Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider"

Transkript

1 Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider

2 2 Relevanz der Thematik Wachsende Risiken durch Cyber-Kriminalität Schaden durch Internetkriminalität im Jahr 2011: 71,2 Mio. EURO (+ 16 %) Hohes Dunkelfeld, da oftmals keine Meldung erfolgt Existenz von Botnetzen als eine der größten Bedrohungen (Spam-Kampagnen, DDoS-Attacken) Desinfektion auf betroffenem System = effektivste Maßnahme Problem: Bekämpfung (durch Desinfektion) ihrerseits muss rechtmäßig sein

3 3 Bedrohung durch Botnetze - Funktionsweise - Installation von Schadsoftware auf dem Computersystem des Betroffenen Botmaster kann durch Kommunikation mit Schadprogramm Kontrolle über infiziertes System erlangen (i.d.r. automatisiert) Verbund von verschiedenen Systemen wird über Command-&- Control-Server ferngesteuert

4 4 Bedrohung durch Botnetze - Funktionsweise -

5 5 Bedrohung durch Botnetze - Missbrauchsmöglichkeiten - Missbrauch mit Botnetz DDoS- Attacken SPAM Datenentwendung

6 6 Bedrohung durch Botnetze - Bekämpfung - Umfassende Informationslage erforderlich (Honeypots, Spam- Traps, Enumeration) Hemmender Charakter der Maßnahmen: Blacklisting-Formen, Null- Routing à Problem: Botnetz bleibt bestehen Bestand des Botnetzes angreifbar durch Anti-Virus-Software à Aber: langwierig und umständlich à Gefahr der erneuten Ausbreitung

7 7 Bedrohung durch Botnetze - Automatische Desinfektion - Effektivste Methode zur Bekämpfung des Botnetzes: Automatische Desinfektion Über Update-Funktionalität des Botnetzes wird Update aufgespielt, durch das sich Malware selbst löscht Schwierigkeit: großflächige Wirkung, Schäden trotz Testläufen nicht auszuschließen

8 8 Verpflichtung der ISP zur Botnetzbekämpfung? - Gesetzliche Pflicht Abs. 2 Nr. 1 TKG: Wer ein öffentliches TK-Netz betreibt oder öffentlich zugängliche TK-Dienste erbringt, hat [ ] angemessene technische Vorkehrungen und sonstige Maßnahmen zu treffen [ ] zum Schutz gegen Störungen [ ] durch äußere Angriffe. Insbesondere sind Maßnahmen zu treffen, um [ ] gegen unerlaubte Zugriffe zu sichern. à ISP = Pflicht zur Bekämpfung von Botnetzen à zumindest eigene Einrichtungen, die zum Angebot des TK- Dienstes genutzt werden, sind zu schützen

9 9 Verpflichtung des ISP zur Botnetzbekämpfung? - Vertragliche Pflicht Abs. 2 BGB: Das Schuldverhältnis kann nach seinem Inhalt jeden Teil zur Rücksicht auf die Rechte, Rechtsgüter und Interessen des anderen Teils verpflichten. à ISP = Schutzpflicht (ausreichende Datensicherheit durch Abwehr von Hacker-Angriffen und DDoS-Attacken; Einsatz von Spamfiltern) Abwehrpflicht: eigene Rechner und Kanäle, die missbraucht werden könnten (ISP muss Einfluss auf Gefahrenquelle haben) à Folge: auch Schutz gegen Botnetze

10 10 Haftungsrisiken bei Desinfektionsmaßnahmen - Zivilrechtliche Risiken - Mögliche Haftungsgrundlagen im Falle des Schadenseintritts: 280 Abs. 1, 241 Abs. 2 BGB (Vertragskunden) 823 Abs. 1 bzw. 823 Abs. 2 BGB i.v.m. Schutzgesetz (Vertragskunden und Dritte) Hauptproblem: Unvorhersehbarkeit der Wirkung von Desinfektion

11 11 Haftungsrisiken bei Desinfektionsmaßnahmen - Zivilrechtliche Risiken - Zurechnung von Schäden: Ursache muss im Allgemeinen (nicht nur unter unwahrscheinlichen Umständen) geeignet sein, um Schadenseintritt dieser Art herbeizuführen (Adäquanztheorie) à Problem: Kenntnis, dass selbst kritische Infrastrukturen betroffen sein können

12 12 Haftungsrisiken bei Desinfektionsmaßnahmen - Zivilrechtliche Risiken - Verschulden: Vorsatz und Fahrlässigkeit sind zu vertreten ( 276 Abs. 1 Satz 1 BGB); oftmals Begrenzung in AGB auf Vorsatz und grobe Fahrlässigkeit Vorsatz = Wissen und Wollen des Eintritts der Voraussetzungen der Norm Empfehlung: Arbeit an technischen Lösungen, mit denen Gefahrenpotenzial überschaubarer gemacht werden kann

13 13 Haftungsrisiken bei Desinfektionsmaßnahmen - Zivilrechtliche Risiken - Mitverschulden des Betroffenen? ( 254 Abs.1 BGB) Anknüpfungspunkt: Unterlassen der Einrichtung und Nutzung abwehrender Mittel Erforderlich: (aktualisiertes) Anti-Viren-Programm Verfolgen von aktuellem Tagesgeschehen Noch keine BGH-Entscheidung zu derartigen Selbstschutzpflichten

14 14 Haftungsrisiken bei Desinfektionsmaßnahmen - Strafrechtliche Risiken - Relevante Straftatbestände: 202a StGB (Ausspähen von Daten) 202b StGB (Abfangen von Daten) 303a Abs. 1 StGB (Datenveränderung) 303b Abs. 1 StGB (Computersabotage) Erfüllung weiterer Straftatbestände nicht ausgeschlossen

15 15 Haftungsrisiken bei Desinfektionsmaßnahmen - Strafrechtliche Risiken - 202a StGB (Ausspähen von Daten) : Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt oder die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird [ ] bestraft. Recht niedrige Hürde für Strafbarkeit Reines Hacking ist strafbar à Desinfektion ebenfalls?

16 16 Haftungsrisiken bei Desinfektionsmaßnahmen - Strafrechtliche Risiken - Handlung Umleitung oder Kopie von Daten Löschung von Daten Schäden an Hardware Mögliche Strafbarkeit 202b StGB (Abfangen von Daten) 303a Abs. 1 StGB (Datenveränderung) 303b Abs. 1 StGB (Computersabotage)

17 17 Haftungsrisiken bei Desinfektionsmaßnahmen - Strafrechtliche Risiken - Voraussetzung für Strafbarkeit: Kausalität/objektive Zurechnung Verhinderung, Abmilderung oder Verzögerung eines größeren Schadens à ggf. keine Strafbarkeit Abwendung ursprünglicher Gefahr durch Schaffung einer neuen Gefahr à Strafbarkeit Abgrenzung Vorsatz <> Fahrlässigkeit Vorsatz: immer strafbar Fahrlässigkeit: nur strafbar, wenn in Norm festgelegt

18 18 Rechtfertigung im Fall des Schadenseintritts Eingreifen von Rechtfertigungsgründen? Entfallen können ggf. Strafbarkeit Zivilrechtliche (deliktische) Ansprüche à Abwägung betroffener Rechtsgüter entscheidend à Einzelfallbetrachtung notwendig

19 19 Rechtfertigung im Fall des Schadenseintritts Mögliche Rechtfertigungsgründe: 904 BGB bei Eigentumsverletzung Eigentümer muss Beschädigung erdulden, wenn Notstandslage vorliegt 34 StGB bei Verletzung anderer Rechtsgüter 109 Abs. 2 TKG Zweck: Erhaltung der Verfügbarkeit von TK-Systemen Aber: weder Wortlaut noch Telos legen Rechtfertigung schädigender Maßnahmen

20 20 Zusammenfassung der Ergebnisse und Ausblick ISP = Pflicht zur Bekämpfung von Botnetzen (Gesetz und Vertrag) Desinfektion = Problem Zivil- und strafrechtliche Risiken Unvorhersehbarkeit der Auswirkungen als Risiko Konsequenz: Arbeit an präventiven Lösungen Sensibilisierung der Bevölkerung für IT-Sicherheit Unterstützung von Forschungsprojekten wie MonIKA -> Rechtskonforme technische Grundlagen erarbeiten

21 21 Danke für Ihre Aufmerksamkeit! Philipp Roos / Philipp Schumacher Institut für Informations-, Telekommunikations- und Medienrecht (Zivilrechtl. Abt.) Leonardo-Campus Münster / Till Elsner / Michael Meier / Matthias Wübbeling Fraunhofer FKIE Friedrich-Ebert-Allee Bonn / /

22 22 Ergänzung: Was ist MonIKA? MonIKA = Monitoring durch Informationsfusion und -klassifikation zur Erkennung von Anomalien (vom BMBF gefördertes Forschungsprojekt) MonIKA basiert auf der kooperativen Erkennung von Anomalien durch eine Datenzusammenführung

INFIZIERT! WER HAFTET? - Haftungsprobleme bei Webservern -

INFIZIERT! WER HAFTET? - Haftungsprobleme bei Webservern - INFIZIERT! WER HAFTET? - Haftungsprobleme bei Webservern - Webserver als Virenschleuder eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit avocado rechtsanwälte spichernstraße 75-77

Mehr

Strafrecht. Rechtsanwältin Annett Lindemann. Fachanwältin für Verkehrsrecht Fachanwältin für Strafrecht

Strafrecht. Rechtsanwältin Annett Lindemann. Fachanwältin für Verkehrsrecht Fachanwältin für Strafrecht Strafrecht Aufbau + Prüfung von Rechtsnormen Rechtsnormen bestehen aus Tatbestand (= Voraussetzungen) alle Studentinnen mit braunen Haaren die eine blaue Jeans anhaben und Rechtsfolge (= Ergebnis) dürfen

Mehr

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

CYBER SECURITY. MonIKA: Cooperative IT Security Monitoring for Competing Participants. Matthias Wübbeling Arnold Sykosch, Prof. Dr.

CYBER SECURITY. MonIKA: Cooperative IT Security Monitoring for Competing Participants. Matthias Wübbeling Arnold Sykosch, Prof. Dr. MonIKA: Cooperative IT Security Monitoring for Competing Participants Matthias Wübbeling Arnold Sykosch, Prof. Dr. Michael Meier Präsentiert auf dem 14. IT-Sicherheitskongress, Bonn, 19.-21. Mai 2015.

Mehr

Teil 1: Ansprüche S gegen I

Teil 1: Ansprüche S gegen I Teil 1: Ansprüche S gegen I I. 823 I BGB? o keine Verletzungshandlung durch I o keine Zurechnung der Handlung des M, da 823 BGB keine Zurechnungsnorm o kein Fall des Organisationsverschuldens im Rahmen

Mehr

Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider

Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider Philipp Roos / Philipp Schumacher 1 Till Elsner / Michael Meier / Matthias Wübbeling 2 Botnetze stellen

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Wie weit reicht der Versicherungsschutz für Waldbesitzer und Forstbedienstete?

Wie weit reicht der Versicherungsschutz für Waldbesitzer und Forstbedienstete? Wie weit reicht der Versicherungsschutz für Waldbesitzer und Forstbedienstete? Absicherungsmöglichkeiten durch Versicherungsschutz Agenda Wer braucht welchen Versicherungsschutz? der Forsteigentümer/Pächter

Mehr

Schadenersatz. WS 2008/09 Univ.-Prof. Dr. Friedrich Rüffler Folie 62. Funktionen des Schadenersatzrechts

Schadenersatz. WS 2008/09 Univ.-Prof. Dr. Friedrich Rüffler Folie 62. Funktionen des Schadenersatzrechts Schadenersatz Ausgleich des Schadens, den jemand von einer anderen Person verlangen kann Ausgangslage: Grundsätzlich Selbsttragung Ausnahmsweise Zurechnung zu Lasten eines anderen Notwendigkeit des Vorliegens

Mehr

1. Bestimmungsgemäße Leistungsnähe des Dritten

1. Bestimmungsgemäße Leistungsnähe des Dritten A. Anspruch der T gegen V auf Zahlung der Behandlungskosten und Schmerzensgeld gemäß 280 Abs. 1, 241 Abs. 2 BGB i.v.m. den Grundsätzen des Vertrags mit Schutzwirkung zugunsten Dritter T könnte einen Anspruch

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken

Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Initiative-S - Wie sicher ist Ihr Internetauftritt?

Mehr

Volker Geball Lüneburg ( v.geball@gmx.de ) Rechtliche Informationen für Karateka

Volker Geball Lüneburg ( v.geball@gmx.de ) Rechtliche Informationen für Karateka Volker Geball Lüneburg ( v.geball@gmx.de ) Im nachfolgenden Text finden sich die Informationen zu meinem Vortrag anlässlich der Fachübungsleiterausbildung des Karateverbandes Niedersachsen (KVN) im Juli

Mehr

8 Staatshaftungsrecht V

8 Staatshaftungsrecht V 8 Staatshaftungsrecht V A. Grundlagen und normative Ausgestaltung öffentlich-rechtlicher Sonderverbindungen I. Begriff und rechtliche Konstruktion Ö.-r. Schuldverhältnis liegt vor, wenn # besonders enges

Mehr

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen)

Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen) Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen) RA Clara-Ann Gordon LL.M. Partnerin Pestalozzi Rechtsanwälte, Zürich Domain pulse 1./2. Februar

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Haftung von Organmitgliedern

Haftung von Organmitgliedern Haftung von Organmitgliedern Frankfurt am Main: 19. Mai 2015 Katharina Fink Rechtsanwältin Seite 2 A. Zivilrechtliche Haftung I. Mögliche Haftungsbeziehungen Mögliche Haftungsbeziehungen Haftung gegenüber

Mehr

Die Haftung des Betriebsrats und der Durchgriff auf seine Mitglieder

Die Haftung des Betriebsrats und der Durchgriff auf seine Mitglieder Die Haftung des Betriebsrats und der Durchgriff auf seine Mitglieder Von Götz Triebel Duncker & Humblot Berlin Juristische GesamtbibÜothek Technische Universität Darmstadt Inhaltsverzeichnis i 1 Einführung

Mehr

Neue Entwicklungen im Internetrecht

Neue Entwicklungen im Internetrecht Neue Entwicklungen im Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht

Mehr

RABE Akademie Ltd. 2006. Gesetzesaufbau. Verfassung = Grundgesetz. Gesetze Entstanden im Gesetzgebungsverfahren

RABE Akademie Ltd. 2006. Gesetzesaufbau. Verfassung = Grundgesetz. Gesetze Entstanden im Gesetzgebungsverfahren Umsetzungspflichten der Industrie beim Erscheinen neuer Verordnungen technischen Regeln Stand der Sicherheitstechnik Haftungsfragen bei Nichtbeachtung Referent: Claus Eber, Rechtsanwalt und Fachanwalt

Mehr

Verantwortung im Arbeitsschutz Rechtsgrundlagen zu Sicherheit, Gesundheit und Umweltschutz

Verantwortung im Arbeitsschutz Rechtsgrundlagen zu Sicherheit, Gesundheit und Umweltschutz Rechtsgrundlagen zu Sicherheit, Gesundheit und Umweltschutz Bedburg, 26.07.2010 Ingenieurbüro Jörg Potesil Web: www.potesil.de Mail: Joerg.std@potesil.de Inhalt I II III Unternehmerpflichten Rechtsfolgen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Urheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007

Urheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 Urheberrecht Ansprüche bei Urheberrechtsverletzungen Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 I. Zivilrechtliche Folgen Unterlassungsanspruch, 97 Abs. 1 S. 1 UrhG Ohne Rücksicht auf Verschulden

Mehr

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis Vertrauen ist gut, Kontrolle ist besser Datenschutz in der Arztpraxis Gesetzlicher Rahmen ärztlicher Tätigkeit Ärztliche Berufsordnung BGB Behandlungsvertrag SGB V (KV + Krankenkassen) Bundesdatenschutzgesetz

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Notfallmaßnahmen für betroffene

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Haftungsfalle Rechenzentrum?

Haftungsfalle Rechenzentrum? Haftungsfalle Rechenzentrum? IT-Sicherheit zwischen Rechtssetzung und Rechtsanwendung Z K I - F r ü h j a h r s t a g u n g 8. M ä r z 2 0 1 6 Das Institut für Rechtsinformatik Aktuelle Veröffentlichung:

Mehr

Wenn Passivität zur Straftat wird die Bedeutung der Garantenstellung in den Handlungsfeldern der Sozialen Arbeit

Wenn Passivität zur Straftat wird die Bedeutung der Garantenstellung in den Handlungsfeldern der Sozialen Arbeit Wenn Passivität zur Straftat wird die Bedeutung der Garantenstellung in den Handlungsfeldern der Sozialen Arbeit AnleiterInnentag 14.11.2013 Prof. Patjens www.dhbw-stuttgart.de Die Garantenstellung in

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails

E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails IT SA 2013 Dr. Thomas Lapp, Rechtsanwalt und Mediator Mitglied im GfA davit 1 Glaube an

Mehr

Organisationsverschulden

Organisationsverschulden Organisationsverschulden Bedeutung und Folgerungen für die Unternehmensorganisation DR. DIETRICH-W. DORN RECHTSANWALT UND NOTAR BERLIN DIETRICH.DORN@DORN-KRAEMER-PARTNER.DE 1 Organisationsverschulden Was

Mehr

Dr. jur. Jörg Heberer Rechtsanwalt München. Rechtsprobleme in der (Septischen) Chirurgie. 3. Symposium Septische Unfallchirurgie und Orthopädie

Dr. jur. Jörg Heberer Rechtsanwalt München. Rechtsprobleme in der (Septischen) Chirurgie. 3. Symposium Septische Unfallchirurgie und Orthopädie Dr. jur. Jörg Heberer Rechtsanwalt München Rechtsprobleme in der (Septischen) Chirurgie 3. Symposium Septische Unfallchirurgie und Orthopädie Alles was Recht ist Wege von der Aufklärung bis zur erfolgreichen

Mehr

Die Haftung des Geschäftsführers für Organisationsmängel

Die Haftung des Geschäftsführers für Organisationsmängel Die Haftung des Geschäftsführers für Organisationsmängel Organisationspflichten, Wissenszurechnung und Haftung des Unternehmens IHK zu Münster 22.9.2015 RA Andreas Göbel Fachanwalt für Informationstechnologierecht

Mehr

Haftung des Telearbeiters gegenüber dem Arbeitgeber

Haftung des Telearbeiters gegenüber dem Arbeitgeber Haftung des Telearbeiters gegenüber dem Arbeitgeber Bei der Arbeitsausübung eines Telearbeiters können Schäden an den Arbeitsmitteln des Arbeitgebers eintreten. Hierbei wird es sich vor allem um Schäden

Mehr

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB In Kooperation mit Münchner Fachanwaltstag IT-Recht Der unbefugte Zugriff auf gesicherte Daten unter näherer 1 2 Beratungsbedarf im IT-Strafrecht ü Strafrechtskonforme Regelungen im Unternehmen Compliance

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

PROPÄDEUTISCHE ÜBUNG GRUNDKURS ZIVILRECHT II PROF. DR. STEPHAN LORENZ SOMMERSEMESTER 2014

PROPÄDEUTISCHE ÜBUNG GRUNDKURS ZIVILRECHT II PROF. DR. STEPHAN LORENZ SOMMERSEMESTER 2014 PROPÄDEUTISCHE ÜBUNG GRUNDKURS ZIVILRECHT II PROF. DR. STEPHAN LORENZ SOMMERSEMESTER 2014 Fall 12: Lösung I. Anspruch des N gegen J auf Schadensersatz aus 823 I 1. Verletzung eines absoluten Rechtsguts

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Rechtliche Aspekte der digitalen Identität Verstorbener

Rechtliche Aspekte der digitalen Identität Verstorbener TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT/BDB-Informationstag "Umgang mit digitalen Identitäten von Verstorbenen" Berlin, 19.02.2015 Rechtliche Aspekte der digitalen Identität Verstorbener Matthias

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Haftung des Golfmanagers als leitender Angestellter oder Organmitglied

Haftung des Golfmanagers als leitender Angestellter oder Organmitglied als leitender Angestellter oder Organmitglied Golfkongress Nürnberg 2012 Dr. Andreas Katzer, Rechtsanwalt 13. September 2012 Überblick Risiko-Arbeitsplatz Golfanlage Haftungsgrundlagen Geschäftsführer

Mehr

Nutzungsbedingungen Free-Tegernsee-Wifi

Nutzungsbedingungen Free-Tegernsee-Wifi *D4838-14 Nutzungsbedingungen Free-Tegernsee-Wifi Die,,, stellt Nutzern mit Hilfe drahtloser Technologie (sogenannte Wireless Local Area Network WLAN) an bestimmten Standorten Internetzugänge zur Verfügung,

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Daniel Ennever Rechtsanwalt. Haftungsrecht bei Pflegefehlern. Behandlungsvertrag. Patienten. 0209 / 944 27 80 mail@ra-ennever.de

Daniel Ennever Rechtsanwalt. Haftungsrecht bei Pflegefehlern. Behandlungsvertrag. Patienten. 0209 / 944 27 80 mail@ra-ennever.de KH Behandlungsvertrag H Patienten PP Behandlungsvertrag Totaler Krankenhausaufnahmevertrag Gespaltener Krankenhausaufnahmevertrag Belegarztsystem Totaler Krankenhausaufnahmevertrag + Ärztezusatzvertrag

Mehr

Was ist Cybermobbing?

Was ist Cybermobbing? Cybermobbing Was ist Cybermobbing? Cybermobbing ist fortgesetzte Verleum- dung,, Bedrohung oder Belästigung durch Veröffentlichung von Bildern, Filmen, Texten.im Internet und mit dem Handy (Handygewalt).

Mehr

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Rechtliche Herausforderungen für IT-Security-Verantwortliche Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -

Mehr

Aktuelles aus Rechtsprechung und Praxis

Aktuelles aus Rechtsprechung und Praxis Aktuelles aus Rechtsprechung und Praxis - Aktuelle Rechtsfragen beim E-Mail-Verkehr- Dipl. Jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas

Mehr

Rechtliche Informationen zu Hochwild-Hegegemeinschaften. von LJV-Justiziar Rechtsanwalt Klaus Nieding

Rechtliche Informationen zu Hochwild-Hegegemeinschaften. von LJV-Justiziar Rechtsanwalt Klaus Nieding Rechtliche Informationen zu Hochwild-Hegegemeinschaften von LJV-Justiziar Rechtsanwalt Klaus Nieding 1. Die Hegegemeinschaften als Körperschaften des öffentlichen Rechts Eine Körperschaft des öffentlichen

Mehr

Turnverband Mittelrhein e.v.

Turnverband Mittelrhein e.v. Turnverband Mittelrhein e.v. Strafrechtlicher Überblick Rechtsanwalt Markus Schmuck Fachanwalt für Strafrecht Rechtsanwälte Dr. Caspers, Mock & Partner Koblenz Frankfurt - Saarbrücken www.caspers-mock.de

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Herzlich Willkommen. P R I E S R e c h t s a n w a l t. Unternehmerfrühstück am 24.09.2013. BVMW Unternehmerfrühstück. am 24.09.

Herzlich Willkommen. P R I E S R e c h t s a n w a l t. Unternehmerfrühstück am 24.09.2013. BVMW Unternehmerfrühstück. am 24.09. Herzlich Willkommen Unternehmerfrühstück am 24.09.2013 Rechtsfragen im betrieblichen Sicherheitsgefüge I. Rechtspflichten Wer hat Pflichten im Arbeitsschutz? II. Rechtsfolgen Welche rechtlichen Konsequenzen

Mehr

Der Verein. und Mitarbeitern. Europäisches Institut für das Ehrenamt Dr. Weller

Der Verein. und Mitarbeitern. Europäisches Institut für das Ehrenamt Dr. Weller Der Verein Haftung von Vorständen und Mitarbeitern Haftung auf Schadensersatz Haftung grundsätzlich nur bei Verschulden(Vorsatz oder Fahrlässigkeit) Allein das Vorliegen eines Schadens führt also im Regelfall

Mehr

Rechtliche Grundlagen im WRD

Rechtliche Grundlagen im WRD DLRG OG Sehnde e.v. 6. März 2006 Warum rechtliche Grundlagen? Das Rechtssystem in Deutschland Regelt Ansprüche natürlicher oder juristischer Personen untereinander BGB z.b. Schadensersatz Öffentliches

Mehr

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen

IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit

Mehr

2. Verletzung einer Pflicht aus dem Schuldverhältnis

2. Verletzung einer Pflicht aus dem Schuldverhältnis Ausgangsfall Ansprüche der O gegen M I. Anspruch gemäß 280 I, 241 II BGB O könnte gegen M einen Anspruch auf Schadensersatz in Höhe von 1000 aus 280 I, 241 II BGB haben. 1. Vorliegen eines Schuldverhältnisses

Mehr

Welcome to IMEX Verbändetag 2009

Welcome to IMEX Verbändetag 2009 Welcome to IMEX Verbändetag 2009 Haftungsfragen ehrenamtlicher Vorstände -1- Haftungsfragen ehrenamtlicher Vorstände -2- Arbeitstreffen Haftungsfragen ehrenamtlicher Vorstände I M E X Association Day 25.

Mehr

Hinweise zum Versicherungsschutz

Hinweise zum Versicherungsschutz Hinweise zum Versicherungsschutz 1. Versicherungspflicht a) AMG- und MPG-Studien Studien am Menschen zur Prüfung von Arzneimitteln und Medizinprodukten unterliegen einer gesetzlichen Versicherungspflicht

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Haftung des Domain-Registrars in AT? Domain Pulse 2010 Luzern, 01.02.2010

Haftung des Domain-Registrars in AT? Domain Pulse 2010 Luzern, 01.02.2010 Haftung des Domain-Registrars in AT? Domain Pulse 2010 Luzern, 01.02.2010 Mag. Michael Pilz Rechtsanwalt Freimüller/Obereder/Pilz& Partner Rechtsanwälte GmbH - Wien www.jus.at www.jus.at 1 Haftung des

Mehr

Click Spamming : Ein (rechtlich) junges Phänomen

Click Spamming : Ein (rechtlich) junges Phänomen RECHTSANWALT DR. MARTIN BAHR Click Spamming : Ein (rechtlich) junges Phänomen aus der Reihe: Recht für Merchants und Affiliates Teil V!"### - Seite 2 - Rechtsanwalt Dr. Martin Bahr Click Spamming : Ein

Mehr

Zivil- und strafrechtliche Risiken von Leitungs- und Kontrollorganen in Unternehmen am Beispiel des GmbH-Geschäftsführers

Zivil- und strafrechtliche Risiken von Leitungs- und Kontrollorganen in Unternehmen am Beispiel des GmbH-Geschäftsführers Zivil- und strafrechtliche Risiken von Leitungs- und Kontrollorganen in Unternehmen am Beispiel des GmbH-Geschäftsführers Rechtsanwälte Steuerberater Wirtschaftsprüfer Unternehmen Mitarbeiter Standorte

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

2. Die Anwendung 2.1 Die ipad-app EXPLANEO wird dem Kunden kostenlos gemäß den nachfolgenden Bedingungen zur Nutzung überlassen.

2. Die Anwendung 2.1 Die ipad-app EXPLANEO wird dem Kunden kostenlos gemäß den nachfolgenden Bedingungen zur Nutzung überlassen. EXPLANEO - AGBs Allgemeine Geschäftsbedingungen (AGB) 1. Allgemeines / Geltungsbereich 1.1. Die ipad-app EXPLANEO ist ein Produkt der praxiskom GmbH (nachfolgend praxiskom, Geschäftsführer: Emmanuel Croué,

Mehr

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft

Mehr

Bürgerliches Recht I Prof. Dr. Dr. Burkhard Boemke Boemke. Übung im Bürgerlichen Recht für Fortgeschrittene Sommersemester 2013. 2.

Bürgerliches Recht I Prof. Dr. Dr. Burkhard Boemke Boemke. Übung im Bürgerlichen Recht für Fortgeschrittene Sommersemester 2013. 2. Übung im Bürgerlichen Recht für Fortgeschrittene Sommersemester 2013 2. Klausur Lösung Frage 1: Ansprüche von V gegen M auf Zahlung von 1.800 aus 535 II BGB für den Zeitraum Oktober 2011 bis September

Mehr

Lehrstuhl für Bürgerliches Recht und Deutsche und Europäische Rechtsgeschichte. Wiss. Mitarbeiter ass. iur. Thomas Habbe

Lehrstuhl für Bürgerliches Recht und Deutsche und Europäische Rechtsgeschichte. Wiss. Mitarbeiter ass. iur. Thomas Habbe Lehrstuhl für Bürgerliches Recht und Deutsche und Europäische Rechtsgeschichte Wiss. Mitarbeiter ass. iur. Thomas Habbe Arbeitsgemeinschaft im Schuldrecht, Allgemeiner Teil Fall 3: Ausgerechnet aufgerechnet

Mehr

Nachstellung (Stalking) 238 n. F.

Nachstellung (Stalking) 238 n. F. Nachstellung (Stalking) 238 n. F. Einführung Schutzgüter des 238: Entschließungs- und Handlungsfreiheit, körperliche Unversehrtheit und Leben Kreis der geschützten Personen: Adressat der Nachstellungen

Mehr

Anwendungskurs: Strafrecht Allgemeiner Teil II und Eigentumsdelikte

Anwendungskurs: Strafrecht Allgemeiner Teil II und Eigentumsdelikte Anwendungskurs: Strafrecht Allgemeiner Teil II und Eigentumsdelikte Wiss. Mit. Julia Volkmann-Benkert/ Johannes Koranyi, Bo. 3, Raum 3316 Tel.: 030/ 838 547 15; email: julia.volkmann-benkert@fu-berlin.de;

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Zulässiger Umgang mit SPAM-Mails

Zulässiger Umgang mit SPAM-Mails Zulässiger Umgang mit SPAM-Mails Dipl. jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren -Betriebstagung, Berlin, 21. März 2017 Forschungsstelle

Mehr

Benutzerordnung Netzzugang Inhaltsverzeichnis

Benutzerordnung Netzzugang Inhaltsverzeichnis Inhaltsverzeichnis 1 Zugang... 2 2 Gültigkeit... 2 3 Haftbarkeit... 2 4 Personenbezogene Daten... 2 5 Kommerzielle Aktivitäten... 2 6 Verhaltensregeln... 3 7 Sicherung des Betriebes... 3 8 Sicherheit...

Mehr

Mit einem Fuß im Knast?!

Mit einem Fuß im Knast?! Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz

Mehr

Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich

Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Haftungsrisiko Webseite: Drohen Schadenersatzansprüche? Köln, 19.02.2014 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Grundlagen der Haftung

Grundlagen der Haftung Grundlagen der Haftung Grundsätzlich ergeben sich zwei nebeneinander stehende Haftungsgrundlagen. Zum einen ergeben sich Pflichten aus den vertraglichen Vereinbarungen zwischen Trainer, Veranstalter, Betreiber

Mehr

Strafrechtliche Verantwortung der Zigarettenhersteller

Strafrechtliche Verantwortung der Zigarettenhersteller Strafrechtliche Verantwortung der Zigarettenhersteller Carsten Merten 2. Deutsche Konferenz für Tabakkontrolle 15./16. Dezember 2004, Heidelberg Ausgangslage und Fragestellung Neue Beweismittel zur Produktgestaltung

Mehr

Haftungsfragen im Amphibienschutz an Straßen Hinweise an die Kreis- und Ortsgruppen des BN

Haftungsfragen im Amphibienschutz an Straßen Hinweise an die Kreis- und Ortsgruppen des BN Haftungsfragen im Amphibienschutz an Straßen Hinweise an die Kreis- und Ortsgruppen des BN Schutzaktivitäten an Amphibienwanderstrecken (Wanderwegsbetreuung) sind wichtige Maßnahmen vieler Kreisund Ortsgruppen

Mehr

Freie Netze zwischen Chancen und Risiko

Freie Netze zwischen Chancen und Risiko Freie Netze zwischen Chancen und Risiko Lorenzo Marazzotta Partner BDP bdplaw@bdp.ch www.bdp.ch BDP Zürich Mühlebachstrasse 32 Postfach 769 8024 Zürich T +41 1 266 20 66 F +41 1 266 20 70 BDP Lugano Via

Mehr

Rechtliche Aspekte bei der Ausfilterung von E-Mail

Rechtliche Aspekte bei der Ausfilterung von E-Mail Rechtliche Aspekte bei der Ausfilterung von E-Mail Referent: Olaf Orth, Justiziar ekom21 GmbH Hessen egovernment Forum 2005 12. Oktober E-Mail als Last und Gefahr? Anzahl unerwünschter E-Mail Werbung (Spam)

Mehr

Erste Hilfe und medizinische Hilfsmaßnahmen in Kindertageseinrichtungen und gesetzliche Unfallversicherung

Erste Hilfe und medizinische Hilfsmaßnahmen in Kindertageseinrichtungen und gesetzliche Unfallversicherung Erste Hilfe und medizinische Hilfsmaßnahmen in Kindertageseinrichtungen und gesetzliche Unfallversicherung (rechtl. Kontext / Haftungsprivilegierung) Zur Person: Leiter Hauptabteilung Widerspruch, Klage

Mehr

Verband Deutscher Sporttaucher e.v. Rechtssituation des Tauchausbilders Rechte und Pflichten

Verband Deutscher Sporttaucher e.v. Rechtssituation des Tauchausbilders Rechte und Pflichten Verband Deutscher Sporttaucher e.v. Fachbereich Ausbildung Rechtssituation des Tauchausbilders Rechte und Pflichten Weiterbildung Saarländischer Tauchsportbund e.v. 11.04.2015 Reiner Kuffemann VDST TL

Mehr

Verantwortung und Haftung im Bereich Windenergie

Verantwortung und Haftung im Bereich Windenergie Verantwortung und Haftung im Bereich Windenergie BGV A3- Ein Thema nicht nur für Betreiber und Betriebsführer Quelle 8.2 Consulting AG 22. Windenergietage MARTINA BEESE Rechtsanwältin MARTINA BEESE Rechtsanwältin

Mehr

Rechtliche Aspekte von Informationssicherheitsmessungen

Rechtliche Aspekte von Informationssicherheitsmessungen iimt information security brush-up workshop 11/02/2003 measuring information security state of the art and best practices Rechtliche Aspekte von Informationssicherheitsmessungen Dr. Wolfgang Straub Überblick

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr