IT-Recht: Stolperfallen und Haftungsrisiken für Geschäftsführer

Größe: px
Ab Seite anzeigen:

Download "IT-Recht: Stolperfallen und Haftungsrisiken für Geschäftsführer"

Transkript

1 IT-Recht: Stolperfallen und Haftungsrisiken für Geschäftsführer RA, LL.M. (Rechtsinformatik) Rechtsanwälte Brandi Dröge Piltz Heuer & Gronemeyer Bielefeld Detmold Gütersloh Paderborn Leipzig Paris

2 Inhalt 1. Einleitung 2. Grundzüge Geschäftsführerhaftung 3. Strategische Aufgaben 4. Konzeptionelle Aufgaben 5. Operative Aufgaben 6. Zusammenfassung Fragen? Jederzeit! BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 2

3 1. Einleitung IT-Sicherheit ist Chefsache Wachsende Abhängigkeit von IT-Infrastruktur, daher hohes Schadensrisiko Pflicht der Geschäftsführer zu Vorsorgemaßnahmen Pflicht zur Risikovorsorge explizit in 91 Abs. 2 AktG geregelt (Änderung durch KonTraG) Ähnliche Pflichten für Geschäftsführer einer GmbH BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 3

4 2. Grundzüge Geschäftsführerhaftung (1) 43 Abs. 1 GmbHG: Die Geschäftsführer haben in den Angelegenheiten der Gesellschaft die Sorgfalt eines ordentlichen Geschäftsmannes anzuwenden. Allgemeiner Sorgfaltsmaßstab als Kriterium 43 Abs. 2 GmbHG: Geschäftsführer, welche ihre Obliegenheiten verletzen, haften der Gesellschaft solidarisch für den entstandenen Schaden Persönliche Haftung der Geschäftsführer! BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 4

5 2. Grundzüge Geschäftsführerhaftung (2) Keine Haftungsbeschränkung wie bei Arbeitnehmern Volle Haftung gegenüber der Gesellschaft Absicherung über D&O-Police möglich Abschluss in der Regel durch die Gesellschaft Ausschluss bei Vorsatz und Wissentlichkeit Keine Verschuldenszurechnung, nur Haftung für eigenes Fehlverhalten Haftung bei zu weitgehender Delegation und/oder unzureichender Kontrolle BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 5

6 2. Grundzüge Geschäftsführerhaftung (3) Mögliche Schäden bei Pflichtverletzungen materielle Schäden» Mehrkosten für das Unternehmen» Entgangener Gewinn» Schadensersatzzahlungen an Dritte» Bußgelder immaterielle Schäden» Imageverlust sonstige negative Auswirkungen» Herabstufung der Bonität Mitverantwortlichkeit des Aufsichtsrates BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 6

7 3. Strategische Aufgaben Strategische Entscheidungen fallen in die Zuständigkeit des Geschäftsführers Der Geschäftsführer muss grundlegende Entscheidungen eigenverantwortlich treffen Strategieentscheidungen haben erhebliche Auswirkungen Pflicht zum Risikomanagement: vorherige Abwägung von Chancen und Risiken generell erforderlich BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 7

8 3.1 Bedarfs- und rechtskonforme IT-Nutzung Grundlegende Entscheidungen über IT-Infrastruktur sorgfältig treffen Hardware Client / Server vs. Terminalserver Software Betriebssystem ERP-Software, sonstige wesentliche Software E-Commerce Homepage Online-Shop BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 8

9 3.2 Bestellung von Datenschutzbeauftragten Gesetzliche Grundlage: 4 f BDSG Notwendigkeit Mindestens 9 Personen, die mit automatisierter Datenverarbeitung befasst sind Mindestens 20 Personen, die mit nicht automatisierter Datenverarbeitung befasst sind Anforderungen Fachkunde und Zuverlässigkeit Unabhängigkeit Sanktion bei Missachtung: Bußgeld bis EUR ( 43 BDSG) BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 9

10 4. Konzeptionelle Aufgaben Konzeptionelle Entscheidungen setzen strategische Vorgaben um Geschäftsführer ist zumeist nicht unmittelbar zuständig Verantwortlichkeit liegt beim IT-Leiter und seinen Mitarbeitern Allerdings ist eine Überwachung und Kontrolle durch den Geschäftsführer erforderlich BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 10

11 4.1 Einführung eines Sicherheitskonzeptes Ziel: Vermeidung von Systemausfällen und Datenverlusten Schutz vor Katastrophen massiver Datenverlust Stillstand der Systeme Zugriffschutz Berechtigungssystem Protokollierung Datenschutzkonzept Umgang mit personenbezogenen Daten BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 11

12 4.2 Aktualisierung des Sicherheitskonzeptes Konzepte müssen beständig überprüft werden Geschäftsführer muss prüfen, ob Konzepte auf dem aktuellen Stand gehalten werden Die eigentliche Prüfung und Aktualisierung kann delegiert werden, nicht aber die Überwachung Berücksichtigung technischen Fortschritts Neues Gefahrenpotential Neue Schutzmöglichkeiten Fortschreibung zwingend erforderlich BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 12

13 4.3 Zugangsregelungen für Dritte (1) Dritte haben regelmäßig Zugang zur IT-Infrastruktur und den Daten Service-Personal für Wartungsarbeiten Kunden Vertragliche Regelung zwingend erforderlich Berücksichtigung verschiedener Aspekte Dritte sollen keine Schäden anrichten» Virenbefall» Datenverlust Dritte sollen keine Zugriff auf sensible Daten haben» Geschäftsgeheimnisse» Know-How BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 13

14 4.3 Zugangsregelungen für Dritte (2) Sektorspezifische Regelungen und Besonderheiten für bestimmte Branchen beachten Gesundheitsdatenschutz Berufsrechtliche Vorgaben für Rechtsanwälte und Steuerberater Zulässigkeit und Ausgestaltung der Beauftragung Dritter richtet sich dem Umfang des Zugangs Fernwartung Outsourcing Offshoring BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 14

15 4.4 Beschaffung und Projekte (1) Beschaffung von Hard- / Software Geschäftsführer muss sich wesentlicher Verträge vorlegen und diese prüfen lassen Prüfungs- und Rügeobliegenheit bei Lieferung» Kontrolle der Einhaltung der Spezifikationen» Untersuchung auf Mängel Bedeutung der Abnahme» Bestätigung der Lieferung als im wesentlichen mangelfrei» Umkehr der Beweislast BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 15

16 4.4 Beschaffung und Projekte (2) Abwicklung von IT-Projekten Vorbereitung» Problem: ungenaue Anforderungen Durchführung» Problem: mangelnde Überwachung Kontrolle anhand von Meilensteinen» Problem: keine ausreichende Zahl an Meilensteinen vorgesehen» Problem: keine ausreichenden Sanktionen vereinbart Beendigung von Projekten» Problem: keine Reißleinen vorgesehen» Problem: Sollbruchstellen sind nicht eingeplant BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 16

17 4.5 Vertraulichkeit und Geheimhaltung Schutz eigener und fremder Daten Absicherung von Know-How Wahrung der Vertraulichkeit von Kundendaten Folgen bei Datenlecks negative Publicity, vgl. StudiVZ oder SWIFT Verlust von Kunden Maßnahmen der Aufsichtsbehörde» Bußgelder» Abberufung des Datenschutzbeauftragten BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 17

18 5. Operative Aufgaben Operative Aufgaben betreffen das tägliche Geschäft des Unternehmens Verantwortung trifft die einzelnen Mitarbeiter Mitarbeiter sind aber selbst regelmäßig nicht verantwortlich Folgen treffen das Unternehmen Abgestufte Überwachung möglich und nötig Mitarbeitern sind von ihren jeweiligen Vorgesetzten, zum Beispiel dem IT-Leiter, zu kontrollieren Die Ausübung der Kontrolle durch den Vorgesetzten ist vom Geschäftsführer zu überwachen BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 18

19 5.1 Abbildung wirtschaftlicher Verhältnisse Zentrales Thema durch Bilanzskandale Einsatz von Buchhaltungssoftware Allgemein: Grundsätze ordnungsgemäßer Buchführung (GoB) Zusätzlich: Grundsätze ordnungsgemäßer DVgestützter Buchführungssysteme (GoBS) Gesetzliche Grundlage: 239 Abs. 4 HGB Risiken fehlende Anerkennung der Buchführung Schätzung durch Finanzbehörden Bußgelder gegen Geschäftsführer BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 19

20 5.2 Datenschutzkonformität Vernachlässigung des Datenschutzes Datenschutzkonzept alleine reicht nicht aus Wichtig ist die Umsetzung in der täglichen Praxis Überprüfung des Konzeptes Praxistauglichkeit Akzeptanz der Mitarbeiter Risiken Ignorierung von technischen Schutzmaßnahmen Gefahr auch durch social engineering BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 20

21 5.3 Virenscanner und Spamfilter Installation von Software zur Gefahrenabwehr gehört zu Sorgfaltspflicht Firewall Virenscanner Spam-Filter Abwägung von Vor- und Nachteilen Erhebliche Gefahren durch Viren Aber Risiko der zu strengen Filterung» Anfragen von Kunden werden evtl. geblockt Rechtliche Probleme im Detail Problem: Filterung der s von Mitarbeitern Information von Empfänger u. Absender ratsam BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 21

22 5.4 Nutzung von und Internet (1) Unterschiedliche Konzepte denkbar Verbot privater Nutzung Tolerierung privater Nutzung ( betriebliche Übung ) Einverständnis mit privater Nutzung Trennung privater / dienstlicher Nutzung ratsam Besondere Pflichten bei privater Nutzung Unternehmen wird TK-Provider» Wahrung Fernmeldegeheimnis, 88 TKG» Beachtung TDDSG, jetzt TMG Sorgfaltspflichten gegenüber den Arbeitnehmern BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 22

23 5.4 Nutzung von und Internet (2) Fall 1 (nach Schuster, DuD 2006, 424) Im Unternehmen U ist die Nutzung der PCs für private Zwecke zumindest toleriert. Der Angestellte A möchte per Online-Banking eine Überweisung tätigen. Aufgrund eines Schadprogramms (Malware) auf dem PC bei U werden jedoch PIN und TAN abgefangen und anschließend von einem unbekannten Dritten für eine Überweisung verwendet. A verlangt von U Ersatz für die erfolgte Überweisung, die nicht mehr gestoppt werden konnte. Bei Nutzung aktueller Sicherheitssoftware hätte das Schadprogramm die Zugriffsdaten nicht abfangen können. Wie wäre die Situation, wenn die Daten erst außerhalb des Netzwerkes von U durch den Dritten abgefangen werden? BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 23

24 5.5 Vermeidung der Schädigung Dritter (1) Nutzung entsprechender Sicherheitsmaßnahmen erforderlich Software dient nicht nur dem eigenen Schutz Es wird auch eine Übertragung von Schadprogrammen an Kunden und andere Empfänger verhindert Haftung bei Verbreitung von Viren Pflicht, Dritte nicht zu schädigen aber Mitverschulden des Empfängers bei nicht ausreichender Prüfung» Anforderungen abhängig vom Einzelfall BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 24

25 5.5 Vermeidung der Schädigung Dritter (2) Fall 2 (nach LG Hamburg, CR 2001, 667) Die Agentur A vertreibt Brieftextvorlagen für Optiker. Sie erstellt einen Masterdatenträger und übermittelt ihn an das Dienstleistungsunternehmen D zur Vervielfältigung. Die Datenträger sollen danach direkt an die einzelnen Optiker versandt werden. Nach Auslieferung stellt sich heraus, dass auf dem Masterdatenträger ein Makrovirus vorhanden war. D hatte in seinem Angebot angegeben, es würde eine Prüfung auf Virenfreiheit erfolgen. Bei Nutzung von Virenscannern mit den aktuellen Stand wäre der Virus entdeckt worden. A ruft sämtliche Datenträger zurück und lässt ein spezielles Removal-Tool für den Makrovirus programmieren und verteilen. Muss D für diese Kosten aufkommen? BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 25

26 5.5 Vermeidung der Schädigung Dritter (3) Fall 3 (nach LG Köln, NJW 1999, 3206) Der Verlag V beauftragt den selbständigen Lektor L mit dem Lektorat für ein Buch. Die Daten werden zunächst in Papierform, später auch elektronisch übermittelt. Bei der Datenübermittlung an L wird von V unbemerkt ein Virus übertragen. L entdeckt dies erst später und verlangt von V die Kosten für die Entfernung des Virus auf seinen PC. BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 26

27 5.6 Durchführung regelmäßiger Backups (1) Erstellung von Backups ist Selbstverständlichkeit Umfang und Häufigkeit abhängig von der Bedeutung der Daten Problem: Haftung bei Verursachung eines Datenverlustes durch Dritte Schadensersatzanspruch dem Grunde nach gegeben Aber Mitverschulden des Unternehmens, wenn keine Backups erfolgen» Reduzierung des Schadensersatzes auf übliche Wiederherstellungskosten» Vollständiger Ausschluss bei überwiegendem Mitverschulden möglich BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 27

28 5.6 Durchführung regelmäßiger Backups (2) Fall 4 (nach OLG Hamm, CR 2004, 654) Das Unternehmen U betreibt auf einem eigenen Server eine Datenbank. Wegen mehrerer Fehlermeldungen des RAID-Controllers wird das Dienstleistungsunternehmen D mit der Überprüfung beauftragt. Bei einem ersten Versuch der Fehlerbeseitigung wird erfolglos ein SCSI-Kabel getauscht. Nach weiteren Fehlermeldungen sollte bei einem zweiten Service-Termin eine Festplatte ausgetauscht werden. Bei Vorbereitung der Arbeiten durch Mitarbeiter des D stürzte der Server ab. Der Datenbestand musste aufwendig rekonstruiert werden, da keine regelmäßige Datensicherung erfolgte. U verlangt von D Ersatz der Kosten. BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 28

29 5.7 Verwendung lizenzierter Software (1) Raubkopien sind im privaten und geschäftlichen Bereich verbreitet Nutzung von Software ohne Lizenz Nutzung von Software mit nicht ausreichender Lizenz Risiken für Unternehmen und Geschäftsführer Besichtigungsanspruch bei Verdacht auf Rechtsverletzungen, 809 BGB Unterlassungsanspruch Kosten für Rechtsverfolgung und Nachlizenzierung Ordnungswidrigkeiten- / Strafverfahren BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 29

30 5.7 Verwendung lizenzierter Software (2) Prüfung der im Unternehmen eingesetzten Software zentrale Verwaltung der Lizenzen keine Installation von Software durch einzelne Mitarbeiter BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 30

31 5.8 Einhaltung der Urheberrechte (1) Urheberrecht regelt den Umfang der zulässigen Nutzung von Software Lizenzbedingungen sind grundsätzlich zu beachten Einzelplatz- / Netzwerklizenzen Unterscheidung private / gewerbliche Nutzung Sonderfall: Open-Source-Software Bedingungen der GPL sind wirksam und bindend (LG München I, CR 2004, 774) Viraler Effekt der GPL aktueller Streitpunkt: Nutzung von gebrauchter Software BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 31

32 5.8 Einhaltung der Urheberrechte (2) Fall 5 (nach LG Hamburg, CR 2006, 812): Das Unternehmen V verfügt über eine Volumenlizenz zum Einsatz einer Software auf 100 Rechnern. V wurde vom Anbieter der Software ein Datenträger für die Installation auf sämtlichen Rechnern zur Verfügung gestellt. Aufgrund von Restrukturierungen benötigt V aber nur noch 50 Lizenzen. Daher sollen die überzähligen Lizenzen unter Vermittlung von U an das Unternehmen K übertragen werden. K verfügt ebenfalls über eine Volumenlizenz für die Software und möchte seine Nutzungsrechte erweitern. Da die Software bereits bei K vorhanden ist, benötigt er den Datenträger nicht. BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 32

33 5.8 Einhaltung der Urheberrechte (3) Ergänzung zu Fall 5: Wie wäre die Situation, wenn V überhaupt keinen Datenträger von U erhalten hätte, oder für jeden Rechner einen eigenen Datenträger erhalten hätte? Die Nutzung von gebrauchter Software sollte genau geprüft werden Erschöpfungsgrundsatz greift jedenfalls bei Überlassung eines körperlichen Werkstücks ein Von einer Lizenzerweiterung ohne Übergabe von Datenträgern ist abzuraten BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 33

34 6. Zusammenfassung Bedeutung der IT nimmt weiter zu Chancen steigen Risiken aber auch Geschäftsführer haften nicht für alle Fehlentscheidungen Für eigene falsche Entscheidungen schon Bei nicht ausreichender Kontrolle auch Erforderlich ist vor allem ein Gefahrenbewusstsein BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 34

35 Vielen Dank für Ihre Aufmerksamkeit! Kontakt: RA Rechtsanwälte Brandi Dröge Piltz Heuer & Gronemeyer Adenauerplatz 1, Bielefeld

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit

Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit RA Dr. Sebastian Meyer, LL.M. BRANDI Rechtsanwälte www.dsri.de Gliederung Bedeutung von Datenschutzerklärungen Gesetzliche

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Was ist Open Source Software und wem gehört sie?

Was ist Open Source Software und wem gehört sie? Was ist Open Source Software und wem gehört sie? Vortrag am 24. April 2012 im Rahmen der LPI Partnertagung in Kassel Referentin: Sabine Sobola. Rechtsanwältin. Lehrbeauftragte für IT-Recht, Urheber- und

Mehr

Microsoft Office 365 Benutzerkonten anlegen

Microsoft Office 365 Benutzerkonten anlegen Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines bestehenden Exchange Server zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Firmenkunden

sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Firmenkunden sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Firmenkunden Ihre neurauter-versichert Basisleistungen! Ihre umfassende Risikoanalyse: Gemeinsam mit Ihnen erheben

Mehr

Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten

Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten Schritt-für-Schritt-Anleitung zum Einrichten des Arbeitsplatzes mit Microsoft Outlook 2010 Mit Outlook können Sie schnell, sicher und komfortabel

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Einrichtung einer DFÜ Verbindung. Betriebssystem: Microsoft Windows 7

Einrichtung einer DFÜ Verbindung. Betriebssystem: Microsoft Windows 7 Einrichtung einer DFÜ Verbindung Betriebssystem: Microsoft Windows 7 Hinweise Dieses Dokument wurde mit großer Sorgfalt erstellt. Gleichwohl kann keine Gewähr für Vollständigkeit und Richtigkeit übernommen

Mehr

Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes

Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes Zwischen dem Verein ProMedien e.v. Niedersachsenstr. 2 49356 Diepholz vertreten durch Herrn Hartmut Albers und dem Schulträger vertreten durch

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht

IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft Themenschwerpunkt: Arbeitsrecht beim Umgang mit Gesundheitsdaten Dr. Christina Blanken Rechtsanwältin Fachanwältin für

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zum Migrieren von Benutzerdaten per Export und Import mit Microsoft Outlook 2010 Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

1. Anmeldung von Konten für das elektronische Postfach

1. Anmeldung von Konten für das elektronische Postfach 1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Widerrufsbelehrungen im Online-Business DGRI-Fachausschuss Vertragsrecht

Widerrufsbelehrungen im Online-Business DGRI-Fachausschuss Vertragsrecht Widerrufsbelehrungen im Online-Business DGRI-Fachausschuss Vertragsrecht 4. April 2008 Frankfurt am Main Rechtsanwalt Dr. Thomas Stögmüller, LL.M. (Berkeley) Rechtsgrundlagen Widerrufsrecht: 312d Abs.

Mehr

IFZM. Die KASKO für Investmentfonds

IFZM. Die KASKO für Investmentfonds IFZM IFZM Die KASKO für Investmentfonds IFZM Der Informationsdienst für die Trendfolgestrategie IFZM Die KASKO für Investmentfonds IFZM Ein Trendfolgesystem macht nur Sinn, wenn die Signale ausgeführt

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Haftungsrisiken im Ehrenamt

Haftungsrisiken im Ehrenamt Haftungsrisiken im Ehrenamt Jürgen Durski Jürgen Durski 1 Der Staat als Gemeinschaft fördert Ihren Vereinsspaß. Er versteht aber keinen Spaß, wenn Sie die Regularien absichtlich oder aus Nachlässigkeit

Mehr

Datenschutz im Spendenwesen

Datenschutz im Spendenwesen Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung

Mehr

Haftung des Telearbeiters gegenüber dem Arbeitgeber

Haftung des Telearbeiters gegenüber dem Arbeitgeber Haftung des Telearbeiters gegenüber dem Arbeitgeber Bei der Arbeitsausübung eines Telearbeiters können Schäden an den Arbeitsmitteln des Arbeitgebers eintreten. Hierbei wird es sich vor allem um Schäden

Mehr

Impressum Wiegmann-Dialog GmbH

Impressum Wiegmann-Dialog GmbH Impressum Wiegmann-Dialog GmbH Angaben gemäß 5 TMG: Wiegmann-Dialog GmbH Dingbreite 16 32469 Petershagen Vertreten durch: Falk Wiegmann Kontakt: Telefon: 05702 820-0 Telefax: 05702 820-140 E-Mail: info@wiegmann-online.de

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

11. Pantaenius-Immobilientagung 17.11.2011 in Hamburg

11. Pantaenius-Immobilientagung 17.11.2011 in Hamburg 11. Pantaenius-Immobilientagung 17.11.2011 in Hamburg Reaktionsmöglichkeiten und Strategien des WEG-Verwalters bei unberechtigter Abberufung/Kündigung aus wichtigem Grund Rechtsanwalt Dr. Jan-Hendrik Schmidt,

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund

Mehr

5.2.20 Hinweise für die Tätigkeit des Steuerberaters als Sachwalter

5.2.20 Hinweise für die Tätigkeit des Steuerberaters als Sachwalter 5.2.20 Hinweise für die Tätigkeit des Steuerberaters als Sachwalter Beschlossen vom Präsidium der Bundessteuerberaterkammer am 2. und 3. September 2013. 1. Vorbemerkungen Die Tätigkeit des Steuerberaters

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Datenschutzbeauftragten bestellt.

Datenschutzbeauftragten bestellt. Zwischen Firma vertreten durch und Herrn: Name, Vorname Personal-Nr. wird folgendes vereinbart: Herr wird gemäß 4f Absatz 1 Bundesdatenschutzgesetz zum betrieblichen Datenschutzbeauftragten zum Datenschutzbeauftragten

Mehr

Installation und Konfiguration Microsoft SQL Server 2012

Installation und Konfiguration Microsoft SQL Server 2012 Installation und Konfiguration Microsoft SQL Server 2012 für den Einsatz für die winvs software Copyright 2014 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

IMI datenschutzgerecht nutzen!

IMI datenschutzgerecht nutzen! Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum

Mehr

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich

Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Haftungsrisiko Webseite: Drohen Schadenersatzansprüche? Köln, 19.02.2014 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY

Mehr

Applikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht

Applikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht Applikationen & Recht iphone Developer-Konferenz Köln - 02.12.2010 Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht 1 60 Minuten typische Rechtsfragen die Idee was nun? Apple und Flash

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Privatkunden

sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Privatkunden sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Privatkunden Ihre neurauter-versichert Basisleistungen! Ihre umfassende Risikoanalyse: Gemeinsam mit Ihnen erheben

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Die richtige Rechtsform im Handwerk

Die richtige Rechtsform im Handwerk Die richtige Rechtsform im Handwerk Welche Rechtsform für Ihren Betrieb die richtige ist, hängt von vielen Faktoren ab; beispielsweise von der geplanten Größe des Betriebes, von der Anzahl der am Unternehmen

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg

Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg Tel.: 0931 / 460 09 61 Fax: 0931 / 460 09 68 service@finest-brokers.de Diese E-Mail-Adresse ist gegen Spam Bots geschützt, Sie müssen JavaScript aktivieren,

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines IMAP Konto zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden Exchange-System

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,

Mehr

Firmware-Update für das Blackberry Bold 9900

Firmware-Update für das Blackberry Bold 9900 Firmware-Update für das Version 1.0 Vodafone D2 GmbH 2012 Firmware-Update für das Diese Anleitung beschreibt das Firmware-Update für das. Das Firmware-Installationspaket erhalten Sie über die Vodafone-Homepage.

Mehr

Schärfere Haftung in Sachen Umwelt.

Schärfere Haftung in Sachen Umwelt. Schärfere Haftung in Sachen Umwelt. Das Umweltschadensgesetz. Wichtige Informationen zum USchadG! DER FELS IN DER BRANDUNG Das neue Umweltschadensgesetz. Umweltschutz hat in Deutschland einen sehr hohen

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Rechtssichere b2b-shops

Rechtssichere b2b-shops Rechtssichere b2b-shops Die wichtigsten rechtlichen Aspekte bei B2B Shopauftritten IntelliShop AG Webinar Download der Präsentation unter Alle registrierten Teilnehmer bekommen am Ende der Expertenwoche

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Gambio GX2 FAQ. Inhaltsverzeichnis

Gambio GX2 FAQ. Inhaltsverzeichnis Gambio GX2 FAQ 1 Gambio GX2 FAQ Inhaltsverzeichnis Einführung... 2 Wie viele Artikel kann ich einstellen?... 3 Wie viele Kategorien und Unterkategorien kann ich einstellen?... 3 Wie viele Bilder kann ich

Mehr

Ende von Vertragsbeziehungen

Ende von Vertragsbeziehungen Ende von Vertragsbeziehungen Ende von Vertragsbeziehungen oder Alles hat (hoffentlich!) mal ein Ende! 170 Ende von Vertragsbeziehungen Vertragsbeziehungen enden: regulär durch vollständig erbrachten Leistungsaustausch

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr