BYOD RISIKEN + VORBEUGUNG
|
|
- Eleonora Sachs
- vor 8 Jahren
- Abrufe
Transkript
1 BYOD RISIKEN + VORBEUGUNG RA Dr. Markus Frank office@frank-law.at
2 1. DEFINITION BYOD Bring Your Own Device (kurz: BYOD) = Bring Dein Eigenes Arbeitsmittel Mitarbeiter nutzen private Lap Tops, Smart Phones, Tablet-PCs geschäftlich, also für den Arbeitgeber und innerhalb seiner IT-Infrastruktur. => technische, organisatorische und rechtliche Risiken
3 2. ABGRENZUNG ZU BYOD Nicht mobiles Device des Unternehmens Unterschied: Fremdes Eigentum! Nicht projektbezogener Zugriff für externe Dritte (Lieferanten, Konsulenten, etc.) Unterschied: Arbeitnehmer-Schutz + -Haftung
4 3. BYOD-PROZESS 1. Bedürfnisse: Mitarbeiter, Unternehmen, Dritte? 2. Risiken? 3. Ziel-Definition! 4. Ausgestaltung: technisch/organisatorisch/rechtlich 5. Einführung des Prozesses 6. Kontrolle + Korrekturmaßnahmen
5 Beteiligte: Mitarbeiter Unternehmen 4. RISIKEN Serviceprovider von Unternehmen / Mitarbeiter Sonstige Dritte Daten: Trennung von privaten /geschäftlichen Daten Mobile-Device-Management-Software (= MDM) sensible Daten: verstärktes Geheimhaltungsinteresse Risiken: technisch / organisatorisch / rechtlich
6 5. RISIKEN - TECHNIK Unlock-Umgehung: ca Sekunden jailbreaking = rooting: Überwinden von Funktionseinschränkungen Veränderung von Sicherheits-Konfigurationen sicherheitskritische apps Sicherheits-Updates Synchronisation mit anderen privaten Geräten (PC etc.) Online-Dienste Datenweitergabe ins EWR-Ausland! etc.
7 6. RISIKEN - ORGANISATION Mitarbeiter Geräte-Verlust Geräte-Missbrauch, z.b. Datendiebstahl (Steuer-CDs) Device-Nutzung durch Ehefrau, Kinder etc. Während + nach Ende der Zusammenarbeit
8 7. RISIKEN - RECHT Mitarbeiter: Eigentümer des Gerätes private Daten + Nebenjobs Datenschutz + IP-Addresse zuordenbar? Persönlichkeitsrechtsschutz Arbeitnehmerschutz Zustimmung zu Kontrolle/Einsicht Veränderung/Löschen von Daten Software-/Si-Einstellungen Betriebsvereinbarung Service-Provider: Lizenz: Geschäftlich / Privat Unternehmen: Geheimhaltungspflichten Geheimhaltungsrechte Meldepflichten nach DSG 14 DSG: IT-Si-System Warnpflicht gegenüber Geschädigten bei Datenverletzung Schadenersatz Strafen Lieferant/Kunde/Sonstiger: Geheimhaltungsrechte
9 8. SCHÄDEN IM UNTERNEHMEN Soft-Schäden: Rufschädigung, Wettbewerbsnachteil, Mitarbeiterverlust, Motivationsschäden etc. Finanzielle Schäden: => Mehraufwand, Produktionsausfall, Produktionsfehler, Know-How- Verlust, Schäden an Mensch und Maschine Schadenersatz: Mitarbeiter, Kunden, Lieferanten; sonstige Dritte ohne vertragliche Bindung 33 DSG: Ersatz für erlittene Kränkung mit Beweislast-Umkehr für Verschulden! Strafen: Geldstrafen, Verfall, Verlust der Gewerbeberechtigung
10 9. SCHÄDEN FÜR MANAGER + VERANTWORTLICHE / BEAUFTRAGTE Karriere-Knick: Kündigung/Entlassung, Einflussbeschränkung, Verlust von Ansehen, etc. Finanzielle Haftung gegenüber Unternehmen für Hard- und Soft-Schäden Ausnahme: direkt gegenüber Dritten Strafen: Geldstrafen, Haftstrafen, Einschränkung von Funktionen wegen Vertrauensverlust, etc.
11 Urheberrechtsgesetz: 10. STRAFEN Geldstrafen und Freiheitsstrafen bis zu 6 Monaten, bei Gewerbsmäßigkeit bis 2 Jahre für kommerzielles Vervielfältigen von Computerprogrammen Datenschutzgesetz Freiheitsstrafe bis 1 Jahr bei Datenmissbrauch mit Bereicherungsvorsatz oder mit Schädigungsabsicht Geldstrafen bis zu Euro für Außerachtlassen der erforderlichen Sicherheitsmaßnahmen, für Datenmissbrauch etc. Strafgesetzbuch 118 a ff, 126 a ff, 148 a: Freiheitsstrafen bis zu 10 Jahren für Hacken, Datenbeschädigung, Datenverarbeitungsmissbrauch mit Bereicherungsvorsatz etc.
12 11. VERSCHULDEN ALS HAFTUNGSVORAUSSETZUNG ausreichende Sicherheitsmaßnahmen gemäß 14 DSG Sorgfalt des ordentlichen Kaufmanns auch bei IT-Sicherheit Sorgfaltsmaßstab = Stand der Technik : z.b.: IT-Sicherheitsmanagement-NORMEN Spezial-Vorschriften für Banken, Gesundheitswesen, etc. Unternehmensinterne Vorschriften
13 12. BEWEISLAST-REGELN Beweislast im Schadenersatz-Verfahren: Grundsatz: Geschädigter muss Schaden + Verursachung + Verschulden behaupten und beweisen ABER: Gesetzliche Schutzpflicht (zb. 14 DSG) Beweislast-Umkehr für Schadensverursachung in Vertragsbeziehung Umkehr der Beweislast für Verschulden bei Verletzung von Datenschutz ( 33 DSG) Beweislast im Strafverfahren: Grundsatz: In dubio pro reo! Ankläger muss beweisen! ABER: Beweis für angemessene Betriebs-(Schutz-)Organisation (z.b. 14 DSG)
14 13. BEWEIS-PROBLEME IN DER PRAXIS Bereiche: Außergerichtliche Verhandlungen Gerichtliche Schadenersatzverfahren + Strafprozesse Alltägliches Problem: Fehlen von Informationen Fehlen von Beweisen für Schadenursachen + für Nicht- Verschulden Abhilfe: Vorsorge durch Management-System: Risikobewertung => Maßnahmen / Kontrolle / Korrektur / Schulung / Dokumentation Schadensbegrenzung durch rasche Aufklärung im Nachhinein
15 14. VERMEIDUNG + VORBEUGUNG Ein ISMS nach ISO oder ISO trägt wesentlich bei zur Vermeidung von Schadensfällen. Die Dokumentation und die Aufzeichnungen nach ISO oder ISO liefern wesentliche Beweismittel zur Aufklärung von Schadensursachen gegen Vermutung des Verschuldens gegen die Beweislast-Umkehr Vorbeugung gegen Haftung für Schäden und Strafen
16 15. VORBEUGUNG I Datenschutz bei BYOD für Daten von Mitarbeitern / Unternehmen / Dritter Mobile Devices-Management-Software trennt Privat- / Firmendaten Zustimmung von Mitarbeiter = Geräte-Eigentümer! Meldung bei Datenschutzkommission
17 + 16. VORBEUGUNG II IT-Sicherheit bei BYOD: Zustimmung + Verpflichtung der Mitarbeiter zu technischen + organisatorischen Maßnahmen Verschlüsselung + sichere Übertragung (Ausland!) Backups und Löschen von Daten, zulässige Dienste und Apps Kontrollrechte auf fremden Gerät!
18 17. VORBEUGUNG III Compliance Vorschriften einhalten: Amts-/Berufs-Geheimnisse Geheimhaltungsvereinbarungen (z.b. bei M&A-Transaktionen) Archivierungspflichten -> Zustimmung des Mitarbeiters für Umsetzung? Lizenzrechtliche Einhaltung? Mitarbeiter-Support bei technischen Problemen Begrenzung von Betriebssystemen und Software Haftungsfragen? Beendigung der Zusammenarbeit? => individuelle Mitarbeiter- oder Betriebsvereinbarungen!
1. COMPLIANCE: DOKUMENTATION NACH ISO 27001 + ISO 20000 ALS BEWEISMITTEL VOR GERICHT
1. COMPLIANCE: DOKUMENTATION NACH ISO 27001 + ISO 20000 ALS BEWEISMITTEL VOR GERICHT Dr. Markus Frank, Rechtswalt office@frank-law.at INHALT: IT-Risiko-Potenziale Schäden + Strafen Verschulden + Haftungsschutz
MehrData Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss
Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrRechtliche Herausforderungen für IT-Security-Verantwortliche
Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrIT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand
IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,
MehrRABE Akademie Ltd. 2006. Gesetzesaufbau. Verfassung = Grundgesetz. Gesetze Entstanden im Gesetzgebungsverfahren
Umsetzungspflichten der Industrie beim Erscheinen neuer Verordnungen technischen Regeln Stand der Sicherheitstechnik Haftungsfragen bei Nichtbeachtung Referent: Claus Eber, Rechtsanwalt und Fachanwalt
Mehrosborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen
Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung
MehrUnsichere Produkte und die rechtlichen Konsequenzen
1. Worum geht es? Produkte, besonders Elektrogeräte, Telekommunikationsgeräte, aber auch Sportboote, Spielwaren, Druckbehälter, Schutzausrüstungen etc. pp. 2. Wer ist betroffen? Hersteller Importeur Bevollmächtigte
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrTablets im Business: Gadget oder sicheres Werkzeug?
Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrCordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw
Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,
MehrSedierung und Notfallmanagement in der Endoskopie - juristische Aspekte -
Sedierung und Notfallmanagement in der Endoskopie - juristische Aspekte - Referent: Timm Laue-Ogal Rechtsanwalt Fachanwalt für Medizinrecht 1 Worum geht es? Haftungsfragen bei der Delegation von Maßnahmen
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrDatenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen
Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule
MehrTechnische Aspekte der ISO-27001
ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ
MehrErfolgreiche Vertragsgestaltung bei M2M-Lösungen
Erfolgreiche Vertragsgestaltung bei M2M-Lösungen RA Jan Schneider Fachanwalt für Informationstechnologierecht M2M Summit 2012 Düsseldorf, 5. September 2012 Mobile Device Management Smart Metering M2M Fahrzeugortung
MehrWhistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld
Whistleblowing und Meldewesen nach ISO 27001 im rechtlichen Spannungsfeld Dr. Orlin Radinsky Rechtsanwalt Brauneis Klauser Prändl Rechtsanwälte GmbH 11. Mai, 2011 1 Begriffsbestimmungen Korruption Missbrauch
MehrBring Your Own Device (BYOD) - Rechtliche Aspekte
Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrMobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)
Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrInhaltsverzeichnis. Vorwort...
Vorwort... V A. Einleitung... 1 1 Grundsätzliches... 3 2 Rechtsgrundlagen... 3 3 Begriffsbestimmungen,Definitionen... 5 3.1 Medizinprodukt... 5 3.1.1 AktiveMedizinprodukte... 7 3.1.2 Sonderproblem: Software
MehrBYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013
BYOD & Arbeitsrecht IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 Inhaltsverzeichnis Einführung BYOD BYOD Herausforderung für Unternehmen BYOD Arbeitsrechtliche Vorüberlegungen
MehrHaftungsfragen für Sicherheitsfachkräfte
Haftungsfragen für Sicherheitsfachkräfte (Auszug) Arbeitsrecht 2010 Sachsen-Anhalt Magdeburg, 23. September 2010 Seite 1 Arbeitsschutzorganisation im Betrieb Seite 2 Grundsatz Der UNTERNEHMER trägt die
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrDER GEWERBERECHTLICHE GESCHÄFTSFÜHRER
DER GEWERBERECHTLICHE GESCHÄFTSFÜHRER 1. BESTELLUNG EINES GEW. GF Der gewerberechtliche Geschäftsführer (gew. GF) ist eine natürliche Person, die für die ordentliche Ausübung des Gewerbes durch einen Unternehmer
MehrHaftung im Umgang mit Chemikalien Verwaltungsstrafrechtliche Aspekte im Zusammenhang mit Verantwortlichkeiten nach Chemikalienrecht
Haftung im Umgang mit Chemikalien Verwaltungsstrafrechtliche Aspekte im Zusammenhang mit Verantwortlichkeiten nach Chemikalienrecht Klaus Schaubmayr Verantwortlichkeiten im ChemG und Verwaltungsstrafgesetz
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
MehrWebseiten Aushängeschild und Angriffsziel Nummer Eins zugleich
Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Haftungsrisiko Webseite: Drohen Schadenersatzansprüche? Köln, 19.02.2014 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrDer Verein Haftungsfragen
Der Verein Haftungsfragen Dr. Frank Weller Rechtsanwalt - Mediator Haftung auf Schadensersatz (Grundzüge) Haftung grundsätzlich nur bei Verschulden (Vorsatz oder Fahrlässigkeit) Allein das Vorliegen eines
MehrKorruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems
Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"
MehrDie Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.
Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,
MehrUnbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet
Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrQualitätsmanagementsysteme im Gesundheitswesen
Paul Rudnick Qualitätsmanagementsysteme im Gesundheitswesen Anforderungen für die Zertifizierung von Medizinprodukten Diplomica Verlag Paul Rudnick Qualitätsmanagementsysteme im Gesundheitswesen: Anforderungen
MehrRechtliche Rahmenbedingungen der Telearbeit. Cornelia Hall VDB Kommission für Rechtsfragen Ludwigsburg, 08. November 2005
Rechtliche Rahmenbedingungen der Telearbeit Cornelia Hall VDB Kommission für Rechtsfragen Ludwigsburg, 08. November 2005 Definition: Telearbeit Telearbeit ist jede auf Informations- und Kommunikationstechnik
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrIT-Infrastruktur Bestandteil einer effektiven Security Strategie
IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit
MehrVerband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung
Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrAnwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010
1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,
MehrProf. Konrad Stolz. Zusammenleben mit demenzkranken Menschen -rechtliche Aspekte-
Prof. Konrad Stolz Zusammenleben mit demenzkranken Menschen -rechtliche Aspekte- Grundrechte jedes Menschen Art. 1 Abs. 1 Grundgesetz: Die Würde des Menschen ist unantastbar. Art. 2 Abs. 1 Grundgesetz:
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrDatenschutz als Chance begreifen
Datenschutz als Chance begreifen SK-Consulting Group Mittwoch, 24. September 2014 Agenda I. Vorstellung II. Einführung III. Videoüberwachung IV. Meldepflichten V. Arbeitsverhältnis 2 Wer spricht? Name:
MehrVorlagenfreibeuter und Präsentationspiraten. Inga Höfener 05/2011 1 /27
Vorlagenfreibeuter und Präsentationspiraten Inga Höfener 05/2011 1 /27 Effektiver Schutz von Vorlagen und Präsentationen Inga Höfener 05/2011 2 /27 Was erwartet Sie? I. Konfliktsituationen II. Grundsatz
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrArt des Ersatzes. Sachschäden Gesetz: Wiederherstellung Praktisch die Regel: Ersatz der Reparaturkosten
Art des Ersatzes Sachschäden Gesetz: Wiederherstellung Praktisch die Regel: Ersatz der Reparaturkosten Körperverletzungen Heilungskosten Sozialversicherung Ansprüche gehen auf Sozialversicherungsträger
MehrSecurity & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik
Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrDatenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten
Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene
MehrBring your own device. Strategische Herausforderungen und unternehmerischer Nutzen
Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung
MehrDatenschutz Schnellcheck. Referent Jürgen Vischer
Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein
MehrUnternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1
Unternehmerverantwortlichkeit und Strafrecht 1 Einleitung Fremdbestimmte Arbeit birgt für den Arbeitnehmer Gefahren in sich Zum Schutz vor diesen Gefahren hat der Gesetzgeber Vorschriften erlassen, deren
MehrWährungssituation Überblick über die Möglichkeiten für KMU im Personalbereich. Martina Wüthrich, Rechtsanwältin Muri Rechtsanwälte AG, Weinfelden
Währungssituation Überblick über die Möglichkeiten für KMU im Personalbereich Martina Wüthrich, Rechtsanwältin Muri Rechtsanwälte AG, Weinfelden 2 Überblick Mögliche Massnahmen im Personalbereich: Lohnkürzung
MehrHaftung des Telearbeiters gegenüber dem Arbeitgeber
Haftung des Telearbeiters gegenüber dem Arbeitgeber Bei der Arbeitsausübung eines Telearbeiters können Schäden an den Arbeitsmitteln des Arbeitgebers eintreten. Hierbei wird es sich vor allem um Schäden
MehrDatenschutzbestimmungen im Vergleich D.A.CH
Österreich Markante Phasen der Entwicklung: Datenschutzgesetz (1978) - Grundrecht auf Datenschutz, Definitionen (Daten, Betroffene, Auftraggeber, Verarbeiter, ), Meldung der Verarbeitung, Auskunftsrecht,
MehrKlagen und AnsprÄche nach ACTA und nach Schweizerischem Recht
~ 1 ~ Klagen und AnsprÄche nach AC und nach Schweizerischem Recht Artikel Betrifft Voraussetzung Konsequenz Schadensvermutung oder Bemerkung Art. 8 Abs. 1 AC Zivilrechtliche Bestimmungen zur Rechtsdurchsetzung
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
Mehr- Datenschutz im Unternehmen -
- Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis
MehrÜbungen im Obligationenrecht Besonderer Teil
Übungen im Obligationenrecht Besonderer Teil Fall 6 unter Freunden 2. April 2015 www.rwi.uzh.ch/huguenin Mögliche Ansprüche von O gegen A 1. Herunterladen Software beschädigt PC von O Informatikerrechnung
MehrTatbestände des StGB
Recht am Berg Tatbestände des StGB 80 StGB fahrlässige Tötung 81 StGB fahrlässige Tötung unter besonders gefährlichen Verhältnissen 94 StGB Im-Stich-Lassen eines Verletzten 88 StGB fahrlässige Körperverletzung
MehrDatenschutz. Dr. Gregor König, LLM., Datenschutzkommission. E-Control
Smart Grids und Smart Metering Datenschutz Dr. Gregor König, LLM., Datenschutzkommission E-Control 16. Juni 2010 Inhalt Smart Grids Grundrecht auf Datenschutz Prinzipien i i der Zulässigkeit it der Verwendung
MehrHerausforderungen der IT-Sicherheit aus rechtlicher Sicht
IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrOrganisation des betrieblichen Arbeitsschutzes
Organisation des betrieblichen Arbeitsschutzes Dipl.-Ing. (FH) Martina Hefner 06.12.2013 Warum muss Arbeitsschutz organisiert werden? Der Unternehmer hat die erforderlichen Maßnahmen zur Verhütung von
MehrMobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT
Im Wandel der Zeit wie arbeiten wir morgen? Individuell flexibel mobil der Arbeitsplatz der Zukunft www.urheber-medien-it-kanzlei.de Seite Nr. 1 Mobile Endgeräte rechtskonform einsetzen oder auch: (Arbeits-)
MehrBEI LIEFERUNGEN ZWISCHEN DEUTSCHLAND UND CHINA
UMSATZSTEUER BEI LIEFERUNGEN ZWISCHEN DEUTSCHLAND UND CHINA Stefan Rose Wirtschaftsprüfer/Steuerberater 7. Oktober 2008 BM Partner Revision GmbH Wirtschaftsprüfungsgesellschaft BM Partner GmbH Steuerberatungsgesellschaft
MehrRechtliche Absicherung von Administratoren
Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation
MehrKurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH
Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats
MehrÜbungen im Handels- und Wirtschaftsrecht FS 2016
Übungen im Handels- und Wirtschaftsrecht FS 2016 Fall 2 Schieflage in der Bar OA Dr. iur. des. Damiano Canapa 19.05.2016 Seite 1 Frage 1: Besteht ein Anspruch von C gegen B? Frage 1: Besteht ein Anspruch
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrRisiken und Haftungsfragen für Sicherheits- und Führungskräfte
Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrPensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013
Pensionskasse der Burkhalter Gruppe Zürich Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Bericht der Revisionsstelle an den Stiftungsrat der Pensionskasse der Burkhalter Gruppe
MehrApps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln
Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII
MehrArbeitnehmerhaftung. die Einrichtungsträger angehoben. Hierdurch kommt es vermehrt zu Rückgriffsforderungen des Arbeitgebers auf den Arbeitnehmer.
8 R. Höfert R. Höfert, M. Schimmelpfennig, Hygiene Pflege Recht, DOI 10.1007/978-3-642-30007-3_2, Springer-Verlag Berlin Heidelberg 2014 Gesetze und Vorschriften 44 Bürgerliches Gesetzbuch (BGB) 421 und
MehrDer/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung
Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Dr. Britta A. Mester Carl von Ossietzky Universität Oldenburg Folie 1 Dr. Britta A. Mester/AK-Recht Rückblick EU-DSGVO 2012: Entwurf
MehrManagementsysteme und Arbeitssicherheit
Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz
MehrVertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de
Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung
MehrBrauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime
Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrReisebedingungen der Rautenberg Reisen ohg a) Abschluss des Reisevertrages Mit der Anmeldung, die schriftlich, mündlich, per Internet oder telefonisch vorgenommen werden kann, bietet der Kunde der Firma
MehrGLEICHBEHANDLUNGSPROGRAMM
GLEICHBEHANDLUNGSPROGRAMM der Wiener Erdgasspeicher GmbH Erdbergstraße 236 A-1110 Wien März 2008 INHALTSVERZEICHNIS 1. PRÄAMBEL... 3 2. MASSNAHMEN ZUM AUSSCHLUSS DISKRIMINIERENDEN VERHALTENS... 3 2.1.
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrCL-VEREINBARUNG. 4. Rechtsanwältin B AnwältInnen. Die Gesamtheit der vier UnterzeichnerInnen wird im Folgenden als "Beteiligte" bezeichnet.
CL-VEREINBARUNG zwischen 1. X 2. Y Parteien 3. Rechtsanwalt A 4. Rechtsanwältin B AnwältInnen Die Gesamtheit der vier UnterzeichnerInnen wird im Folgenden als "Beteiligte" bezeichnet. 1. Ziel X und Y stehen
MehrGut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung
Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung 4. DFN-Konferenz Datenschutz RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Einordnung Hard- und Softwarewartung
MehrWie weit reicht der Versicherungsschutz für Waldbesitzer und Forstbedienstete?
Wie weit reicht der Versicherungsschutz für Waldbesitzer und Forstbedienstete? Absicherungsmöglichkeiten durch Versicherungsschutz Agenda Wer braucht welchen Versicherungsschutz? der Forsteigentümer/Pächter
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
Mehr