Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management
|
|
- Fritzi Hartmann
- vor 6 Jahren
- Abrufe
Transkript
1 CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässer, FSDZ Rechtsanwälte & Notariat, Zug
2 Ausbildung CWA :2003 IT- Security requirements CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 2 2 CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug
3 CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 3 3 CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug
4 Zielsetzungen CEN CWA : 2003 Zielsetzungen: - Erreichung eines hohen ITC-Sicherheitsgrades im Betrieb des e- Shops - Abwehr von unbefugtem Eingriff in die Daten des e-shops - Erfüllung der Anforderungen des Datenschutzes - Erreichung eines hohen Grades an Vertraulichkeit im Verhältnis zum Konsumenten CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 4 4 CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug
5 Stellenwert Standard als best practise Mindestanforderungen an ICT-Sicherheit im e-shop Umfeld Anerkannter Standard für e-shops Sorgfaltspflichten von e-shop Betreibern messen sich an diesen Mindestanforderungen Haftung (Verschulden) hängt von der Umsetzung der Best practise Vorgaben wesentlich ab VR & GL entlasten sich durch Einhaltung dieser Mindestanforderungen CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 5 5 CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug
6 Kapitel Sicherheitsziele und Kontrollen Kapitel 5 Anforderungen an den Anbieter Kapitel 6 Anforderungen an Zusammenarbeit mit externen Partnern Kapitel 7 CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 6 6 CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug
7 IT-Sicherheitsziele & Kontrollen 5. Im Allgemeinen 5.1. Gesetzlich relevante Kontrollmechanismen 5.2. Best Practise Kontroll-Mechanismen 5.3. CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 7 7 CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug
8 Allgemein Informationssicherheit schützt Informationen vor einem breiten Spektrum von Bedrohungen Sicherheitsrisiken für e-shop festlegen Management-Aktivitäten auslösen Sicherheitsmassnahmen festlegen Sicherheitsmassnahmen umsetzen CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 8 8 CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug
9 Gesetzliche Kontrollmechanismen Datenschutz Anforderungen - Alle technischen und organisatorischen Massnahmen zur Abwehr von unberechtigter Bearbeitung Schutz von geschäftsrelevanten Aufzeichnungen (OR 957 ff) Urheberrechte CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 9 9 CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug
10 Best Practice Kontrollmechanismen IT-Security Policy der obersten Leitung festlegen lassen Aufbauorganisation (Rollenverteilung) für Informations-Sicherheits- Aufgaben Ablauforganisation (Sicherheits-Prozesse) festlegen Aus- und Weiterbildungsmassnahmen im Sicherheitsbereich etablieren Kontroll- und Berichtswesen institutionalisieren Sicherheitsentwicklungen & Sicherheitsmassnahmen managen durch jährlich mindestens einmal Besprechung in GL/VR CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug
11 Anforderungen an den Anbieter Sicherheitspolitik 6.1. Sicherheits-Management-System Sicherheits-Management-Darstellung & Rollenmodell Personal Rollen und Verantwortungen Datenschutzbeauftragter Interner ICT-Beauftragter Interner ICT-Benutzer Kunde Risikoanalyse & Konformitätsbeurteilung 6.3. Inventar & Klassifizierung von Werten 6.4. ICT Sicherheitsfunktionen Im Allgemeinen - Benutzeridentifikationen & Berechtigungen - Sicherheit von Daten & Infrastruktur - Wiederherstellung & Katastrophenvorsorge - Nachweisbarkeit von Störungen Change Management & Überwachung Modifikation e-business Infrastrukturen - Betriebsüberwachung - Testumgebung & Erweiterungen - Richtlinien für Konsumenten - Kontroll- und Berichtswesen Rollen und Aufgaben, die definiert sein müssen Sicherheitsfunktionen, die definiert sein müssen CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug
12 Fragen Ende Modul 3 CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug
CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management
CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing
MehrRecht im Internet. CAS E-Commerce & Online-Marketing
CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler Rechtsanwalt & Informatikexperte FSDZ Rechtsanwälte & Notariat AG Zug www.fsdz.ch faessler@fsdz.ch CAS ECOM Kick Off Martina Dalla Vecchia
MehrCAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management
CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing
MehrDer rechtskonforme Webshop
Der rechtskonforme Webshop Lukas Fässler Rechtsanwalt & Informatikexperte FSDZ Rechtsanwälte & Notariat AG Zug www.fsdz.ch faessler@fsdz.ch CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
MehrDas Hotel als Service-Provider
Das Hotel als Service-Provider Pflichten eines Hotels beim Anbieten von Internet-Leistungen aus rechtlicher Sicht Vortrag am Kundenevent der ENTIRETEC Switzerland AG Zürich 3. November 2009 Lukas Fässler
MehrDigital Customer Engagement im Marketing
Digital Customer Engagement im Marketing Prof. Martina Dalla Vecchia E-Commerce. Online-Marketing. Social Media. 1 Customer Experience und Marketing @ Cloud Use Case Day 2017, Brugg 2009 Hochschule für
MehrSocial Media Im professionellen Umfeld
Social Media Im professionellen Umfeld Quelle: http://www.internetworld.de/bildergalerien/news-bgs/facebook-fans-dramatischer-knick-in-der-wachstumskurve, Zugriff 10.04.2012 1 2012 Prof. Martina Dalla
MehrSorgfaltspflichten der Führungskräfte im Umgang mit (digitalen) Informationen
Sorgfaltspflichten der Führungskräfte im Umgang mit (digitalen) Informationen Referat an VSA-Fachtagung vom 28. Mai 2010 in Bern: Records Management in Verwaltung und Privatwirtschaft - Gemeinsamkeiten
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrUniversität Basel MAS Marketing Management
Universität Basel MAS Marketing Management ecommerce-recht mit Fokus Marketing Rechtliche Gesichtspunkte zum sorgfältigen Umgang mit digitalen Ressourcen Lukas Fässler Rechtsanwalt & Informatikexperte
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrChecklisten als Hilfsmittel
Checklisten als Hilfsmittel zur Umsetzung der DSGVO Privacyofficers.at Verein österreichischer betrieblicher und behördlicher Datenschutzbeauftragter Privacyofficers.at Gegründet am 4.10.2016 in Wien Zweck:
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement
MehrSocial Media. Strategische Bedeutung von Social Media Profilen. Prof. Martina Dalla Vecchia Social Media Framework. Seminare. Checklisten.
Social Media Strategische Bedeutung von Social Media Profilen Prof. Martina Dalla Vecchia Social Media Framework. Seminare. Checklisten. 1 Pimp Your Profile. CAS Strategische ECOM Kick Bedeutung Off Martina
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrAnforderungen an gesetzeskonforme Webshops
Anforderungen an gesetzeskonforme Webshops Schweiz und Europa - Eine Kurzübersicht 6.4.2017 Swiss Online Marketing Messe SOM Zürich Ausgangslage Erhebliche Unterschiede in den gesetzlichen Anforderungen
MehrFragebogen. zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach DIN SPEC
zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach 4 Umfeld der Organisation 1 Haben Sie die Interessierten Parteien (oder Kunden) bestimmt, die Bedeutung für Ihr
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ
ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO
MehrPraxisbuch ISO/IEC 27001
Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,
MehrSocial Media Bedeutung Social Media in der MEM-Industrie
Social Media Bedeutung Social Media in der MEM-Industrie Prof. Martina Dalla Vecchia E-Commerce. Online-Marketing. Social Media. CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1
MehrUmsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH
Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der
MehrInhalt. 1 Einführung... 1
Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...
MehrDie drei Säulen der Informationssicherheit
Informationssicherheit für KMU Die drei Säulen der Informationssicherheit Oliver Hirschi Dozent & Leiter «ebanking aber sicher!» Hochschule Luzern Informatik 22. Juni 2017 first frame networkers ag IT-Security
Mehr3. Cloud Use Cases Day Herzlich Willkommen
3. Cloud Use Cases Day Herzlich Willkommen 1 Cloud Digitalisierung und Transformation @ 3. Cloud Use Cases Day 2009 Hochschule für Wirtschaft 1 2016 Prof. Dr. Stella Gatziu Grivas FHNW 3. Cloud Use Cases
MehrStandardisierung und Anforderungen an SMGW Administration
Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards
MehrDIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung
DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung
MehrEU DSGVO & ISO Integriertes Dokumentations-Toolkit https://advisera.com/eugdpracademy/de/eu-dsgvo-iso integriertes-dokumentations-toolkit/
EU DSGVO & ISO Integriertes Dokumentations- https://advisera.com/eugdpracademy/de/eu-dsgvo-iso--integriertes-dokumentations-toolkit/ Bemerkung: Die Dokumentation sollte vorzugsweise in der Reihenfolge
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrFahrschule Handbuch. Fahrschule Simonstr Fürth
Fahrschule Handbuch Fahrschule Simonstr 14 90763 Fürth Einleitung Im Handbuch und in den mitgeltenden Unterlagen sind die Forderungen der ISO 9001:2000 und des SGB III umgesetzt. Das Handbuch gilt für
MehrGenügt ein Schloss am PC? Informationssicherheit bei Übersetzungen
Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind
MehrCAS RISK & SAFETY MANAGEMENT
RISK & SAFETY MANAGEMENT STUDIENGANG CAS RISK & SAFETY MANAGEMENT CERTIFICATE OF ADVANCED STUDIES CAS RISK & SAFETY MANAGEMENT Certificate of Advanced Studies ZIELGRUPPE Der Studiengang richtet sich an
MehrDer IT Security Manager
Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrICT-Sicherheitsleitlinie vom 11. August 2015
vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrCloud Computing Chancen und Risiken für KMUs.
Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrSorgfaltspflichten der Führungskräfte in der Verwaltung im Umgang mit datenschutzrelevanten Informationen
Sorgfaltspflichten der Führungskräfte in der Verwaltung im Umgang mit datenschutzrelevanten Informationen Lukas Fässler Rechtsanwalt & Informatikexperte Inhaltsverzeichnis 1. Informationsmanagement in
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrWir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor
Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz
MehrUmsetzung, Dokumentation und Prüfung
Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung Praxisleitfaden für eine softwaregestützte Organisation der internen Kontrollen Krzysztof Paschke 6 S e i t e IKS Definition Inhaltsverzeichnis
MehrISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen
DIN EN ISO 9001 Vergleich ISO 9001:2015 und ISO 9001:2015 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe 4 Kontext der Organisation 4.1 Verstehen der Organisation und ihres Kontextes
MehrEU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1
EU-Datenschutz-Grundverordnung KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 Die Verwendung FREMDER DATEN ist VERBOTEN KOMDAT Datenschutz und Datensicherheit 2016 Ronald
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrAuftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung
Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Daniel Mezzadra Agenda Studie zur Auftragsdatenverarbeitung I Zielsetzung der Studie II Fragenkatalog
Mehr10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.
10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrÜberblick über Managementsysteme
Überblick über Managementsysteme Gründe für die Einführung Managementsystemen Qualität, Umwelt, Arbeitsschutz und Energie Martin Schulze Leiter der Geschäftsstelle Umwelt Unternehmen c/o RKW Bremen GmbH
MehrManagement und Langzeitaufbewahrung von digitalen Informationen im Gemeindeumfeld
Verein Schweizerische Städte- & Gemeinde-Informatik Management und Langzeitaufbewahrung von digitalen Informationen im Gemeindeumfeld 20. November 2009, Swisscom-Center Olten Von den Grundlagen, Anforderungen
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrUnsichere Produkte und die rechtlichen Konsequenzen
1. Worum geht es? Produkte, besonders Elektrogeräte, Telekommunikationsgeräte, aber auch Sportboote, Spielwaren, Druckbehälter, Schutzausrüstungen etc. pp. 2. Wer ist betroffen? Hersteller Importeur Bevollmächtigte
MehrMit Sicherheit mehr Gewinn
IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
Mehr4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten,
4.3 Planung (Auszug ISO 14001:2004+Korr 2009) 4.3.1 Umweltaspekte Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, a) um jene Umweltaspekte ihrer Tätigkeiten, Produkte
MehrCompliance und Ethik im Betrieb
Compliance und Ethik im Betrieb SAQ Event Sektion Zürich, vom 6. September 2010 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus, Fürsprecherin
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrErfolgreicher Einstieg in den Onlinehandel
«After-Work-Academy» 19./26. September ; 03./16./21. Oktober 2017 GS1 Schweiz Bern Partner: «After-Work-Academy» Sie haben ein tolles Produkt? Sie wollen online neue Märkte erschliessen, haben aber nicht
MehrModul Marketing im Rahmen der Ausbildung HSO Bern Folienset
MARKETING Modul Marketing im Rahmen der Ausbildung HSO Bern Folienset 7 13.02.2015 1 Lehr- und Hilfsmittel Der Unterricht basiert insbesondere auf folgendem Lehrmittel: 1. Marketing für das Höhere Wirtschaftsdiplom,
MehrNeues Datenschutzsiegel und neuer Datenschutzstandard für Auftragsdatenverarbeiter. Dr. Niels Lepperhoff Geschäftsführer
Neues Datenschutzsiegel und neuer Datenschutzstandard für Auftragsdatenverarbeiter Dr. Niels Lepperhoff Geschäftsführer 1 Auftragsdatenverarbeitung heute Ein gutes Datenschutzniveau ist unsichtbar. Kontrollpflicht
MehrIT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7
IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7 DIE THEMEN: 1. GESETZLICHE BESTIMMUNGEN > Was ist Informationssicherheit > persönliche Haftung von Geschäftsführern > Datenschutz-Grundverordnung
MehrCONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit
CONSULTING TRAINING SERVICES Datenschutz und Informationssicherheit www.audatis.de/consulting CONSULTING»Laut einer Umfrage unter 1.000 IT-Verantwortlichen gehen in über 30% der Unternehmen Mitarbeiterdaten
MehrPraxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:
Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,
MehrIT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG
IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz
MehrITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen
Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen
MehrArnold Hermanns/Michael Sauter, ecommerce der Weg in die Zukunft?, München, 2001
Um den hohen Erwartungen der Konsumenten im ecommerce gerecht zu werden, müssen Unternehmen im Business-to-Consumer-Bereich das Internet als strategischen Vertriebskanal erkennen, geeignete Marketingziele
MehrDQ S UL Management Systems Solutions
Die ISO 9001:2008 Die wesentlichen Änderungen, Interpretationen und erste Erfahrungen Frank Graichen DQ S UL Management Systems Solutions Umstellungsregeln Veröffentlichung:14.November 2008 (englische
MehrUNTERSTÜTZUNG BEI DER BEWÄLTIGUNG DER DATA GOVERNANCE FÜR DIE DSGVO MIT RSA SECURITY
UNTERSTÜTZUNG BEI DER BEWÄLTIGUNG DER DATA GOVERNANCE FÜR DIE DSGVO MIT RSA SECURITY EINHALTUNG DER BEVORSTEHENDEN FRIST FÜR DIE DSGVO-COMPLIANCE FRÜHE VORBEREITUNG AUF DIE DSGVO IST WELTWEIT ESSENZIELL
MehrOutsourcing. Projekte. Security. Service Management. Personal
Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrIntegriertes Management der Informationssicherheit im Krankenhaus
Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrVorschau. Checkliste zur Auswahl von Betriebsbeauftragten
Vorschau Bitte beachten Sie, dieses Dokument ist nur eine Vorschau. Hier werden nur Auszüge dargestellt. Nach dem Erwerb steht Ihnen selbstverständlich die vollständige Version im offenen Dateiformat zur
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrLehrgang Information Security Management
Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse
MehrIT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG
IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR & ADMINISTRATION 1. ANALYSE BERATUNG Der wirtschaftliche Erfolg Ihres Unternehmens hängt wesentlich von dem sicheren und
MehrVom BDSG zur DSGVO Ein Praxisbeitrag. 27. Oktober 2017 Dr Christoph Ritzer, Partner Norton Rose Fulbright LLP
Vom BDSG zur DSGVO Ein Praxisbeitrag 27. Oktober 2017 Dr Christoph Ritzer, Partner Norton Rose Fulbright LLP Agenda vom BDSG zur DSGVO Vorüberlegungen Phasen eines typischen DSGVO-Projekts Herausforderungen
MehrSocial Media im Kreuzfeuer
Social Media im Kreuzfeuer Dabei sein ist (nicht) alles! Prof. Martina Dalla Vecchia Dozentin Online-Marketing FHNW Verlegerin BPX Was Manager wissen müssen! Jörg Eugster Internet Pionier und Onlinemarketing-Experte
MehrJust Commerce. Ein traditionelles Warenhaus stellt sich der Herausforderung Multi-Channel
Just Commerce Ein traditionelles Warenhaus stellt sich der Herausforderung Multi-Channel Ein traditionelles Warenhaus stellt sich der Herausforderung Multi-Channel Globus Multi-channel Online @ Globus
MehrErfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig
Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung 01.12. 2009. Projekt ITIL2010
ITIL - Die Einführung im IT-Systemhaus der BA Rolf Frank - itsmf Jahrestagung 01.12. 2009 Projekt ITIL2010 Rolf Frank, Projekt ITIL2010, itsmf Jahrestagung am 01.Dezember 2009 IT der Bundesagentur für
MehrBSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter
BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern
Mehr#WIR AM DEPARTMENT FÜR E-GOVERNANCE IN WIRTSCHAFT UND VERWALTUNG (DONAU UNI KREMS) #LEHRENDE
#WIR AM DEPARTMENT FÜR E-GOVERNANCE IN WIRTSCHAFT UND VERWALTUNG (DONAU UNI KREMS) #LEHRENDE Datenschutzbeauftragte werden in Zukunft eine wichtige Rolle im Unternehmen spielen 5 Fragen an Thorsten Jost
MehrBibliografische Informationen digitalisiert durch
Vorwort 5 Abkürzungsverzeichnis 12 Literaturverzeichnis 15 1 Einleitung 17 2 Probleme in der Organisation von Unternehmen der freien Berufe 18 A. Regelungsbedarf 18 B. Voraussetzungen guter Organisation
MehrLifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens
Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59
MehrPatch- und Änderungsmanagement
Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change
Mehr