Cyber Security und Know-how Schutz rechtliche Grundlagen

Größe: px
Ab Seite anzeigen:

Download "Cyber Security und Know-how Schutz rechtliche Grundlagen"

Transkript

1 Cyber Security und Know-how Schutz rechtliche Grundlagen RA Jan Feuerhake, LL.M. (Melbourne) Sieb & Meyer AG, Lüneburg, 10. März 2015

2 Agenda 01 > Rechtlicher Schutz von Know-how 02 > IT-Systeme als Angriffsweg 03 > Definition IT-Sicherheit 04 > IT-Compliance als unternehmerische Pflicht 05 > Partnerunternehmen, Zulieferer 06 > Prävention bei den eigenen Mitarbeitern 07 > Implementierung von Betriebsrichtlinien 08 > Lösungsansatz: Auftragsdatenverarbeitung (ADV) 09 > Einrichtung eines IT-Risikomanagementsystems 10 > Sonderproblem: Mobile Device 11 > Sonderproblem: Social Media 12 > Rechtliche Reaktionsmöglichkeiten im Ernstfall 2

3 01 > Rechtlicher Schutz von Know-how >Vertraglich durch KnowHow-Schutzklausel oder Geheimhaltungsvereinbarung >Durch angemeldete Schutzrechte Produktpatente und Verfahrenspatente Gebrauchsmuster Marken und Designs Jährliche Kosten, länderspezifisch > Ohne Anmeldung Urheberrechtlicher Schutz (Entwürfe, Pläne, Software, Datenbanken) Wettbewerbsrecht Schutz von Betriebsund Geschäftsgeschäftsgeheimnissen 3

4 02 > IT-Systeme als Angriffsweg > Insolvenz eines Anbieters für Cloudhosting nach Erpressungsversuch Im Juni 2014 verschafften sich Täter Zugang zu einem Adminpaneldes britischen Unternehmens Code Spaces,dessen Kerngeschäft in der Bereitstellung von Cloudspeicher für Entwickler besteht. Nach einem erfolglosen Erpressungsversuch löschten die Angreifer wahllos Kundeninhalte aus der Cloud, für die kein Backup existierte. Zuvor hatte es ähnliche, erfolglose Erpressungsversuche nach DDoSAttacken auf die Anbieter Evernote und Feedly gegeben. > Phishing Mails an leitende Mitarbeiter eines Stahlwerks in Deutschland Mittels gefälschter s und einem maßgeschneiderten Vorwand (sog. Spear Phishing) konnten Angreifer in das Steuerungssystem eines Hochofens eindringen, so dass das Unternehmen die Kontrolle über den Hochofen verlor. Folge waren massive Schäden an der Anlage. BSI Lagebericht 2014, Punkt > Angriffe auf Steuerungssysteme europäischer Energieunternehmen Der Angriff im Juli 2014 erfolge in 2 Stufen: Zunächst griffen Täter die Hersteller von industrieller Steuerungssoftware an und infizierten Downloadpakete. So infizierten deren Kunden bei der Installation ihre Systeme mit Schadsoftware, so dass die Täter gezielt Daten über das Produktionsnetz sammeln konnten. 4

5 03 > Definition IT-Sicherheit Einhaltung bestimmter Sicherheitsstandards, die die Verfügbarkeit, Unversehrtheit oder Vertraulichkeit von Informationen betreffen, durch Sicherheitsvorkehrungen 1. in informationstechnischen Systemen, Komponenten oder Prozessen oder 2. bei der Anwendung von informationstechnischen Systemen, Komponenten oder Prozessen. ( 2 Abs. 2 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik) IT-Security Datenschutz > Verfügbarkeit: Schutz des Zugang zu Daten / IT-Systemen, > Unversehrtheit: Schutz vor inhaltlicher Manipulation, > Vertraulichkeit: Schutz vor unbefugter Kenntnisnahme, > Zurechenbarkeit: Schutz vor gefälschter Identität / Herkunft, > Informationelle Selbstbestimmung: Schutz von personenbezogenen Daten, > Qualitätsprüfung: reglm. Überprüfung der sachgerechten Umsetzung der Sicherheitsmaßnahmen. > IT-Sicherheit bedeutet Schutz von Know-how 5

