IT-Recht: Stolperfallen und Haftungsrisiken für Geschäftsführer
|
|
- Agnes Holzmann
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Recht: Stolperfallen und Haftungsrisiken für Geschäftsführer RA, LL.M. (Rechtsinformatik) Rechtsanwälte Brandi Dröge Piltz Heuer & Gronemeyer Bielefeld Detmold Gütersloh Paderborn Leipzig Paris
2 Inhalt 1. Einleitung 2. Grundzüge Geschäftsführerhaftung 3. Strategische Aufgaben 4. Konzeptionelle Aufgaben 5. Operative Aufgaben 6. Zusammenfassung Fragen? Jederzeit! BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 2
3 1. Einleitung IT-Sicherheit ist Chefsache Wachsende Abhängigkeit von IT-Infrastruktur, daher hohes Schadensrisiko Pflicht der Geschäftsführer zu Vorsorgemaßnahmen Pflicht zur Risikovorsorge explizit in 91 Abs. 2 AktG geregelt (Änderung durch KonTraG) Ähnliche Pflichten für Geschäftsführer einer GmbH BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 3
4 2. Grundzüge Geschäftsführerhaftung (1) 43 Abs. 1 GmbHG: Die Geschäftsführer haben in den Angelegenheiten der Gesellschaft die Sorgfalt eines ordentlichen Geschäftsmannes anzuwenden. Allgemeiner Sorgfaltsmaßstab als Kriterium 43 Abs. 2 GmbHG: Geschäftsführer, welche ihre Obliegenheiten verletzen, haften der Gesellschaft solidarisch für den entstandenen Schaden Persönliche Haftung der Geschäftsführer! BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 4
5 2. Grundzüge Geschäftsführerhaftung (2) Keine Haftungsbeschränkung wie bei Arbeitnehmern Volle Haftung gegenüber der Gesellschaft Absicherung über D&O-Police möglich Abschluss in der Regel durch die Gesellschaft Ausschluss bei Vorsatz und Wissentlichkeit Keine Verschuldenszurechnung, nur Haftung für eigenes Fehlverhalten Haftung bei zu weitgehender Delegation und/oder unzureichender Kontrolle BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 5
6 2. Grundzüge Geschäftsführerhaftung (3) Mögliche Schäden bei Pflichtverletzungen materielle Schäden» Mehrkosten für das Unternehmen» Entgangener Gewinn» Schadensersatzzahlungen an Dritte» Bußgelder immaterielle Schäden» Imageverlust sonstige negative Auswirkungen» Herabstufung der Bonität Mitverantwortlichkeit des Aufsichtsrates BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 6
7 3. Strategische Aufgaben Strategische Entscheidungen fallen in die Zuständigkeit des Geschäftsführers Der Geschäftsführer muss grundlegende Entscheidungen eigenverantwortlich treffen Strategieentscheidungen haben erhebliche Auswirkungen Pflicht zum Risikomanagement: vorherige Abwägung von Chancen und Risiken generell erforderlich BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 7
8 3.1 Bedarfs- und rechtskonforme IT-Nutzung Grundlegende Entscheidungen über IT-Infrastruktur sorgfältig treffen Hardware Client / Server vs. Terminalserver Software Betriebssystem ERP-Software, sonstige wesentliche Software E-Commerce Homepage Online-Shop BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 8
9 3.2 Bestellung von Datenschutzbeauftragten Gesetzliche Grundlage: 4 f BDSG Notwendigkeit Mindestens 9 Personen, die mit automatisierter Datenverarbeitung befasst sind Mindestens 20 Personen, die mit nicht automatisierter Datenverarbeitung befasst sind Anforderungen Fachkunde und Zuverlässigkeit Unabhängigkeit Sanktion bei Missachtung: Bußgeld bis EUR ( 43 BDSG) BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 9
10 4. Konzeptionelle Aufgaben Konzeptionelle Entscheidungen setzen strategische Vorgaben um Geschäftsführer ist zumeist nicht unmittelbar zuständig Verantwortlichkeit liegt beim IT-Leiter und seinen Mitarbeitern Allerdings ist eine Überwachung und Kontrolle durch den Geschäftsführer erforderlich BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 10
11 4.1 Einführung eines Sicherheitskonzeptes Ziel: Vermeidung von Systemausfällen und Datenverlusten Schutz vor Katastrophen massiver Datenverlust Stillstand der Systeme Zugriffschutz Berechtigungssystem Protokollierung Datenschutzkonzept Umgang mit personenbezogenen Daten BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 11
12 4.2 Aktualisierung des Sicherheitskonzeptes Konzepte müssen beständig überprüft werden Geschäftsführer muss prüfen, ob Konzepte auf dem aktuellen Stand gehalten werden Die eigentliche Prüfung und Aktualisierung kann delegiert werden, nicht aber die Überwachung Berücksichtigung technischen Fortschritts Neues Gefahrenpotential Neue Schutzmöglichkeiten Fortschreibung zwingend erforderlich BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 12
13 4.3 Zugangsregelungen für Dritte (1) Dritte haben regelmäßig Zugang zur IT-Infrastruktur und den Daten Service-Personal für Wartungsarbeiten Kunden Vertragliche Regelung zwingend erforderlich Berücksichtigung verschiedener Aspekte Dritte sollen keine Schäden anrichten» Virenbefall» Datenverlust Dritte sollen keine Zugriff auf sensible Daten haben» Geschäftsgeheimnisse» Know-How BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 13
14 4.3 Zugangsregelungen für Dritte (2) Sektorspezifische Regelungen und Besonderheiten für bestimmte Branchen beachten Gesundheitsdatenschutz Berufsrechtliche Vorgaben für Rechtsanwälte und Steuerberater Zulässigkeit und Ausgestaltung der Beauftragung Dritter richtet sich dem Umfang des Zugangs Fernwartung Outsourcing Offshoring BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 14
15 4.4 Beschaffung und Projekte (1) Beschaffung von Hard- / Software Geschäftsführer muss sich wesentlicher Verträge vorlegen und diese prüfen lassen Prüfungs- und Rügeobliegenheit bei Lieferung» Kontrolle der Einhaltung der Spezifikationen» Untersuchung auf Mängel Bedeutung der Abnahme» Bestätigung der Lieferung als im wesentlichen mangelfrei» Umkehr der Beweislast BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 15
16 4.4 Beschaffung und Projekte (2) Abwicklung von IT-Projekten Vorbereitung» Problem: ungenaue Anforderungen Durchführung» Problem: mangelnde Überwachung Kontrolle anhand von Meilensteinen» Problem: keine ausreichende Zahl an Meilensteinen vorgesehen» Problem: keine ausreichenden Sanktionen vereinbart Beendigung von Projekten» Problem: keine Reißleinen vorgesehen» Problem: Sollbruchstellen sind nicht eingeplant BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 16
17 4.5 Vertraulichkeit und Geheimhaltung Schutz eigener und fremder Daten Absicherung von Know-How Wahrung der Vertraulichkeit von Kundendaten Folgen bei Datenlecks negative Publicity, vgl. StudiVZ oder SWIFT Verlust von Kunden Maßnahmen der Aufsichtsbehörde» Bußgelder» Abberufung des Datenschutzbeauftragten BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 17
18 5. Operative Aufgaben Operative Aufgaben betreffen das tägliche Geschäft des Unternehmens Verantwortung trifft die einzelnen Mitarbeiter Mitarbeiter sind aber selbst regelmäßig nicht verantwortlich Folgen treffen das Unternehmen Abgestufte Überwachung möglich und nötig Mitarbeitern sind von ihren jeweiligen Vorgesetzten, zum Beispiel dem IT-Leiter, zu kontrollieren Die Ausübung der Kontrolle durch den Vorgesetzten ist vom Geschäftsführer zu überwachen BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 18
19 5.1 Abbildung wirtschaftlicher Verhältnisse Zentrales Thema durch Bilanzskandale Einsatz von Buchhaltungssoftware Allgemein: Grundsätze ordnungsgemäßer Buchführung (GoB) Zusätzlich: Grundsätze ordnungsgemäßer DVgestützter Buchführungssysteme (GoBS) Gesetzliche Grundlage: 239 Abs. 4 HGB Risiken fehlende Anerkennung der Buchführung Schätzung durch Finanzbehörden Bußgelder gegen Geschäftsführer BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 19
20 5.2 Datenschutzkonformität Vernachlässigung des Datenschutzes Datenschutzkonzept alleine reicht nicht aus Wichtig ist die Umsetzung in der täglichen Praxis Überprüfung des Konzeptes Praxistauglichkeit Akzeptanz der Mitarbeiter Risiken Ignorierung von technischen Schutzmaßnahmen Gefahr auch durch social engineering BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 20
21 5.3 Virenscanner und Spamfilter Installation von Software zur Gefahrenabwehr gehört zu Sorgfaltspflicht Firewall Virenscanner Spam-Filter Abwägung von Vor- und Nachteilen Erhebliche Gefahren durch Viren Aber Risiko der zu strengen Filterung» Anfragen von Kunden werden evtl. geblockt Rechtliche Probleme im Detail Problem: Filterung der s von Mitarbeitern Information von Empfänger u. Absender ratsam BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 21
22 5.4 Nutzung von und Internet (1) Unterschiedliche Konzepte denkbar Verbot privater Nutzung Tolerierung privater Nutzung ( betriebliche Übung ) Einverständnis mit privater Nutzung Trennung privater / dienstlicher Nutzung ratsam Besondere Pflichten bei privater Nutzung Unternehmen wird TK-Provider» Wahrung Fernmeldegeheimnis, 88 TKG» Beachtung TDDSG, jetzt TMG Sorgfaltspflichten gegenüber den Arbeitnehmern BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 22
23 5.4 Nutzung von und Internet (2) Fall 1 (nach Schuster, DuD 2006, 424) Im Unternehmen U ist die Nutzung der PCs für private Zwecke zumindest toleriert. Der Angestellte A möchte per Online-Banking eine Überweisung tätigen. Aufgrund eines Schadprogramms (Malware) auf dem PC bei U werden jedoch PIN und TAN abgefangen und anschließend von einem unbekannten Dritten für eine Überweisung verwendet. A verlangt von U Ersatz für die erfolgte Überweisung, die nicht mehr gestoppt werden konnte. Bei Nutzung aktueller Sicherheitssoftware hätte das Schadprogramm die Zugriffsdaten nicht abfangen können. Wie wäre die Situation, wenn die Daten erst außerhalb des Netzwerkes von U durch den Dritten abgefangen werden? BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 23
24 5.5 Vermeidung der Schädigung Dritter (1) Nutzung entsprechender Sicherheitsmaßnahmen erforderlich Software dient nicht nur dem eigenen Schutz Es wird auch eine Übertragung von Schadprogrammen an Kunden und andere Empfänger verhindert Haftung bei Verbreitung von Viren Pflicht, Dritte nicht zu schädigen aber Mitverschulden des Empfängers bei nicht ausreichender Prüfung» Anforderungen abhängig vom Einzelfall BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 24
25 5.5 Vermeidung der Schädigung Dritter (2) Fall 2 (nach LG Hamburg, CR 2001, 667) Die Agentur A vertreibt Brieftextvorlagen für Optiker. Sie erstellt einen Masterdatenträger und übermittelt ihn an das Dienstleistungsunternehmen D zur Vervielfältigung. Die Datenträger sollen danach direkt an die einzelnen Optiker versandt werden. Nach Auslieferung stellt sich heraus, dass auf dem Masterdatenträger ein Makrovirus vorhanden war. D hatte in seinem Angebot angegeben, es würde eine Prüfung auf Virenfreiheit erfolgen. Bei Nutzung von Virenscannern mit den aktuellen Stand wäre der Virus entdeckt worden. A ruft sämtliche Datenträger zurück und lässt ein spezielles Removal-Tool für den Makrovirus programmieren und verteilen. Muss D für diese Kosten aufkommen? BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 25
26 5.5 Vermeidung der Schädigung Dritter (3) Fall 3 (nach LG Köln, NJW 1999, 3206) Der Verlag V beauftragt den selbständigen Lektor L mit dem Lektorat für ein Buch. Die Daten werden zunächst in Papierform, später auch elektronisch übermittelt. Bei der Datenübermittlung an L wird von V unbemerkt ein Virus übertragen. L entdeckt dies erst später und verlangt von V die Kosten für die Entfernung des Virus auf seinen PC. BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 26
27 5.6 Durchführung regelmäßiger Backups (1) Erstellung von Backups ist Selbstverständlichkeit Umfang und Häufigkeit abhängig von der Bedeutung der Daten Problem: Haftung bei Verursachung eines Datenverlustes durch Dritte Schadensersatzanspruch dem Grunde nach gegeben Aber Mitverschulden des Unternehmens, wenn keine Backups erfolgen» Reduzierung des Schadensersatzes auf übliche Wiederherstellungskosten» Vollständiger Ausschluss bei überwiegendem Mitverschulden möglich BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 27
28 5.6 Durchführung regelmäßiger Backups (2) Fall 4 (nach OLG Hamm, CR 2004, 654) Das Unternehmen U betreibt auf einem eigenen Server eine Datenbank. Wegen mehrerer Fehlermeldungen des RAID-Controllers wird das Dienstleistungsunternehmen D mit der Überprüfung beauftragt. Bei einem ersten Versuch der Fehlerbeseitigung wird erfolglos ein SCSI-Kabel getauscht. Nach weiteren Fehlermeldungen sollte bei einem zweiten Service-Termin eine Festplatte ausgetauscht werden. Bei Vorbereitung der Arbeiten durch Mitarbeiter des D stürzte der Server ab. Der Datenbestand musste aufwendig rekonstruiert werden, da keine regelmäßige Datensicherung erfolgte. U verlangt von D Ersatz der Kosten. BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 28
29 5.7 Verwendung lizenzierter Software (1) Raubkopien sind im privaten und geschäftlichen Bereich verbreitet Nutzung von Software ohne Lizenz Nutzung von Software mit nicht ausreichender Lizenz Risiken für Unternehmen und Geschäftsführer Besichtigungsanspruch bei Verdacht auf Rechtsverletzungen, 809 BGB Unterlassungsanspruch Kosten für Rechtsverfolgung und Nachlizenzierung Ordnungswidrigkeiten- / Strafverfahren BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 29
30 5.7 Verwendung lizenzierter Software (2) Prüfung der im Unternehmen eingesetzten Software zentrale Verwaltung der Lizenzen keine Installation von Software durch einzelne Mitarbeiter BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 30
31 5.8 Einhaltung der Urheberrechte (1) Urheberrecht regelt den Umfang der zulässigen Nutzung von Software Lizenzbedingungen sind grundsätzlich zu beachten Einzelplatz- / Netzwerklizenzen Unterscheidung private / gewerbliche Nutzung Sonderfall: Open-Source-Software Bedingungen der GPL sind wirksam und bindend (LG München I, CR 2004, 774) Viraler Effekt der GPL aktueller Streitpunkt: Nutzung von gebrauchter Software BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 31
32 5.8 Einhaltung der Urheberrechte (2) Fall 5 (nach LG Hamburg, CR 2006, 812): Das Unternehmen V verfügt über eine Volumenlizenz zum Einsatz einer Software auf 100 Rechnern. V wurde vom Anbieter der Software ein Datenträger für die Installation auf sämtlichen Rechnern zur Verfügung gestellt. Aufgrund von Restrukturierungen benötigt V aber nur noch 50 Lizenzen. Daher sollen die überzähligen Lizenzen unter Vermittlung von U an das Unternehmen K übertragen werden. K verfügt ebenfalls über eine Volumenlizenz für die Software und möchte seine Nutzungsrechte erweitern. Da die Software bereits bei K vorhanden ist, benötigt er den Datenträger nicht. BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 32
33 5.8 Einhaltung der Urheberrechte (3) Ergänzung zu Fall 5: Wie wäre die Situation, wenn V überhaupt keinen Datenträger von U erhalten hätte, oder für jeden Rechner einen eigenen Datenträger erhalten hätte? Die Nutzung von gebrauchter Software sollte genau geprüft werden Erschöpfungsgrundsatz greift jedenfalls bei Überlassung eines körperlichen Werkstücks ein Von einer Lizenzerweiterung ohne Übergabe von Datenträgern ist abzuraten BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 33
34 6. Zusammenfassung Bedeutung der IT nimmt weiter zu Chancen steigen Risiken aber auch Geschäftsführer haften nicht für alle Fehlentscheidungen Für eigene falsche Entscheidungen schon Bei nicht ausreichender Kontrolle auch Erforderlich ist vor allem ein Gefahrenbewusstsein BRANDI DRÖGE PILTZ HEUER & GRONEMEYER 34
35 Vielen Dank für Ihre Aufmerksamkeit! Kontakt: RA Rechtsanwälte Brandi Dröge Piltz Heuer & Gronemeyer Adenauerplatz 1, Bielefeld
Der betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrMicrosoft Office 365 Domainbestätigung
Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrPrüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit
Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit RA Dr. Sebastian Meyer, LL.M. BRANDI Rechtsanwälte www.dsri.de Gliederung Bedeutung von Datenschutzerklärungen Gesetzliche
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrWas ist Open Source Software und wem gehört sie?
Was ist Open Source Software und wem gehört sie? Vortrag am 24. April 2012 im Rahmen der LPI Partnertagung in Kassel Referentin: Sabine Sobola. Rechtsanwältin. Lehrbeauftragte für IT-Recht, Urheber- und
MehrMicrosoft Office 365 Benutzerkonten anlegen
Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen
MehrÖffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
Mehr- Datenschutz im Unternehmen -
- Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines bestehenden Exchange Server zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
Mehrsicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Firmenkunden
sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Firmenkunden Ihre neurauter-versichert Basisleistungen! Ihre umfassende Risikoanalyse: Gemeinsam mit Ihnen erheben
MehrMicrosoft Office 365 Outlook 2010 Arbeitsplatz einrichten
Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten Schritt-für-Schritt-Anleitung zum Einrichten des Arbeitsplatzes mit Microsoft Outlook 2010 Mit Outlook können Sie schnell, sicher und komfortabel
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrEinrichtung einer DFÜ Verbindung. Betriebssystem: Microsoft Windows 7
Einrichtung einer DFÜ Verbindung Betriebssystem: Microsoft Windows 7 Hinweise Dieses Dokument wurde mit großer Sorgfalt erstellt. Gleichwohl kann keine Gewähr für Vollständigkeit und Richtigkeit übernommen
MehrVertrag über die Betreuung und Beratung eines EDV-Netzwerkes
Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes Zwischen dem Verein ProMedien e.v. Niedersachsenstr. 2 49356 Diepholz vertreten durch Herrn Hartmut Albers und dem Schulträger vertreten durch
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrIHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht
IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft Themenschwerpunkt: Arbeitsrecht beim Umgang mit Gesundheitsdaten Dr. Christina Blanken Rechtsanwältin Fachanwältin für
MehrEinrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zum Migrieren von Benutzerdaten per Export und Import mit Microsoft Outlook 2010 Es gibt verschiedene Wege Daten aus einem bestehenden
Mehr1. Anmeldung von Konten für das elektronische Postfach
1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrWiderrufsbelehrungen im Online-Business DGRI-Fachausschuss Vertragsrecht
Widerrufsbelehrungen im Online-Business DGRI-Fachausschuss Vertragsrecht 4. April 2008 Frankfurt am Main Rechtsanwalt Dr. Thomas Stögmüller, LL.M. (Berkeley) Rechtsgrundlagen Widerrufsrecht: 312d Abs.
MehrIFZM. Die KASKO für Investmentfonds
IFZM IFZM Die KASKO für Investmentfonds IFZM Der Informationsdienst für die Trendfolgestrategie IFZM Die KASKO für Investmentfonds IFZM Ein Trendfolgesystem macht nur Sinn, wenn die Signale ausgeführt
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
Mehreco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008
eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrHaftungsrisiken im Ehrenamt
Haftungsrisiken im Ehrenamt Jürgen Durski Jürgen Durski 1 Der Staat als Gemeinschaft fördert Ihren Vereinsspaß. Er versteht aber keinen Spaß, wenn Sie die Regularien absichtlich oder aus Nachlässigkeit
MehrDatenschutz im Spendenwesen
Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung
MehrHaftung des Telearbeiters gegenüber dem Arbeitgeber
Haftung des Telearbeiters gegenüber dem Arbeitgeber Bei der Arbeitsausübung eines Telearbeiters können Schäden an den Arbeitsmitteln des Arbeitgebers eintreten. Hierbei wird es sich vor allem um Schäden
MehrImpressum Wiegmann-Dialog GmbH
Impressum Wiegmann-Dialog GmbH Angaben gemäß 5 TMG: Wiegmann-Dialog GmbH Dingbreite 16 32469 Petershagen Vertreten durch: Falk Wiegmann Kontakt: Telefon: 05702 820-0 Telefax: 05702 820-140 E-Mail: info@wiegmann-online.de
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrDatenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten
Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
Mehr11. Pantaenius-Immobilientagung 17.11.2011 in Hamburg
11. Pantaenius-Immobilientagung 17.11.2011 in Hamburg Reaktionsmöglichkeiten und Strategien des WEG-Verwalters bei unberechtigter Abberufung/Kündigung aus wichtigem Grund Rechtsanwalt Dr. Jan-Hendrik Schmidt,
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrM e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen
Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund
Mehr5.2.20 Hinweise für die Tätigkeit des Steuerberaters als Sachwalter
5.2.20 Hinweise für die Tätigkeit des Steuerberaters als Sachwalter Beschlossen vom Präsidium der Bundessteuerberaterkammer am 2. und 3. September 2013. 1. Vorbemerkungen Die Tätigkeit des Steuerberaters
MehrKorruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems
Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrDatenschutzbeauftragten bestellt.
Zwischen Firma vertreten durch und Herrn: Name, Vorname Personal-Nr. wird folgendes vereinbart: Herr wird gemäß 4f Absatz 1 Bundesdatenschutzgesetz zum betrieblichen Datenschutzbeauftragten zum Datenschutzbeauftragten
MehrInstallation und Konfiguration Microsoft SQL Server 2012
Installation und Konfiguration Microsoft SQL Server 2012 für den Einsatz für die winvs software Copyright 2014 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrIMI datenschutzgerecht nutzen!
Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum
MehrDirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit
Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrWeiterleitung einrichten für eine GMX-E-Mail-Adresse
Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrWebseiten Aushängeschild und Angriffsziel Nummer Eins zugleich
Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Haftungsrisiko Webseite: Drohen Schadenersatzansprüche? Köln, 19.02.2014 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY
MehrApplikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht
Applikationen & Recht iphone Developer-Konferenz Köln - 02.12.2010 Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht 1 60 Minuten typische Rechtsfragen die Idee was nun? Apple und Flash
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrRechtliche Absicherung von Administratoren
Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation
Mehrsicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Privatkunden
sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Privatkunden Ihre neurauter-versichert Basisleistungen! Ihre umfassende Risikoanalyse: Gemeinsam mit Ihnen erheben
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDie richtige Rechtsform im Handwerk
Die richtige Rechtsform im Handwerk Welche Rechtsform für Ihren Betrieb die richtige ist, hängt von vielen Faktoren ab; beispielsweise von der geplanten Größe des Betriebes, von der Anzahl der am Unternehmen
MehrOnline-Banking Zahlungsverkehr effizient und sicher
Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda
MehrWas sagt der Anwalt: Rechtliche Aspekte im BEM
Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrWeiterleitung einrichten für eine 1&1-E-Mail-Adresse
Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrUmstellung Ihrer Mailbox von POP zu IMAP
Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise
MehrFirma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg
Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg Tel.: 0931 / 460 09 61 Fax: 0931 / 460 09 68 service@finest-brokers.de Diese E-Mail-Adresse ist gegen Spam Bots geschützt, Sie müssen JavaScript aktivieren,
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines IMAP Konto zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden Exchange-System
MehrUrheberrecht im Internet
Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem
MehrBring Your Own Device (BYOD) - Rechtliche Aspekte
Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich
MehrSie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.
Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,
MehrFirmware-Update für das Blackberry Bold 9900
Firmware-Update für das Version 1.0 Vodafone D2 GmbH 2012 Firmware-Update für das Diese Anleitung beschreibt das Firmware-Update für das. Das Firmware-Installationspaket erhalten Sie über die Vodafone-Homepage.
MehrSchärfere Haftung in Sachen Umwelt.
Schärfere Haftung in Sachen Umwelt. Das Umweltschadensgesetz. Wichtige Informationen zum USchadG! DER FELS IN DER BRANDUNG Das neue Umweltschadensgesetz. Umweltschutz hat in Deutschland einen sehr hohen
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrRechtssichere b2b-shops
Rechtssichere b2b-shops Die wichtigsten rechtlichen Aspekte bei B2B Shopauftritten IntelliShop AG Webinar Download der Präsentation unter Alle registrierten Teilnehmer bekommen am Ende der Expertenwoche
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrGambio GX2 FAQ. Inhaltsverzeichnis
Gambio GX2 FAQ 1 Gambio GX2 FAQ Inhaltsverzeichnis Einführung... 2 Wie viele Artikel kann ich einstellen?... 3 Wie viele Kategorien und Unterkategorien kann ich einstellen?... 3 Wie viele Bilder kann ich
MehrEnde von Vertragsbeziehungen
Ende von Vertragsbeziehungen Ende von Vertragsbeziehungen oder Alles hat (hoffentlich!) mal ein Ende! 170 Ende von Vertragsbeziehungen Vertragsbeziehungen enden: regulär durch vollständig erbrachten Leistungsaustausch
MehrVerband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung
Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und
Mehr