Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider"

Transkript

1 Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider

2 2 Relevanz der Thematik Wachsende Risiken durch Cyber-Kriminalität Schaden durch Internetkriminalität im Jahr 2011: 71,2 Mio. EURO (+ 16 %) Hohes Dunkelfeld, da oftmals keine Meldung erfolgt Existenz von Botnetzen als eine der größten Bedrohungen (Spam-Kampagnen, DDoS-Attacken) Desinfektion auf betroffenem System = effektivste Maßnahme Problem: Bekämpfung (durch Desinfektion) ihrerseits muss rechtmäßig sein

3 3 Bedrohung durch Botnetze - Funktionsweise - Installation von Schadsoftware auf dem Computersystem des Betroffenen Botmaster kann durch Kommunikation mit Schadprogramm Kontrolle über infiziertes System erlangen (i.d.r. automatisiert) Verbund von verschiedenen Systemen wird über Command-&- Control-Server ferngesteuert

4 4 Bedrohung durch Botnetze - Funktionsweise -

5 5 Bedrohung durch Botnetze - Missbrauchsmöglichkeiten - Missbrauch mit Botnetz DDoS- Attacken SPAM Datenentwendung

6 6 Bedrohung durch Botnetze - Bekämpfung - Umfassende Informationslage erforderlich (Honeypots, Spam- Traps, Enumeration) Hemmender Charakter der Maßnahmen: Blacklisting-Formen, Null- Routing à Problem: Botnetz bleibt bestehen Bestand des Botnetzes angreifbar durch Anti-Virus-Software à Aber: langwierig und umständlich à Gefahr der erneuten Ausbreitung

7 7 Bedrohung durch Botnetze - Automatische Desinfektion - Effektivste Methode zur Bekämpfung des Botnetzes: Automatische Desinfektion Über Update-Funktionalität des Botnetzes wird Update aufgespielt, durch das sich Malware selbst löscht Schwierigkeit: großflächige Wirkung, Schäden trotz Testläufen nicht auszuschließen

8 8 Verpflichtung der ISP zur Botnetzbekämpfung? - Gesetzliche Pflicht Abs. 2 Nr. 1 TKG: Wer ein öffentliches TK-Netz betreibt oder öffentlich zugängliche TK-Dienste erbringt, hat [ ] angemessene technische Vorkehrungen und sonstige Maßnahmen zu treffen [ ] zum Schutz gegen Störungen [ ] durch äußere Angriffe. Insbesondere sind Maßnahmen zu treffen, um [ ] gegen unerlaubte Zugriffe zu sichern. à ISP = Pflicht zur Bekämpfung von Botnetzen à zumindest eigene Einrichtungen, die zum Angebot des TK- Dienstes genutzt werden, sind zu schützen

9 9 Verpflichtung des ISP zur Botnetzbekämpfung? - Vertragliche Pflicht Abs. 2 BGB: Das Schuldverhältnis kann nach seinem Inhalt jeden Teil zur Rücksicht auf die Rechte, Rechtsgüter und Interessen des anderen Teils verpflichten. à ISP = Schutzpflicht (ausreichende Datensicherheit durch Abwehr von Hacker-Angriffen und DDoS-Attacken; Einsatz von Spamfiltern) Abwehrpflicht: eigene Rechner und Kanäle, die missbraucht werden könnten (ISP muss Einfluss auf Gefahrenquelle haben) à Folge: auch Schutz gegen Botnetze

10 10 Haftungsrisiken bei Desinfektionsmaßnahmen - Zivilrechtliche Risiken - Mögliche Haftungsgrundlagen im Falle des Schadenseintritts: 280 Abs. 1, 241 Abs. 2 BGB (Vertragskunden) 823 Abs. 1 bzw. 823 Abs. 2 BGB i.v.m. Schutzgesetz (Vertragskunden und Dritte) Hauptproblem: Unvorhersehbarkeit der Wirkung von Desinfektion

11 11 Haftungsrisiken bei Desinfektionsmaßnahmen - Zivilrechtliche Risiken - Zurechnung von Schäden: Ursache muss im Allgemeinen (nicht nur unter unwahrscheinlichen Umständen) geeignet sein, um Schadenseintritt dieser Art herbeizuführen (Adäquanztheorie) à Problem: Kenntnis, dass selbst kritische Infrastrukturen betroffen sein können

12 12 Haftungsrisiken bei Desinfektionsmaßnahmen - Zivilrechtliche Risiken - Verschulden: Vorsatz und Fahrlässigkeit sind zu vertreten ( 276 Abs. 1 Satz 1 BGB); oftmals Begrenzung in AGB auf Vorsatz und grobe Fahrlässigkeit Vorsatz = Wissen und Wollen des Eintritts der Voraussetzungen der Norm Empfehlung: Arbeit an technischen Lösungen, mit denen Gefahrenpotenzial überschaubarer gemacht werden kann

13 13 Haftungsrisiken bei Desinfektionsmaßnahmen - Zivilrechtliche Risiken - Mitverschulden des Betroffenen? ( 254 Abs.1 BGB) Anknüpfungspunkt: Unterlassen der Einrichtung und Nutzung abwehrender Mittel Erforderlich: (aktualisiertes) Anti-Viren-Programm Verfolgen von aktuellem Tagesgeschehen Noch keine BGH-Entscheidung zu derartigen Selbstschutzpflichten

14 14 Haftungsrisiken bei Desinfektionsmaßnahmen - Strafrechtliche Risiken - Relevante Straftatbestände: 202a StGB (Ausspähen von Daten) 202b StGB (Abfangen von Daten) 303a Abs. 1 StGB (Datenveränderung) 303b Abs. 1 StGB (Computersabotage) Erfüllung weiterer Straftatbestände nicht ausgeschlossen

15 15 Haftungsrisiken bei Desinfektionsmaßnahmen - Strafrechtliche Risiken - 202a StGB (Ausspähen von Daten) : Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt oder die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird [ ] bestraft. Recht niedrige Hürde für Strafbarkeit Reines Hacking ist strafbar à Desinfektion ebenfalls?

16 16 Haftungsrisiken bei Desinfektionsmaßnahmen - Strafrechtliche Risiken - Handlung Umleitung oder Kopie von Daten Löschung von Daten Schäden an Hardware Mögliche Strafbarkeit 202b StGB (Abfangen von Daten) 303a Abs. 1 StGB (Datenveränderung) 303b Abs. 1 StGB (Computersabotage)

17 17 Haftungsrisiken bei Desinfektionsmaßnahmen - Strafrechtliche Risiken - Voraussetzung für Strafbarkeit: Kausalität/objektive Zurechnung Verhinderung, Abmilderung oder Verzögerung eines größeren Schadens à ggf. keine Strafbarkeit Abwendung ursprünglicher Gefahr durch Schaffung einer neuen Gefahr à Strafbarkeit Abgrenzung Vorsatz <> Fahrlässigkeit Vorsatz: immer strafbar Fahrlässigkeit: nur strafbar, wenn in Norm festgelegt

18 18 Rechtfertigung im Fall des Schadenseintritts Eingreifen von Rechtfertigungsgründen? Entfallen können ggf. Strafbarkeit Zivilrechtliche (deliktische) Ansprüche à Abwägung betroffener Rechtsgüter entscheidend à Einzelfallbetrachtung notwendig

19 19 Rechtfertigung im Fall des Schadenseintritts Mögliche Rechtfertigungsgründe: 904 BGB bei Eigentumsverletzung Eigentümer muss Beschädigung erdulden, wenn Notstandslage vorliegt 34 StGB bei Verletzung anderer Rechtsgüter 109 Abs. 2 TKG Zweck: Erhaltung der Verfügbarkeit von TK-Systemen Aber: weder Wortlaut noch Telos legen Rechtfertigung schädigender Maßnahmen

20 20 Zusammenfassung der Ergebnisse und Ausblick ISP = Pflicht zur Bekämpfung von Botnetzen (Gesetz und Vertrag) Desinfektion = Problem Zivil- und strafrechtliche Risiken Unvorhersehbarkeit der Auswirkungen als Risiko Konsequenz: Arbeit an präventiven Lösungen Sensibilisierung der Bevölkerung für IT-Sicherheit Unterstützung von Forschungsprojekten wie MonIKA -> Rechtskonforme technische Grundlagen erarbeiten

21 21 Danke für Ihre Aufmerksamkeit! Philipp Roos / Philipp Schumacher Institut für Informations-, Telekommunikations- und Medienrecht (Zivilrechtl. Abt.) Leonardo-Campus Münster / Till Elsner / Michael Meier / Matthias Wübbeling Fraunhofer FKIE Friedrich-Ebert-Allee Bonn / /

22 22 Ergänzung: Was ist MonIKA? MonIKA = Monitoring durch Informationsfusion und -klassifikation zur Erkennung von Anomalien (vom BMBF gefördertes Forschungsprojekt) MonIKA basiert auf der kooperativen Erkennung von Anomalien durch eine Datenzusammenführung

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider

Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider Philipp Roos / Philipp Schumacher 1 Till Elsner / Michael Meier / Matthias Wübbeling 2 Botnetze stellen

Mehr

Strafrecht. Rechtsanwältin Annett Lindemann. Fachanwältin für Verkehrsrecht Fachanwältin für Strafrecht

Strafrecht. Rechtsanwältin Annett Lindemann. Fachanwältin für Verkehrsrecht Fachanwältin für Strafrecht Strafrecht Aufbau + Prüfung von Rechtsnormen Rechtsnormen bestehen aus Tatbestand (= Voraussetzungen) alle Studentinnen mit braunen Haaren die eine blaue Jeans anhaben und Rechtsfolge (= Ergebnis) dürfen

Mehr

INFIZIERT! WER HAFTET? - Haftungsprobleme bei Webservern -

INFIZIERT! WER HAFTET? - Haftungsprobleme bei Webservern - INFIZIERT! WER HAFTET? - Haftungsprobleme bei Webservern - Webserver als Virenschleuder eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit avocado rechtsanwälte spichernstraße 75-77

Mehr

CYBER SECURITY. MonIKA: Cooperative IT Security Monitoring for Competing Participants. Matthias Wübbeling Arnold Sykosch, Prof. Dr.

CYBER SECURITY. MonIKA: Cooperative IT Security Monitoring for Competing Participants. Matthias Wübbeling Arnold Sykosch, Prof. Dr. MonIKA: Cooperative IT Security Monitoring for Competing Participants Matthias Wübbeling Arnold Sykosch, Prof. Dr. Michael Meier Präsentiert auf dem 14. IT-Sicherheitskongress, Bonn, 19.-21. Mai 2015.

Mehr

Teil 1: Ansprüche S gegen I

Teil 1: Ansprüche S gegen I Teil 1: Ansprüche S gegen I I. 823 I BGB? o keine Verletzungshandlung durch I o keine Zurechnung der Handlung des M, da 823 BGB keine Zurechnungsnorm o kein Fall des Organisationsverschuldens im Rahmen

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Die Haftung des Geschäftsführers für Organisationsmängel

Die Haftung des Geschäftsführers für Organisationsmängel Die Haftung des Geschäftsführers für Organisationsmängel Organisationspflichten, Wissenszurechnung und Haftung des Unternehmens IHK zu Münster 22.9.2015 RA Andreas Göbel Fachanwalt für Informationstechnologierecht

Mehr

Volker Geball Lüneburg ( v.geball@gmx.de ) Rechtliche Informationen für Karateka

Volker Geball Lüneburg ( v.geball@gmx.de ) Rechtliche Informationen für Karateka Volker Geball Lüneburg ( v.geball@gmx.de ) Im nachfolgenden Text finden sich die Informationen zu meinem Vortrag anlässlich der Fachübungsleiterausbildung des Karateverbandes Niedersachsen (KVN) im Juli

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Organisationsverschulden

Organisationsverschulden Organisationsverschulden Bedeutung und Folgerungen für die Unternehmensorganisation DR. DIETRICH-W. DORN RECHTSANWALT UND NOTAR BERLIN DIETRICH.DORN@DORN-KRAEMER-PARTNER.DE 1 Organisationsverschulden Was

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Rechtliche Aspekte bei der Ausfilterung von E-Mail

Rechtliche Aspekte bei der Ausfilterung von E-Mail Rechtliche Aspekte bei der Ausfilterung von E-Mail Referent: Olaf Orth, Justiziar ekom21 GmbH Hessen egovernment Forum 2005 12. Oktober E-Mail als Last und Gefahr? Anzahl unerwünschter E-Mail Werbung (Spam)

Mehr

Die Haftung des Betriebsrats und der Durchgriff auf seine Mitglieder

Die Haftung des Betriebsrats und der Durchgriff auf seine Mitglieder Die Haftung des Betriebsrats und der Durchgriff auf seine Mitglieder Von Götz Triebel Duncker & Humblot Berlin Juristische GesamtbibÜothek Technische Universität Darmstadt Inhaltsverzeichnis i 1 Einführung

Mehr

Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken

Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Initiative-S - Wie sicher ist Ihr Internetauftritt?

Mehr

Schadenersatz. WS 2008/09 Univ.-Prof. Dr. Friedrich Rüffler Folie 62. Funktionen des Schadenersatzrechts

Schadenersatz. WS 2008/09 Univ.-Prof. Dr. Friedrich Rüffler Folie 62. Funktionen des Schadenersatzrechts Schadenersatz Ausgleich des Schadens, den jemand von einer anderen Person verlangen kann Ausgangslage: Grundsätzlich Selbsttragung Ausnahmsweise Zurechnung zu Lasten eines anderen Notwendigkeit des Vorliegens

Mehr

PROPÄDEUTISCHE ÜBUNG GRUNDKURS ZIVILRECHT II PROF. DR. STEPHAN LORENZ SOMMERSEMESTER 2014

PROPÄDEUTISCHE ÜBUNG GRUNDKURS ZIVILRECHT II PROF. DR. STEPHAN LORENZ SOMMERSEMESTER 2014 PROPÄDEUTISCHE ÜBUNG GRUNDKURS ZIVILRECHT II PROF. DR. STEPHAN LORENZ SOMMERSEMESTER 2014 Fall 12: Lösung I. Anspruch des N gegen J auf Schadensersatz aus 823 I 1. Verletzung eines absoluten Rechtsguts

Mehr

Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen)

Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen) Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen) RA Clara-Ann Gordon LL.M. Partnerin Pestalozzi Rechtsanwälte, Zürich Domain pulse 1./2. Februar

Mehr

Nutzungsbedingungen Free-Tegernsee-Wifi

Nutzungsbedingungen Free-Tegernsee-Wifi *D4838-14 Nutzungsbedingungen Free-Tegernsee-Wifi Die,,, stellt Nutzern mit Hilfe drahtloser Technologie (sogenannte Wireless Local Area Network WLAN) an bestimmten Standorten Internetzugänge zur Verfügung,

Mehr

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de

Mehr

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis Vertrauen ist gut, Kontrolle ist besser Datenschutz in der Arztpraxis Gesetzlicher Rahmen ärztlicher Tätigkeit Ärztliche Berufsordnung BGB Behandlungsvertrag SGB V (KV + Krankenkassen) Bundesdatenschutzgesetz

Mehr

Zivil- und strafrechtliche Risiken von Leitungs- und Kontrollorganen in Unternehmen am Beispiel des GmbH-Geschäftsführers

Zivil- und strafrechtliche Risiken von Leitungs- und Kontrollorganen in Unternehmen am Beispiel des GmbH-Geschäftsführers Zivil- und strafrechtliche Risiken von Leitungs- und Kontrollorganen in Unternehmen am Beispiel des GmbH-Geschäftsführers Rechtsanwälte Steuerberater Wirtschaftsprüfer Unternehmen Mitarbeiter Standorte

Mehr

Zivil- und strafrechtliche Verantwortlichkeit des CIO eine neue Judikatur? nikolaus.forgo@informationsrecht.at

Zivil- und strafrechtliche Verantwortlichkeit des CIO eine neue Judikatur? nikolaus.forgo@informationsrecht.at Zivil- und strafrechtliche Verantwortlichkeit des CIO eine neue Judikatur? nikolaus.forgo@informationsrecht.at Thema: Haftung für IT-Sicherheit Nicht: Haftung für Inhalte/Links Regelvoraussetzungen für

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

8 Staatshaftungsrecht V

8 Staatshaftungsrecht V 8 Staatshaftungsrecht V A. Grundlagen und normative Ausgestaltung öffentlich-rechtlicher Sonderverbindungen I. Begriff und rechtliche Konstruktion Ö.-r. Schuldverhältnis liegt vor, wenn # besonders enges

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

Überblick über das materielle Strafrecht

Überblick über das materielle Strafrecht Überblick über das materielle Strafrecht Ausbildung der Justizwachtmeister Silvia Eger Stand: Januar 2016 Unterscheidung materielles - formelles Recht Materielles Strafrecht Formelles Strafrecht Wann liegt

Mehr

Mit einem Fuß im Knast?!

Mit einem Fuß im Knast?! Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Haftungsfalle Rechenzentrum?

Haftungsfalle Rechenzentrum? Haftungsfalle Rechenzentrum? IT-Sicherheit zwischen Rechtssetzung und Rechtsanwendung Z K I - F r ü h j a h r s t a g u n g 8. M ä r z 2 0 1 6 Das Institut für Rechtsinformatik Aktuelle Veröffentlichung:

Mehr

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Notfallmaßnahmen für betroffene

Mehr

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Wie weit reicht der Versicherungsschutz für Waldbesitzer und Forstbedienstete?

Wie weit reicht der Versicherungsschutz für Waldbesitzer und Forstbedienstete? Wie weit reicht der Versicherungsschutz für Waldbesitzer und Forstbedienstete? Absicherungsmöglichkeiten durch Versicherungsschutz Agenda Wer braucht welchen Versicherungsschutz? der Forsteigentümer/Pächter

Mehr

Dr. jur. Jörg Heberer Rechtsanwalt München. Rechtsprobleme in der (Septischen) Chirurgie. 3. Symposium Septische Unfallchirurgie und Orthopädie

Dr. jur. Jörg Heberer Rechtsanwalt München. Rechtsprobleme in der (Septischen) Chirurgie. 3. Symposium Septische Unfallchirurgie und Orthopädie Dr. jur. Jörg Heberer Rechtsanwalt München Rechtsprobleme in der (Septischen) Chirurgie 3. Symposium Septische Unfallchirurgie und Orthopädie Alles was Recht ist Wege von der Aufklärung bis zur erfolgreichen

Mehr

gestützt auf Art. 335 des Schweizerischen Strafgesetzbuches, auf Antrag des Regierungsrates,

gestützt auf Art. 335 des Schweizerischen Strafgesetzbuches, auf Antrag des Regierungsrates, Gesetz über das kantonale Strafrecht 0.00 (Vom. Januar 97) Der Kantonsrat des Kantons Schwyz, gestützt auf Art. 5 des Schweizerischen Strafgesetzbuches, auf Antrag des Regierungsrates, beschliesst: I.

Mehr

RABE Akademie Ltd. 2006. Gesetzesaufbau. Verfassung = Grundgesetz. Gesetze Entstanden im Gesetzgebungsverfahren

RABE Akademie Ltd. 2006. Gesetzesaufbau. Verfassung = Grundgesetz. Gesetze Entstanden im Gesetzgebungsverfahren Umsetzungspflichten der Industrie beim Erscheinen neuer Verordnungen technischen Regeln Stand der Sicherheitstechnik Haftungsfragen bei Nichtbeachtung Referent: Claus Eber, Rechtsanwalt und Fachanwalt

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Verdienstentgang ( 1325) Verdienstentgang II. Schmerzengeld. Univ.-Prof. Dr. Andreas Kletečka VO Schadenersatzrecht. 7. Einheit

Verdienstentgang ( 1325) Verdienstentgang II. Schmerzengeld. Univ.-Prof. Dr. Andreas Kletečka VO Schadenersatzrecht. 7. Einheit Verdienstentgang ( 1325) Entfall oder Verringerung von Einkünften Verlust beruflicher Aufstiegschancen Erwerbsfähigkeit wird als eigenes Rechtsgut angesehen Beeinträchtigung ist positiver Schaden OGH:

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Wenn Passivität zur Straftat wird die Bedeutung der Garantenstellung in den Handlungsfeldern der Sozialen Arbeit

Wenn Passivität zur Straftat wird die Bedeutung der Garantenstellung in den Handlungsfeldern der Sozialen Arbeit Wenn Passivität zur Straftat wird die Bedeutung der Garantenstellung in den Handlungsfeldern der Sozialen Arbeit AnleiterInnentag 14.11.2013 Prof. Patjens www.dhbw-stuttgart.de Die Garantenstellung in

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Freie Netze zwischen Chancen und Risiko

Freie Netze zwischen Chancen und Risiko Freie Netze zwischen Chancen und Risiko Lorenzo Marazzotta Partner BDP bdplaw@bdp.ch www.bdp.ch BDP Zürich Mühlebachstrasse 32 Postfach 769 8024 Zürich T +41 1 266 20 66 F +41 1 266 20 70 BDP Lugano Via

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

1. Bestimmungsgemäße Leistungsnähe des Dritten

1. Bestimmungsgemäße Leistungsnähe des Dritten A. Anspruch der T gegen V auf Zahlung der Behandlungskosten und Schmerzensgeld gemäß 280 Abs. 1, 241 Abs. 2 BGB i.v.m. den Grundsätzen des Vertrags mit Schutzwirkung zugunsten Dritter T könnte einen Anspruch

Mehr

Benutzerordnung Netzzugang Inhaltsverzeichnis

Benutzerordnung Netzzugang Inhaltsverzeichnis Inhaltsverzeichnis 1 Zugang... 2 2 Gültigkeit... 2 3 Haftbarkeit... 2 4 Personenbezogene Daten... 2 5 Kommerzielle Aktivitäten... 2 6 Verhaltensregeln... 3 7 Sicherung des Betriebes... 3 8 Sicherheit...

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Die Haftung des Datenschutzbeauftragten unter Berücksichtigung des Entwurfs der EU-DSGVO

Die Haftung des Datenschutzbeauftragten unter Berücksichtigung des Entwurfs der EU-DSGVO Die Haftung des Datenschutzbeauftragten unter Berücksichtigung des Entwurfs der EU-DSGVO Ihr Referent Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Wesentliche Schwerpunkte in der Beratungspraxis

Mehr

Neue Entwicklungen im Internetrecht

Neue Entwicklungen im Internetrecht Neue Entwicklungen im Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht

Mehr

Die Haftung des Landschaftsarchitekten im Anstellungsverhältnis

Die Haftung des Landschaftsarchitekten im Anstellungsverhältnis Die Haftung des Landschaftsarchitekten im Anstellungsverhältnis I. Zivilrechtliche Haftung Für das Arbeitsverhältnis zwischen dem angestellten Landschaftsarchitekten und seinem Arbeitgeber gelten grundsätzlich

Mehr

Verantwortung des Auftraggebers beim Werkvertrag hinsichtlich des Arbeitsschutzes

Verantwortung des Auftraggebers beim Werkvertrag hinsichtlich des Arbeitsschutzes Verantwortung des Auftraggebers beim Werkvertrag hinsichtlich des Arbeitsschutzes 1) Stellung des Auftraggebers zum Arbeitsschutz Beim Werkvertrag verpflichtet sich der Auftragnehmer zur Lieferung oder

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft

Mehr

e_rechtstag 2016 IT-Sicherheit: Sorgfaltspflichten für Unternehmer

e_rechtstag 2016 IT-Sicherheit: Sorgfaltspflichten für Unternehmer e_rechtstag 2016 IT-Sicherheit: Sorgfaltspflichten für Unternehmer Dr. Ralf Blaha 23.5.2016 Übersicht Was ist IT-Sicherheit? IT-Sicherheitslage für KMU Grundlagen der zivilrechtlichen Haftung Beispiel:

Mehr

2. Die Anwendung 2.1 Die ipad-app EXPLANEO wird dem Kunden kostenlos gemäß den nachfolgenden Bedingungen zur Nutzung überlassen.

2. Die Anwendung 2.1 Die ipad-app EXPLANEO wird dem Kunden kostenlos gemäß den nachfolgenden Bedingungen zur Nutzung überlassen. EXPLANEO - AGBs Allgemeine Geschäftsbedingungen (AGB) 1. Allgemeines / Geltungsbereich 1.1. Die ipad-app EXPLANEO ist ein Produkt der praxiskom GmbH (nachfolgend praxiskom, Geschäftsführer: Emmanuel Croué,

Mehr

Grundlagen der Haftung

Grundlagen der Haftung Grundlagen der Haftung Grundsätzlich ergeben sich zwei nebeneinander stehende Haftungsgrundlagen. Zum einen ergeben sich Pflichten aus den vertraglichen Vereinbarungen zwischen Trainer, Veranstalter, Betreiber

Mehr

Wer sein (Vereins-) Recht kennt, macht keine Fehler (II) RA Richard Didyk, München

Wer sein (Vereins-) Recht kennt, macht keine Fehler (II) RA Richard Didyk, München Wer sein (Vereins-) Recht kennt, macht keine Fehler (II) RA Richard Didyk, München Haftung im Verein (k)ein Problem? Referent: Richard S. Didyk, Rechtsanwalt, München Haftungsfragen im Verein Haftungstatbestände

Mehr

Überblick über das materielle Strafrecht

Überblick über das materielle Strafrecht Überblick über das materielle Strafrecht Ausbildung der Justizwachtmeister Silvia Eger Stand: Januar 2015 Unterscheidung materielles und formelles Recht Materielles Strafrecht Formelles Strafrecht Wann

Mehr

2. Verletzung einer Pflicht aus dem Schuldverhältnis

2. Verletzung einer Pflicht aus dem Schuldverhältnis Ausgangsfall Ansprüche der O gegen M I. Anspruch gemäß 280 I, 241 II BGB O könnte gegen M einen Anspruch auf Schadensersatz in Höhe von 1000 aus 280 I, 241 II BGB haben. 1. Vorliegen eines Schuldverhältnisses

Mehr

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern _377-x-spam.book Seite 313 Mittwoch, 29. Juni 2005 7:21 19 First Kapitel 14 KAPITEL 14 Juristische Aspekte beim Einsatz von Spam- und Virenfiltern Neben allen technischen Problemen wirft das Filtern von

Mehr

Rechtliche Aspekte im Zusammenhang mit Spyware

Rechtliche Aspekte im Zusammenhang mit Spyware Rechtliche Aspekte im Zusammenhang mit Spyware Dr. Jürg Schneider, Vorabend-Veranstaltung des Datenschutz-Forums Schweiz, 25. Januar 2006, Zürich Inhalt Einführung Gesetzliche Grundlagen Vorkehrungen zur

Mehr

Allianz für Sicherheit der Wirtschaft e.v. - ASW Bundesverband. TeleTrusT/ASW-Workshop "IT-Sicherheit in der Wirtschaft" Berlin, 23.09.

Allianz für Sicherheit der Wirtschaft e.v. - ASW Bundesverband. TeleTrusT/ASW-Workshop IT-Sicherheit in der Wirtschaft Berlin, 23.09. TeleTrusT Bundesverband IT-Sicherheit e.v. Allianz für Sicherheit der Wirtschaft e.v. - ASW Bundesverband TeleTrusT/ASW-Workshop "IT-Sicherheit in der Wirtschaft" Berlin, 23.09.2015 IT-Sicherheitsgesetz

Mehr

Masterarbeit. Geldwäschebekämpfung in Kreditinstituten. Analyse der Rechtsrisiken für Bankmitarbeiter. Konrad Becker. Bachelor + Master Publishing

Masterarbeit. Geldwäschebekämpfung in Kreditinstituten. Analyse der Rechtsrisiken für Bankmitarbeiter. Konrad Becker. Bachelor + Master Publishing Masterarbeit Konrad Becker Geldwäschebekämpfung in Kreditinstituten Analyse der Rechtsrisiken für Bankmitarbeiter Bachelor + Master Publishing Becker, Konrad: Geldwäschebekämpfung in Kreditinstituten:

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer Wolfgang Straßer Geschäftsführer Dipl.-Kfm. IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Fall 24. Hinweise Fall nach: Begründung Bundestags-Drucksache 14/6040 S. 141 f., abrufbar unter: http://dip.bundestag.de/btd/14/060/1406040.

Fall 24. Hinweise Fall nach: Begründung Bundestags-Drucksache 14/6040 S. 141 f., abrufbar unter: http://dip.bundestag.de/btd/14/060/1406040. PROPÄDEUTISCHE ÜBUNGEN GRUNDKURS ZIVILRECHT (PROF. DR. STEPHAN LORENZ) WINTERSEMESTER 2013/14 Fall 24 Hinweise Fall nach: Begründung Bundestags-Drucksache 14/6040 S. 141 f., abrufbar unter: http://dip.bundestag.de/btd/14/060/1406040.pdf

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Anwendungskurs: Strafrecht Allgemeiner Teil II und Eigentumsdelikte

Anwendungskurs: Strafrecht Allgemeiner Teil II und Eigentumsdelikte Anwendungskurs: Strafrecht Allgemeiner Teil II und Eigentumsdelikte Wiss. Mit. Julia Volkmann-Benkert/ Johannes Koranyi, Bo. 3, Raum 3316 Tel.: 030/ 838 547 15; email: julia.volkmann-benkert@fu-berlin.de;

Mehr

Grundzüge der Arbeitnehmerhaftung

Grundzüge der Arbeitnehmerhaftung BARTSCH UND PARTNER RECHTSANWÄLTE GESELLSCHAFT DES BÜRGERLICHEN RECHTS Grundlagen, Beispiele, Praxistipps Grundzüge der Arbeitnehmerhaftung In der Praxis sind Fallgestaltungen häufig, in denen Arbeitnehmer

Mehr

Urheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007

Urheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 Urheberrecht Ansprüche bei Urheberrechtsverletzungen Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 I. Zivilrechtliche Folgen Unterlassungsanspruch, 97 Abs. 1 S. 1 UrhG Ohne Rücksicht auf Verschulden

Mehr

Allgemeine Geschäftsbedingungen des GEWINN online. I. Umfang und Geltungsbereich

Allgemeine Geschäftsbedingungen des GEWINN online. I. Umfang und Geltungsbereich Allgemeine Geschäftsbedingungen des GEWINN online I. Umfang und Geltungsbereich (1) GEWINN erbringt seine Leistung ausschließlich nach Maßgabe dieser Bedingungen; sie gelten für alle Dienst- und Werkleistungen

Mehr

Haftung des Golfmanagers als leitender Angestellter oder Organmitglied

Haftung des Golfmanagers als leitender Angestellter oder Organmitglied als leitender Angestellter oder Organmitglied Golfkongress Nürnberg 2012 Dr. Andreas Katzer, Rechtsanwalt 13. September 2012 Überblick Risiko-Arbeitsplatz Golfanlage Haftungsgrundlagen Geschäftsführer

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung

Mehr

Haftung von Organmitgliedern

Haftung von Organmitgliedern Haftung von Organmitgliedern Frankfurt am Main: 19. Mai 2015 Katharina Fink Rechtsanwältin Seite 2 A. Zivilrechtliche Haftung I. Mögliche Haftungsbeziehungen Mögliche Haftungsbeziehungen Haftung gegenüber

Mehr

Turnverband Mittelrhein e.v.

Turnverband Mittelrhein e.v. Turnverband Mittelrhein e.v. Strafrechtlicher Überblick Rechtsanwalt Markus Schmuck Fachanwalt für Strafrecht Rechtsanwälte Dr. Caspers, Mock & Partner Koblenz Frankfurt - Saarbrücken www.caspers-mock.de

Mehr

Click Spamming : Ein (rechtlich) junges Phänomen

Click Spamming : Ein (rechtlich) junges Phänomen RECHTSANWALT DR. MARTIN BAHR Click Spamming : Ein (rechtlich) junges Phänomen aus der Reihe: Recht für Merchants und Affiliates Teil V!"### - Seite 2 - Rechtsanwalt Dr. Martin Bahr Click Spamming : Ein

Mehr

Inhaltsübersicht. Abkürzungsverzeichnis... XI Literaturverzeichnis... XIII. Kapitel 1: Einleitung... 1. A. Problemstellung... 1

Inhaltsübersicht. Abkürzungsverzeichnis... XI Literaturverzeichnis... XIII. Kapitel 1: Einleitung... 1. A. Problemstellung... 1 Seite I Abkürzungsverzeichnis... XI Literaturverzeichnis... XIII Kapitel 1: Einleitung... 1 A. Problemstellung... 1 B. Gegenstand der Untersuchung... 4 C. Verlauf der Untersuchung... 5 Kapitel 2: Die Schutzrechtsverwarnung

Mehr

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB In Kooperation mit Münchner Fachanwaltstag IT-Recht Der unbefugte Zugriff auf gesicherte Daten unter näherer 1 2 Beratungsbedarf im IT-Strafrecht ü Strafrechtskonforme Regelungen im Unternehmen Compliance

Mehr

Lösungsvorschläge und Materialien für die Fälle 1 und 2

Lösungsvorschläge und Materialien für die Fälle 1 und 2 Lösungsvorschläge und Materialien für die Fälle 1 und 2 Ein Vorschlag zur Bildung von Tatkomplexen: 1. Tatkomplex: Bis zum Unfall Zu Fall 1 Beleidigung/ üble Nachrede = 185 ff. StGB? Verkehrsdelikte =

Mehr

Haftung des Betreuers

Haftung des Betreuers 4.7.2015 Haftung des Betreuers Wenn der Betreuer tätig wird oder es unterlässt, notwendige Handlungen durchzuführen oder Erklärungen abzugeben, kann es zu Schäden für die betreute Person kommen; es können

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Rechtliche Informationen zu Hochwild-Hegegemeinschaften. von LJV-Justiziar Rechtsanwalt Klaus Nieding

Rechtliche Informationen zu Hochwild-Hegegemeinschaften. von LJV-Justiziar Rechtsanwalt Klaus Nieding Rechtliche Informationen zu Hochwild-Hegegemeinschaften von LJV-Justiziar Rechtsanwalt Klaus Nieding 1. Die Hegegemeinschaften als Körperschaften des öffentlichen Rechts Eine Körperschaft des öffentlichen

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Ausformulierte Lösung Fall 1 Der Schläger und der Brillenträger

Ausformulierte Lösung Fall 1 Der Schläger und der Brillenträger Ausformulierte Lösung Fall 1 Der Schläger und der Brillenträger S und B haben beide in diesem Wintersemester mit ihrem Jurastudium begonnen und sich in der O- Phase kennen gelernt. Sie besuchen gemeinsam

Mehr

Allgemeine Geschäftsbedingungen Hostingverträge

Allgemeine Geschäftsbedingungen Hostingverträge Allgemeine Geschäftsbedingungen Hostingverträge der 2raumwelten Grabowski & Schwiebert GbR Präambel 1. Die Grabowski & Schwiebert GbR, vertreten durch die Gesellschafter Christjan Grabowski und Helge Schwiebert,

Mehr

Übung im Bürgerlichen Recht für Fortgeschrittene Sommersemester 2013 4. Besprechungsfall Lösungsskizze Ein Sturz mit Folgen

Übung im Bürgerlichen Recht für Fortgeschrittene Sommersemester 2013 4. Besprechungsfall Lösungsskizze Ein Sturz mit Folgen Übung im Bürgerlichen Recht für Fortgeschrittene Sommersemester 2013 4. Besprechungsfall Lösungsskizze Ein Sturz mit Folgen 1 Frage 1: Anspruch auf Räumung der Wohnung R - C I. Vertraglicher Anspruch nach

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Daniel Ennever Rechtsanwalt. Haftungsrecht bei Pflegefehlern. Behandlungsvertrag. Patienten. 0209 / 944 27 80 mail@ra-ennever.de

Daniel Ennever Rechtsanwalt. Haftungsrecht bei Pflegefehlern. Behandlungsvertrag. Patienten. 0209 / 944 27 80 mail@ra-ennever.de KH Behandlungsvertrag H Patienten PP Behandlungsvertrag Totaler Krankenhausaufnahmevertrag Gespaltener Krankenhausaufnahmevertrag Belegarztsystem Totaler Krankenhausaufnahmevertrag + Ärztezusatzvertrag

Mehr

Haftungsfragen im Amphibienschutz an Straßen Hinweise an die Kreis- und Ortsgruppen des BN

Haftungsfragen im Amphibienschutz an Straßen Hinweise an die Kreis- und Ortsgruppen des BN Haftungsfragen im Amphibienschutz an Straßen Hinweise an die Kreis- und Ortsgruppen des BN Schutzaktivitäten an Amphibienwanderstrecken (Wanderwegsbetreuung) sind wichtige Maßnahmen vieler Kreisund Ortsgruppen

Mehr

D. Behandlungsverweigerung als Unterlassungsdelikt * * Stand: 22.5.2014, Folie 7 neu.

D. Behandlungsverweigerung als Unterlassungsdelikt * * Stand: 22.5.2014, Folie 7 neu. D. Behandlungsverweigerung als Unterlassungsdelikt * * Stand: 22.5.2014, Folie 7 neu. I. Einleitende Bemerkungen Begriff der Behandlungsverweigerung Einschlägige Vorschriften: insb. 223 ff., 13; 323c StGB;

Mehr

Inhaltsverzeichnis INHALTSVERZEICHNIS

Inhaltsverzeichnis INHALTSVERZEICHNIS Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen

Mehr

Hacking & Computerstrafrecht. lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com

Hacking & Computerstrafrecht. lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com Hacking & Computerstrafrecht lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com Was tun? - Zivilrechtlicher Anspruch auf Schadenersatz (Prozessrisiko!) - Strafanzeige (Anschluss als Privatbeteiligter)

Mehr

Nachstellung (Stalking) 238 n. F.

Nachstellung (Stalking) 238 n. F. Nachstellung (Stalking) 238 n. F. Einführung Schutzgüter des 238: Entschließungs- und Handlungsfreiheit, körperliche Unversehrtheit und Leben Kreis der geschützten Personen: Adressat der Nachstellungen

Mehr