6 04 > IT-Compliance als unternehmerische Pflicht Corporate Compliance im System der Managementpflichten > Kein reiner Befehlsempfänger der Gesellschafter > Informiert sich und Gesellschafter über die rechtlichen Rahmenbedingungen > Informiert Gesellschafter hinsichtlich der (wirtschaftlichen/ rechtlichen) Auswirkungen von Weisungen Pflichten des Geschäftsführers / Vorstands > Achtet auf Einhaltung rechtlicher Bestimmungen und interner Regeln (Organisation/ Corporate Compliance) > Verfolgt Geschäftschancen der Gesellschaft > Achtet auf Profitabilität und Nachhaltigkeit 6

7 05 > Partnerunternehmen, Zulieferer > Vertraulichkeitsvereinbarungen Sensibilisierung für kritische Daten > Vereinbarung von Vertragsstrafen / pauschaliertem Schadensersatz Erspart spätere Rechts-und Gutachterkosten bei der Ermittlung von konkreten Schäden Wirkungsvolle Abschreckung > Kontrollrechte Hinreichende IT-Security Nachweis von Wettbewerbsverstößen nach dem UWG Bei Verfahrenspatenten ansonsten kaum Möglichkeit der Rechtsdurchsetzung 7

8 06 > Prävention bei den eigenen Mitarbeitern Vertraulichkeitsvereinbarungen Implementierung von Betriebsrichtlinien >Sensibilisierung der Mitarbeiter > Hinweis auf gesetzl. Haftung >Konkretisierung von Aufgaben & Pflichtenzum Datenschutz 8

9 07 > Implementierung von Betriebsrichtlinien Betriebsrichtlinien zur Festlegung der Nutzungserlaubnis: > Kategorisierung von Mitarbeitern Individualisierung der erforderlichen Zugriffsrechte > Kategorisierung von Daten zur Festlegung kritischer Datensätze Beschränkung auf Virtualisierung / Private Cloud bei kritischen Daten Richtlinien zur physischen Speicherung von sonstigen Daten auf Endgeräten > Gestattung bzw. Verbot der Privatnutzung Fernmeldegeheimnis / ggf. Standortdatenerhebung zu beachten Strikte Trennung zwischen privaten und betrieblichen Datensätzen Social Media 9

10 07 > Implementierung von Betriebsrichtlinien > Remote-Zugriffsrechte bei mobilen Endgeräten rechtlich absichern Trennung bei gestatteter Privatnutzung beachten Remote-Wipe bei Verlust > Regelung über Haftungsfragen Bei Datenverlust / Offenlegung von Daten ggü. Dritten Haftungsbeschränkung für Mitarbeiter (innerbetrieblicher Schadensausgleich) > Regelungen über Umgang mit Hardware Festlegung von Sorgfaltspflichten (Stereotypes Beispiel: Handy wird in Bar liegen gelassen) 10

11 08 > Lösungsansatz: Auftragsdatenverarbeitung (ADV) >Datenschutzrechtliche Absicherung von Outsourcing bei personenbezogenen Daten, Anforderungen des 11 BDSG >Beispiel: Nutzung externer IT-Ressourcen wie Cloud Computing, SaaS, Datenhosting / Servermiete Daten oft gemischt technologie- und personenbezogen 1. Gesetzliche Anforderungen zum Schutz von personenbez. Daten 2. Gefahr des Fremdzugriffs auf sensible technische Daten, Know-how >Lösung: Verträge zur ADV vor Beginn der Datenverarbeitung können auch technische Aspekte mitregeln Einhaltung der gesetzlichen Pflichten als Unternehmer Vermeidung von Haftungsrisiken Grundlage für eventuelle spätere Schadensersatzansprüche 11

12 09 > Einrichtung eines IT-Risikomanagementsystems Bestandsaufnahme > Wo wird IT eingesetzt? > Welche IT wird eingesetzt? > Risikoanalyse Risikomanagementsystem > Festlegung der zu ergreifenden Sicherheitsmaßnahmen > Berücksichtigung der wichtigen operativen Risiken > Technische Maßnahmen > Organisatorische Maßnahmen > Berücksichtigung IT-immanenter rechtlicher Risiken Lizenzmanagement Datenschutz Outsourcing > Sorgfalts- und Leistungsnachweis, somit Reduzierung des Haftungsrisikos durch ISO Zertifizierung möglich 12

13 10 > Sonderproblem: Mobile Device > Erhöhtes Sicherheitsrisiko durch leichteren Zugriff unbefugter Dritter > Dadurch erhöhte Anforderungen an zu ergreifende Sicherheitsmaßnahmen Verschlüsselung, Zugangssperren (Passwörter usw.) Remote-Zugriff, Remote-Wipe Virtualisierungstechnologie / Private Cloud zur Minimierung der auf den Endgeräten gespeicherten Daten Trusted Computing Modules usw. > Outsourcing von Push- oder Cloud-Diensten Zumeist Auftragsdatenverarbeitung gemäß 11 BDSG 11 Abs. 2 Satz 4 BDSG: Auftraggeber muss sich über Einhaltung der technischen und organisatorischen Maßnahmen beim Auftragnehmer vergewissern Angemessenes Schutzniveau bei Drittlandsübermittlungen zu beachten 13

14 11 > Sonderproblem: Social Media > Gefahr: Verletzung von Betriebs- und Geschäftsgeheimnissen Beispiel Twitter Vorabinformation über offiziellen Twitter- Account Beispiel Facebook/Youtube Bilder/Videos mit internen Betriebsabläufen oder sonstigen, geheimen oder geschützten Gegenständen/Prozessen 14

15 12 > Reaktion / Schadensbegrenzung im Ernstfall > Gewerblicher Rechtsschutz / Vorgehen gegen Konkurrenten Nachträgliche Patentanmeldung Unterlassungsansprüche Faktisch begrenzte Möglichkeit der Rechtsdurchsetzung im Ausland Bei Hackerangriffen: Patentschutz ist länderbezogen und damit teuer und nur unter hohem Aufwand flächendeckend möglich, wenn Herkunftsland nicht bekannt (oft aus Asien) > Regress bei Verschulden von Mitarbeitern IdRrechtlich nicht erfolgversprechend, da reduzierter Haftungsmaßstab: in Fällen externer Täuschung (Phishing usw.) evtl. nur leichte Fahrlässigkeit (innerbetr. Schadensausgleich) Wirtschaftlich oft sinnlos, da hohe Beträge 15

16 Vielen Dank für Ihre Aufmerksamkeit. Jan Feuerhake, LL.M. (Melbourne) Rechtsanwalt, Hamburg Kontakt T: +49 (0) E: Taylor Wessing Hanseatic Trade Center Am Sandtorkai Hamburg 16

17 Unsere Standorte Beijing * Unit 2307&08, West Tower, Twin Towers B-12 Jianguomenwai Avenue Chaoyang District Beijing T. +86 (10) Berlin Ebertstraße Berlin T. +49 (0) Bratislava TaylorWessing e n w c Panenská Bratislava T. +421(0) Brünn * TaylorWessing e n w c Dominikánské námĕstí 4/ Brünn T Brüssel Trône House 4 Rue du Trône 1000 Brüssel T. +32 (0) Budapest TaylorWessing e n w c Dorottya u. 1. III. em Budapest T. +36 (0) Cambridge 24 Hills Road Cambridge, CB2 1JP T. +44 (0) Dubai 26th Floor, Rolex Tower, Sheikh Zayed Road, P.O. Box Dubai, United Arab Emirates T (0) Düsseldorf Benrather Straße Düsseldorf T. +49 (0) Frankfurt Senckenberganlage Frankfurt a.m. T. +49 (0) Hamburg Hanseatic Trade Center Am Sandtorkai Hamburg T. +49 (0) Jakarta RHTLaw Taylor Wessing LLP Wisma 46 Kota BNI, 32nd & 41st Floor. Jl. Jend. Sudirman Kav. 1. Jakarta T. +62 (0) Kiew TaylorWessing e n w c Illinsky Business Center vul. Illinska Kiew T. +38 (0) Klagenfurt * TaylorWessing e n w c Alter Platz Klagenfurt T. +43 (0) London 5 New Street Square London EC4A 3TW T. +44 (0) München Isartorplatz München T. +49 (0) Paris 42 avenue Montaigne Paris T. +33 (0) Prag TaylorWessing e n w c U Prasné brány 1 CZ Prag 1 T Shanghai * Unit 1509, United Plaza No. 1468, Nanjing West Road Shanghai T. +86 (0) Singapur RHTLaw Taylor Wessing LLP Six Battery Road #09-01, #10-01 Singapur T Wien TaylorWessing e n w c Schwarzenbergplatz Wien T. +43 (0) Warschau TaylorWessing e n w c ul. Mokotowska Warschau T. +48 (0) * Repräsentanzen 17

Rechtsraum Cyber - welche rechtlichen Grundlagen müssen Unternehmen beachten?

Rechtsraum Cyber - welche rechtlichen Grundlagen müssen Unternehmen beachten? Rechtsraum Cyber - welche rechtlichen Grundlagen müssen Unternehmen beachten? Dr. Axel Frhr. v. d. Bussche, LL.M. (L.S.E.) Rechtsanwalt Fachanwalt für Informationstechnologierecht ACE Cyberforum, 18. Juni

Mehr

Aktuelle politische und rechtliche Entwicklungen im Mietrecht. Dr. Adrian Birnbach LL.M. (Stellenbosch) München, 13.05.2014

Aktuelle politische und rechtliche Entwicklungen im Mietrecht. Dr. Adrian Birnbach LL.M. (Stellenbosch) München, 13.05.2014 Aktuelle politische und rechtliche Entwicklungen im Mietrecht Dr. Adrian Birnbach LL.M. (Stellenbosch) München, 13.05.2014 Mietrechtsnovellierungsgesetz Ziel des Mietrechtsnovellierungsgesetzes Umsetzung

Mehr

TW Insurance Day Management von Cyber-Risiken

TW Insurance Day Management von Cyber-Risiken TW Insurance Day Management von Cyber-Risiken Natalie Kress Cyber Practise Manager Germany & Austria, ACE European Group Limited RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Düsseldorf,

Mehr

(Planungs-)Rechtliche Anforderungen an Refurbishment-Projekte im Einzelhandel

(Planungs-)Rechtliche Anforderungen an Refurbishment-Projekte im Einzelhandel (Planungs-)Rechtliche Anforderungen an Refurbishment-Projekte im Einzelhandel Dr. Christoph Brandenburg Bild einfügen (Cover Small) München, 13.11.2014 Refurbishment: Modernisierung Wiederaufarbeitung

Mehr

Forum Real Estate Investment in Spezialimmobilien

Forum Real Estate Investment in Spezialimmobilien Forum Real Estate Investment in Spezialimmobilien Dr. Anja Disput Bild einfügen (Cover Small) zur Image Library Frankfurt, 20. September 2012 Einführung > Spezialimmobilien/Betreiberimmobilien Wert der

Mehr

Praxistest LEP

Praxistest LEP Praxistest LEP 2013-2014 Dr. Tanja Brunner Bild einfügen (Cover Small) München, 13.11.2014 Das Landesentwicklungsprogramm Bayern Die Novellierung des LEP 2013 > Inkrafttreten: 01. September 2013 > Vorgaben

Mehr

Produkt- und Patienteninformationen via Apps Probleme des Datenschutzes, Werbe- und Medizinprodukterechts

Produkt- und Patienteninformationen via Apps Probleme des Datenschutzes, Werbe- und Medizinprodukterechts MoyeaPowerPoint E-Learning Center >24.09.2014 Produkt- und Patienteninformationen via Apps Probleme des Datenschutzes, Werbe- und Medizinprodukterechts 10. Augsburger Forum für Medizinprodukterecht Diana

Mehr

Andrea Hermanni. Köln, 11. Juni 2015

Andrea Hermanni. Köln, 11. Juni 2015 Symbiose von stationärem Einzelhandel und E-Commerce: Chancen und Risiken aus rechtlicher Sicht Auswirkungen auf die Umsatzmiete und die Beachtung des Fernabsatzrechts Andrea Hermanni Köln, 11. Juni 2015

Mehr

Die Europäische Grundrechtscharta - Fallstricke und Chancen für das deutsche Arbeitsrecht

Die Europäische Grundrechtscharta - Fallstricke und Chancen für das deutsche Arbeitsrecht Die Europäische Grundrechtscharta - Fallstricke und Chancen für das deutsche Arbeitsrecht Dr. Michael Johannes Pils Bild einfügen (Cover Small) zur Image Library DAAD-Alumni-Treffen in Freiburg Gliederung

Mehr

Haftung und Stoffrecht in China

Haftung und Stoffrecht in China Haftung und Stoffrecht in China INSERT IMAGE HERE Go to Insert, Picture, From file, then select relevant picture from the firm-wide image library. The image will need to fit flush against the grey box.

Mehr

Aktuelle Herausforderungen bei der Immobilienfinanzierung

Aktuelle Herausforderungen bei der Immobilienfinanzierung Aktuelle Herausforderungen bei der Immobilienfinanzierung Überblick über die Auswirkungen der aktuellen Entwicklung des Finanzierungsmarktes auf Projektentwicklungen und Ankäufe Johannes Callet (TW Real

Mehr

Aktuelle Herausforderungen in der Immobilienbewertung

Aktuelle Herausforderungen in der Immobilienbewertung Aktuelle Herausforderungen in der Immobilienbewertung Dr. Anja Disput Frankfurt, November 2011 2011 Taylor Wessing Deutschland 1 > Bewertungsergebnis hat Auswirkungen insbesondere auf Finanzierung Investmentbegeisterung

Mehr

Finanzierung von Photovoltaik Projekten. Carsten Bartholl 28. September 2011

Finanzierung von Photovoltaik Projekten. Carsten Bartholl 28. September 2011 Finanzierung von Photovoltaik Projekten Carsten Bartholl 28. September 2011 Inhalt 01 > Finanzierung von PV-Projekten 02 > Bridging the Funding Gap 03 > Typische Finanzierungsprobleme 04 > Regulatorisches

Mehr

Betriebliches Gesundheitsmanagement Juristische Fallstricke BGM rechtssicher gestalten und durchführen

Betriebliches Gesundheitsmanagement Juristische Fallstricke BGM rechtssicher gestalten und durchführen RA Tobias Neufeld, LL.M. Partner, Fachanwalt für Arbeitsrecht Solicitor (England & Wales) Düsseldorf IHK München Gesundheit am Arbeitsplatz Betriebliches Gesundheitsmanagement Juristische Fallstricke BGM

Mehr

Videoüberwachung und Gesichtserkennungsdienste RA Paul Voigt, Lic. en Derecho

Videoüberwachung und Gesichtserkennungsdienste RA Paul Voigt, Lic. en Derecho Videoüberwachung und Gesichtserkennungsdienste RA Paul Voigt, Lic. en Derecho 1. Dialogcamp 13. Juni 2012 München A. Videoüberwachung 01 > Immanente Gefahren der Videoüberwachung für den Betroffenen 02

Mehr

Cloud Computing - Rechtliche Lösungen für den Mittelstand -

Cloud Computing - Rechtliche Lösungen für den Mittelstand - Cloud Computing - Rechtliche Lösungen für den Mittelstand - itec 10 Hanau 24. November 2010 Präsentation von Dr. Kai Westerwelle Rechtsanwalt Fachanwalt für Informationstechnologierecht 1 KANZLEI DES JAHRES

Mehr

Die fehlerhafte Gesellschaft und ihre Folgen

Die fehlerhafte Gesellschaft und ihre Folgen Die fehlerhafte Gesellschaft und ihre Folgen Dr. Cornelius Weitbrecht Dr. Oliver Treptow Bild einfügen (Cover Small) zur Image Library München, 13. April 2013 Gliederung 01 > Gesellschaft bürgerlichen

Mehr

Werbung mit Marktforschungsstudien zur Kundenzufriedenheit. Morten Merx, TaylorWessing, München

Werbung mit Marktforschungsstudien zur Kundenzufriedenheit. Morten Merx, TaylorWessing, München Werbung mit Marktforschungsstudien zur Kundenzufriedenheit Morten Merx, TaylorWessing, München Augsburg, 14.09.2011 Contents 01 > Einführung 02 > Rechtlicher Rahmen 03 > Verbot von Testimonials in der

Mehr

Rechtliche Aspekte der Revitalisierung in komplexen Innenstandlagen

Rechtliche Aspekte der Revitalisierung in komplexen Innenstandlagen Rechtliche Aspekte der Revitalisierung in komplexen Innenstandlagen Revitalisierung bei bestehenden Mietverhältnissen Bild einfügen (Cover Small) Andrea Hermanni, Partnerin Forum Einzelhandel, 21. Juli

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Beweissicherung zur Durchsetzung rechtlicher Interessen - Datenschutzrechtliche Aspekte

Beweissicherung zur Durchsetzung rechtlicher Interessen - Datenschutzrechtliche Aspekte TeleTrusT-Informationstag "IT-Forensik" Berlin, 12.05.2016 Beweissicherung zur Durchsetzung rechtlicher Interessen - Datenschutzrechtliche Aspekte Detlef Klett, Rechtsanwalt, Fachanwalt für IT-Recht Taylor

Mehr

Newsletter Employment 18/06

Newsletter Employment 18/06 Mandanten Newsletter Ausgabe 18 Taylor Wessing Mai 2006 Ausgabe 18/06 (Mai 2006) Newsletter Employment 18/06 Bonusmeilen gehören dem Arbeitgeber Taylor Wessing Practice Department Employment enewsletter

Mehr

Cloud Computing in der öffentlichen Verwaltung. Datenschutzrechtliche Aspekte des Cloud Computing

Cloud Computing in der öffentlichen Verwaltung. Datenschutzrechtliche Aspekte des Cloud Computing Cloud Computing in der öffentlichen Verwaltung Datenschutzrechtliche Aspekte des Cloud Computing Inhalt 01 > Einführung 02 > Relevante Vorschriften 03 > Datenschutz 04 > Auftragsdatenverarbeitung 05 >

Mehr

Newsletter Employment 03/07

Newsletter Employment 03/07 Mandanten Newsletter Ausgabe 3 Taylor Wessing Januar 2007 Ausgabe 03/07 (Januar 2007) Newsletter Employment 03/07 Gerichtlicher Vergleich im schriftlichen Verfahren Taylor Wessing Practice Department Employment

Mehr

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Jan Pohle, Rechtsanwalt, Düsseldorf NRW IKT Cluster: Executive Briefing Cloud Computing Köln 16. Juni 2009 Cloud

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Newsletter Employment 38/06

Newsletter Employment 38/06 Mandanten Newsletter Ausgabe 38 Taylor Wessing September 2006 Ausgabe 38/06 (September 2006) Newsletter Employment 38/06 Beendigungsvergleich zwischen Betriebsveräußerer und Arbeitnehmer nach Betriebsübergang

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Newsletter Employment 45/06

Newsletter Employment 45/06 Mandanten Newsletter Ausgabe 45 Taylor Wessing November 2006 Ausgabe 45/06 (November 2006) Newsletter Employment 45/06 Sperrzeit bei Aufhebungsvertrag - aktuelle Rechtsprechung des BSG Taylor Wessing Practice

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

TW Insurance Day Neue AnlV, Solvency II sowie der Fall Hypo Alpe Adria

TW Insurance Day Neue AnlV, Solvency II sowie der Fall Hypo Alpe Adria TW Insurance Day Neue AnlV, Solvency II sowie der Fall Hypo Alpe Adria RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing RA Mag. Wolfgang Kapek, TaylorWessing e n w c Wien Düsseldorf, 7. Mai

Mehr

IT-Sicherheit und Datenschutz

IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz Mandantenseminar 25. August 2015, 15:00 bis 19:00 Uhr Köln Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung IT-Sicherheit und Datenschutz

Mehr

"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte

RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag

Mehr

HEUKING KÜHN LÜER WOJTEK. Datenpanne Was passiert, wenn es passiert ist, und wem passiert etwas?

HEUKING KÜHN LÜER WOJTEK. Datenpanne Was passiert, wenn es passiert ist, und wem passiert etwas? HEUKING KÜHN LÜER WOJTEK Datenpanne Was passiert, wenn es passiert ist, und wem passiert etwas? Frankfurt, 12. Februar 2014 Dr. Herbert Palmberger, M.C.J. I Szenarien von Datenpannen (Auswahl) Hackerangriff

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten

Mehr

Vergnügungsstättenstandorte Erarbeitung und Umsetzung von Entwicklungskonzepten

Vergnügungsstättenstandorte Erarbeitung und Umsetzung von Entwicklungskonzepten Vergnügungsstättenstandorte Erarbeitung und Umsetzung von Entwicklungskonzepten Jan Vorholt, GMA München Dr. Tanja Brunner, Taylor Wessing Bild einfügen (Cover Small) Inhalt: Marktentwicklung von Vergnügungsstätten

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden

Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden IHK Gießen-Friedberg 28. November 2012 Jens-Oliver Müller Rechtsanwalt und Notar Fachanwalt für Handels- und Gesellschaftsrecht

Mehr

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

IT-Recht. GSK. Der Unterschied.

IT-Recht. GSK. Der Unterschied. IT-Recht. GSK. Der Unterschied. Unsere Leistungen. > Gestaltung von IT-Verträgen, insbesondere in Bezug auf Softwareentwicklung, Vertrieb, Lizenzierung und Pflege > Schutz und wirtschaftliche Verwertung

Mehr

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Matthias Bergt Rechtsanwälte v. Boetticher Hasse Lohmann www.dsri.de Begriff der Auftragsdatenverarbeitung, 11 BDSG Auslagerung von Verarbeitungsvorgängen

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Vergaberechtliche Compliance und Korruptionsprävention bei öffentlichen Bauaufträgen

Vergaberechtliche Compliance und Korruptionsprävention bei öffentlichen Bauaufträgen Vergaberechtliche Compliance und Korruptionsprävention bei öffentlichen Bauaufträgen Öffentlicher Raum Öffentlicher Bau Öffentliche Immobilie Andreas Haak Berlin, 4. Dezember 2012 Inhalt 01 > Compliance

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Anrechnung böswillig unterlassenen Verdienstes und des Arbeitslosengeldes auf die Annahmeverzugsvergütung

Anrechnung böswillig unterlassenen Verdienstes und des Arbeitslosengeldes auf die Annahmeverzugsvergütung Mandanten Newsletter Ausgabe 11 Taylor Wessing März 2006 Ausgabe 11 06 (März 2006) Newsletter Employment 11-06 Anrechnung böswillig unterlassenen Verdienstes und des Arbeitslosengeldes auf die Annahmeverzugsvergütung

Mehr

HTGF-Family Day 2015. ESOP Key forbuildingvalue. Bild einfügen (Cover Small) Bonn, 23. Juni 2015

HTGF-Family Day 2015. ESOP Key forbuildingvalue. Bild einfügen (Cover Small) Bonn, 23. Juni 2015 HTGF-Family Day 2015 ESOP Key forbuildingvalue Bild einfügen (Cover Small) Bonn, 23. Juni 2015 Inhalt 01 > Mitarbeiterbeteiligung Ziele, Modelle, Status 02 > Eigenkapitalbeteiligung Vor- und Nachteile

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Datenschutz im Outsourcing Dr. Martin Munz, LL.M. (Univ. of Illinois)

Datenschutz im Outsourcing Dr. Martin Munz, LL.M. (Univ. of Illinois) Arbeitskreis Risko + Recht 2012 Datenschutz im Outsourcing 2012 Dr. Martin Munz, LL.M. (Univ. of Illinois) Outsourcing-Datenschutz rechtl. Grundsätze Grundsatz I: Datenschutz ist ein Menschenrecht und

Mehr

Jahrestagung House of Pharma

Jahrestagung House of Pharma Jahrestagung House of Pharma Biosimilars Dr. Manja Epping Bild einfügen (Cover Small) zur Image Library Frankfurt, 18. September 2012 Inhalt 01 > Was sind Biosimilars? 02 > Was macht Biosimilars so besonders?

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Rechtliche Herausforderungen für IT-Security-Verantwortliche Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Arbeit auf Abruf - Zulässigkeit und Grenzen arbeitsvertraglicher

Arbeit auf Abruf - Zulässigkeit und Grenzen arbeitsvertraglicher Mandanten Newsletter Ausgabe 32 Taylor Wessing August 2006 Ausgabe 32/06 ( August 2006) Newsletter Employment 32/06 Arbeit auf Abruf - Zulässigkeit und Grenzen arbeitsvertraglicher Arbeitszeitflexibilisierung

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014

Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014 Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014 Überblick Big Data und Datenschutz: Anwendungsbeispiele Rechtspflichten zum Einsatz von Big Data:

Mehr

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl Cloud-Computing - rechtliche Aspekte Forum 7-it RA Rainer Friedl München, 16. November 2015 Verpflichtung zur IT-Compliance: Haftung des Vorstands/Geschäftsführer für IT-Risiken» Vorstandspflicht bei AGs

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

APTs (Advanced Persistent Threats) in der Praxis. 3. November 2015 Ulrich Bayer, SBA Research

APTs (Advanced Persistent Threats) in der Praxis. 3. November 2015 Ulrich Bayer, SBA Research APTs (Advanced Persistent Threats) in der Praxis 3. November 2015 Ulrich Bayer, SBA Research The Mystery of APT What is APT? That depends on who you ask. Greg Hoglund, CEO HBGary Phishing Was ist Phishing?

Mehr

Newsletter Employment 13/07

Newsletter Employment 13/07 Mandanten Newsletter Ausgabe 13 Taylor Wessing März 2007 Ausgabe 13/07 (März 2007) Newsletter Employment 13/07 Über den Wolken Die erste Entscheidung zum Allgemeinen Gleichbehandlungsgesetz (AGG) Taylor

Mehr

APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research

APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research APTs in der Praxis 5. Mai 2015 Ulrich Bayer, SBA Research The Mystery of APT What is APT? That depends on who you ask. Greg Hoglund, CEO HBGary Phishing Was ist Phishing? Der Begriff "Phishing" ist eine

Mehr

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

IT-Compliance, IT-Sicherheit und Datenschutz

IT-Compliance, IT-Sicherheit und Datenschutz IT-Compliance, IT-Sicherheit und Datenschutz Seminar am 3. Dezember 2014 von 15:00 bis 18:30 Uhr im Kölner Büro der Luther Rechtsanwaltsgesellschaft mbh (Rheinauhafen) Rechtsberatung. Steuerberatung. Luther.

Mehr

Forum Real Estate Insolvenznahe Restrukturierung von Immobilienportfolios

Forum Real Estate Insolvenznahe Restrukturierung von Immobilienportfolios Forum Real Estate Insolvenznahe Restrukturierung von Immobilienportfolios Dr. Lorenzo Matthaei, Florian Steinhardt Bild einfügen (Cover Small) zur Image Library Frankfurt, 21. November 2012 Inhaltsverzeichnis

Mehr

Newsletter Employment 37/06

Newsletter Employment 37/06 Mandanten Newsletter Ausgabe 37 Taylor Wessing September 2006 Ausgabe 37/06 (September 2006) Newsletter Employment 37/06 Neue Risiken beim Vergleichsschluss Taylor Wessing Practice Department Employment

Mehr

Rechtsanwälte in den VAE Lawyers in the UAE. AHK-Mitglieder AHK Members. Alexander & Partner. In association with. Al Suwaidi & Company

Rechtsanwälte in den VAE Lawyers in the UAE. AHK-Mitglieder AHK Members. Alexander & Partner. In association with. Al Suwaidi & Company Rechtsanwälte in den VAE Lawyers in the UAE AHK-Mitglieder AHK Members Alexander & Partner In association with Al Suwaidi & Company Dubai Nicolas Bremer, Partner Nicolas Bremer, Partner Suite 237 Emarat

Mehr

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich?

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? IKT-Forum der Hochschule Ansbach Donnerstag 13. November 2014 / 17:30 bis 19:15 Uhr 91522 Ansbach

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz

Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz DQS-Forum Informationssicherheit und Datenschutz Stuttgart, 09.11.2010 Rudolf Berthold Gerhard,

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

IT-Sicherheitsrisiken: Haftung und Versicherung

IT-Sicherheitsrisiken: Haftung und Versicherung IT-Sicherheitsrisiken: Haftung und Versicherung Dr. Axel Frhr. v. d. Bussche, LL.M. (LSE) Rechtsanwalt, Fachanwalt für Informationstechnologierecht Taylor Wessing 2 Agenda 01 > IT-Compliance als Rechtsbegriff

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr