer Alt > Überlassung nur vorübergehend zulässig > Keine Definition

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Datenverarbeitung im Auftrag

Datenverarbeitung im Auftrag Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174

Mehr

Unsichere Produkte und die rechtlichen Konsequenzen

Unsichere Produkte und die rechtlichen Konsequenzen 1. Worum geht es? Produkte, besonders Elektrogeräte, Telekommunikationsgeräte, aber auch Sportboote, Spielwaren, Druckbehälter, Schutzausrüstungen etc. pp. 2. Wer ist betroffen? Hersteller Importeur Bevollmächtigte

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Öffentliche IT im Wandel

Öffentliche IT im Wandel Öffentliche IT im Wandel Rechtsfragen von Kooperationen und Cloud Computing Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter Messe Moderner Staat 27. / 28. Oktober 2010 2 Agenda Begriffsklärung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung 4. DFN-Konferenz Datenschutz RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Einordnung Hard- und Softwarewartung

Mehr

Die Europäische Grundrechtscharta - Fallstricke und Chancen für das deutsche Arbeitsrecht

Die Europäische Grundrechtscharta - Fallstricke und Chancen für das deutsche Arbeitsrecht Die Europäische Grundrechtscharta - Fallstricke und Chancen für das deutsche Arbeitsrecht Dr. Michael Johannes Pils Bild einfügen (Cover Small) zur Image Library DAAD-Alumni-Treffen in Freiburg Gliederung

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

IT-Recht. GSK. Der Unterschied.

IT-Recht. GSK. Der Unterschied. IT-Recht. GSK. Der Unterschied. Unsere Leistungen. > Gestaltung von IT-Verträgen, insbesondere in Bezug auf Softwareentwicklung, Vertrieb, Lizenzierung und Pflege > Schutz und wirtschaftliche Verwertung

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte

RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Aktuelle Herausforderungen in der Immobilienbewertung

Aktuelle Herausforderungen in der Immobilienbewertung Aktuelle Herausforderungen in der Immobilienbewertung Dr. Anja Disput Frankfurt, November 2011 2011 Taylor Wessing Deutschland 1 > Bewertungsergebnis hat Auswirkungen insbesondere auf Finanzierung Investmentbegeisterung

Mehr

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Rechtliche Herausforderungen für IT-Security-Verantwortliche Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 BYOD & Arbeitsrecht IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 Inhaltsverzeichnis Einführung BYOD BYOD Herausforderung für Unternehmen BYOD Arbeitsrechtliche Vorüberlegungen

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Rechtssicher in die Cloud so geht s!

Rechtssicher in die Cloud so geht s! Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

IT-Compliance, IT-Sicherheit und Datenschutz

IT-Compliance, IT-Sicherheit und Datenschutz IT-Compliance, IT-Sicherheit und Datenschutz Seminar am 3. Dezember 2014 von 15:00 bis 18:30 Uhr im Kölner Büro der Luther Rechtsanwaltsgesellschaft mbh (Rheinauhafen) Rechtsberatung. Steuerberatung. Luther.

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden

Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden IHK Gießen-Friedberg 28. November 2012 Jens-Oliver Müller Rechtsanwalt und Notar Fachanwalt für Handels- und Gesellschaftsrecht

Mehr

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze und immer wieder grüßt der Abmahnanwalt! Referent: Fachanwalt für IT-Recht Michael Richter Fachanwalt für IT-Recht Michael Richter Rechtsanwalt

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr