Sicher(heit) im Datenschutz. E-Day 2013

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Sicher(heit) im Datenschutz. E-Day 2013"

Transkript

1 Sicher(heit) im Datenschutz E-Day 2013 RA Dr. Michael M. Pachinger Mag. René Bogendorfer

2 Datenschutzkonformität ist nichts anderes als eine besondere Form der Bürger(Kunden)freundlichkeit. (Thilo Weichert, Datenschutzbeauftragter von Schleswig-Holstein) Datensicherheit = (Kunden)vertrauen und Unternehmenserfolg!

3 Datenschutz ist Grundrecht Art. 1 1 Abs. 1 Datenschutzgesetz (DSG) 2000 Jedermann hat, insbesondere auch im Hinblick auf die Achtung seines Privat- und Familienlebens, Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit ein schutzwürdiges Interesse daran besteht. Kein schutzwürdiges Interesse allgemein verfügbare (öffentliche) Daten mangelnde Rückführbarkeit auf Betroffenen (anonym)

4 Rechte der Betroffenen Überblick über die Rechte der Betroffenen Geheimhaltung Auskunft wer?-anwender welche?-zur Person verarbeiteten Daten woher?-herkunft wozu?-zweck an wen?-empfänger Richtigstellung Löschung unzulässig verarbeiteter Daten Widerspruch und Schadenersatz ( 33 DSG)!

5 Datensicherheit Datensicherheitsmaßnahmen sollen Geheimhaltungsschutz gewährleisten ( 14 DSG) Daher geboten: Kompetenzklarheit Auftragsgebundenheit Belehrungspflicht Zutrittsbeschränkung Zugriffsbeschränkung Betriebsbeschränkung Protokollierungspflicht Dokumentationspflicht Stand der Technik und wirtschaftliche Vertretbarkeit! Bei Verstoß: Verwaltungsstrafdrohung bis !

6 Datenschutzverletzung Was nun und was tun? Seit Data breach notification duty Besondere Informationspflicht für Unternehmen bei Datenmissbräuchen Bedeutung: über Verletzung der Sicherheit personenbezogener Daten informieren zu müssen z.b. Vorfälle in IT-Sicherheit, Verlust oder Diebstahl von Kundendaten, Verlust USB-Stick etc. bei Nichtbeachtung: bis Strafe Image-Schäden, Minderung Kundenvertrauen, Schadenersatz

7 To do: Rechtliche Prüfung der eigenen Datenanwednungen ob formelle datenschutzrechtliche Pflichten erfüllt werden Vorbereitung auf Sicherheitsmaßnahmen Konkrete Prüfung, ob Infopflicht nach 24 Abs. 2a DSG vorliegt Information/Anfragen Betroffene bes. Bedeutung: vertragliche Ausgestaltung Sonstige Schadenminimierungsmaßnahmen

8 it-safe.at Sichere IT für KMU 75 Prozent der befragten österreichischen KMU bezeichnen die Abhängigkeit der täglichen Abläufe von einer funktionierenden IT als hoch oder sehr hoch (Quelle: L.Kurki, FHS für Informationsberufe)

9 it-safe.at Sichere IT für KMU. trotzdem schützen sich viele Unternehmen nicht ausreichend! vor allem in kleineren Unternehmen werden IT-Agenden oft mitbetreut Woher kommt die Gefahr? Gezielte Angriffe Anonyme (zufällige) Angriffe (Viren, Würmer, Phishing-Attacken etc.) Umwelteinflüsse (Feuer, Hochwasser etc.) Defekte Hardware und

10 it-safe.at Sichere IT für KMU Platz 1: Das größte Risiko ist der Anwender selbst

11 it-safe.at Sichere IT für KMU Passwörter mindestens 8 Zeichen (Großbuchstaben, Kleinbuchstaben, Ziffern und/oder Sonderzeichen) Niemals Namen, Vornamen, Geburtsdaten, tel. Durchwahlen etc. keine Begriffe aus einem Wörterbuch (auch einer anderen Sprache) Keine Trivial-Passwörter (qwertz, aaaaa, 08/15, 4711 etc.). Ikmn1Pm! Unreflektiertes Öffnen von s und Datei-Anhängen mangelhafte Entsorgung vertraulicher Daten ungelöschte Smartphones im Müll: 43% (BT, 2008) ungelöschte Festplatten vom Flohmarkt: 34% (BBC, 2009) Photo: Courtesy Bruce Schneier Verlust mobiler Geräte (Laptop, PDA etc.) verlorene mobile Geräte in Taxis in London, 2008: Mobiltelefone, Smartphones, Notebooks und USB-Sticks

12 Faktor Mensch und Sicherheitskultur

13 it-safe.at Sichere IT für KMU Initiiert von der Sparte Information und Consulting in der WKÖ - Fokus auf Unternehmen bis 10 Mitarbeiter - bietet Lösungen speziell für KMU 10 Fachverbände 3 Standbeine: - IT-Sicherheitshandbücher - Teilnahme Telefit Roadshow - it-safe Homepage: Abfall und Abwasserwirtschaft Ingenieurbüros Finanzdienstleister Unternehmensberatung und Informationstechnologe Telekommunikations-und Rundfunkunternehmungen Werbung und Marktkommunikation Immobilien- und Vermögenstreuhänder Versicherungsmakler Druck Buch- und Medienwirtschaft

14 it-safe.at Sichere IT für KMU IT-Sicherheitshandbuch Zielgruppe: Geschäftsführer, Entscheider Sensibilisieren & interessieren Informationsmedium und Entscheidungshilfe Kein Fachwissen vorausgesetzt Leicht verständlich, gut lesbar und dennoch kompetent Inhalte: Risikomanagement; bauliche, personelle Maßnahmen Virenschutz, rechtliche Vorgaben usw. Risikoanalysetool

15 it-safe.at Sichere IT für KMU IT-Sicherheitshandbuch für Mitarbeiter Zielgruppe User Inhalte Sicherer Umgang mit Computer Sicherer Umgang mit dem Internet Passwörter, Schadprogramme & Spam, Social Engineering Leitfaden und Schulungsunterlage für Mitarbeiter Kostenlos bestellbar unter

16 it-safe.at Sichere IT für KMU Neuauflage der Handbücher: Cloud Computing Mobile Endgeräte Social Media

17 Beratung: (1) (3) (2) In 3 Schritten zum IT-Sicherheitsexperten in Ihrer Nähe:. (1) Berufsgruppe Informationstechnologie (2) Auswahl Fachgebiet/Tätigkeitsbereich, z.b. Virenschutz, Outsourcing etc. (3) Bundesland, PLZ, Bezirk

18 Das Europäische Datenschutzgütesiegel European Privacy Seal EuroPriSe

19

20 Vielen Dank für die Aufmerksamkeit Mag. René Bogendorfer (BSIC/WKÖ) RA Dr. Michael M. Pachinger Wiedner Hauptstrasse 63, 1045 Wien Edisonstrasse 1, 4600 Wels T: +43/ T: +43/7242/

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Rechtssicherheit in der Benutzung von Archiven

Rechtssicherheit in der Benutzung von Archiven Rechtssicherheit in der Benutzung von Archiven Datenschutzrechtliche Aspekte im Zusammenhang mit der Archivierung von personenbezogenen Daten Jakob Geyer, willheim l müller Rechtsanwälte Linz, 11. Juni

Mehr

INFORMATION UND CONSULTING. S P A R T E N - U N D B R A N C H E N D A T E N Summary

INFORMATION UND CONSULTING. S P A R T E N - U N D B R A N C H E N D A T E N Summary INFORMATION UND CONSULTING S P A R T E N - U N D B R A N C H E N D A T E N Summary September 204 VORWORT Die vorliegende Zusammenstellung wird seit dem Jahr 2004 im Auftrag der Sparte Information und

Mehr

Datenschutzbestimmungen im Vergleich D.A.CH

Datenschutzbestimmungen im Vergleich D.A.CH Österreich Markante Phasen der Entwicklung: Datenschutzgesetz (1978) - Grundrecht auf Datenschutz, Definitionen (Daten, Betroffene, Auftraggeber, Verarbeiter, ), Meldung der Verarbeitung, Auskunftsrecht,

Mehr

Sicher in der Wolke?! Datenschutzrechtliche Aspekte beim Cloud Computing

Sicher in der Wolke?! Datenschutzrechtliche Aspekte beim Cloud Computing Sicher in der Wolke?! Datenschutzrechtliche Aspekte beim Cloud Computing MICHAEL M. PACHINGER E-Business Best Practices FH OÖ, Fakultät für Management, Campus Steyr, 20. Oktober 2011, 16:00 Uhr AUSTRIA

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Datensicherheit aus rechtlicher Sicht: Alles cloud(y)?

Datensicherheit aus rechtlicher Sicht: Alles cloud(y)? Datensicherheit aus rechtlicher Sicht: Alles cloud(y)? Hans Kristoferitsch Karin Lehner 1 Aktuelle Fälle - Deutsche Bundesländer kaufen CDs mit Daten deutscher Steuerbetrüger in der Schweiz und Liechtenstein.

Mehr

Datenschutz: Quo Vadis?

Datenschutz: Quo Vadis? Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

INFORMATION UND CONSULTING. S P A R T E N - U N D B R A N C H E N D A T E N Summary

INFORMATION UND CONSULTING. S P A R T E N - U N D B R A N C H E N D A T E N Summary INFORMATION UND CONSULTING S P A R T E N - U N D B R A N C H E N D A T E N Summary September 205 VORWORT Die vorliegende Zusammenstellung wird seit dem Jahr 2004 im Auftrag der Sparte Information und

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M. Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931

Mehr

Mag. Andreas Krisch akrisch@mksult.at. Datenschutz: Schülerdaten, Videoüberwachung

Mag. Andreas Krisch akrisch@mksult.at. Datenschutz: Schülerdaten, Videoüberwachung Mag. Andreas Krisch akrisch@mksult.at Datenschutz: Schülerdaten, Videoüberwachung 40. Sitzung des Fachausschusses für Schulverwaltung des Österreichischen Städtebundes, Klagenfurt, 07.10.2009 mksult GmbH

Mehr

Datenschutz. Dr. Gregor König, LLM., Datenschutzkommission. E-Control

Datenschutz. Dr. Gregor König, LLM., Datenschutzkommission. E-Control Smart Grids und Smart Metering Datenschutz Dr. Gregor König, LLM., Datenschutzkommission E-Control 16. Juni 2010 Inhalt Smart Grids Grundrecht auf Datenschutz Prinzipien i i der Zulässigkeit it der Verwendung

Mehr

Datenschutzrecht. Grundlagen. Dr. Gregor König, LLM., Datenschutzkommission. 15. November 2012

Datenschutzrecht. Grundlagen. Dr. Gregor König, LLM., Datenschutzkommission. 15. November 2012 Datenschutzrecht Grundlagen Dr. Gregor König, LLM., Datenschutzkommission 15. November 2012 Inhalt Grundlagen Datenschutzrecht Rollen und Pflichten Datenschutzrecht Betroffenenrechte Soziale Netzwerke

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Technisch möglich! Rechtlich erlaubt?

Technisch möglich! Rechtlich erlaubt? Technisch möglich! Rechtlich erlaubt? Betriebsrat und Datenschutz 8. Juni 2009 Gerda Heilegger AK Wien, Abt Sozialpolitik Die 3 Säulen S des Schutzes der Privatsphäre re Individualrechtliche Grenzen ABGB,

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Grundzüge des Datenschutzrechts

Grundzüge des Datenschutzrechts Linde Praktikerskripten Grundzüge des Datenschutzrechts von Kaja Unger, Prof. Dr. Werner Hauser 1. Auflage 2011 Grundzüge des Datenschutzrechts Unger / Hauser schnell und portofrei erhältlich bei beck-shop.de

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Datenschutz in der Cloud Rechtlicher Rahmen und Compliance

Datenschutz in der Cloud Rechtlicher Rahmen und Compliance Datenschutz in der Cloud Rechtlicher Rahmen und Compliance Austrian Cloud Congress 2015 Wien, 05.11.2015 Mag. Jakob Geyer Rechtsanwaltsanwärter Agenda Basics des Datenschutzrechts Grundlagen Nutzung von

Mehr

BigData RA Mag. Michael Lanzinger

BigData RA Mag. Michael Lanzinger BigData 2017 RA Mag. Michael Lanzinger Magister Who? RA Magister Michael Lanzinger office@kanzlei-lanzinger.at www.rechtsanwalt-lanzinger.at Seit 01.10.2011 externer Lektor an der UNI Linz & Uni Graz LVAs

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Frankfurt am Main, 19. März 2015 01 > Risikoanalyse eines Industrieunternehmens Wer ist Risikoquelle?

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Trends in der IT Sicherheit: Neue Herausforderung für Schulung und Sensibilisierung

Trends in der IT Sicherheit: Neue Herausforderung für Schulung und Sensibilisierung Trends in der IT Sicherheit: Neue Herausforderung für Schulung und Sensibilisierung Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Fraunhofer Gesellschaft Forschen für die Praxis Technische

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

ao. Univ.-Prof. Dr. Wolfgang Brodil www.brodil.at

ao. Univ.-Prof. Dr. Wolfgang Brodil www.brodil.at www.brodil.at Grundsätzliches Arbeitnehmerbegriff Zur-Verfügungstellen der Arbeitskraft In persönlicher Abhängigkeit Weisungsbindung in persönlicher Hinsicht Eingliederung Kontrollunterworfenheit Rechtsgrundlagen

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Einfach A1.

Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Einfach A1. Einfach A1. Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Was A1 für die Sicherheit Ihrer Daten unternimmt Was Sie selbst für die Sicherheit Ihrer Daten machen können 10 Tipps zum sicheren Umgang

Mehr

(Rechts-)Sicher in die Cloud

(Rechts-)Sicher in die Cloud (Rechts-)Sicher in die Cloud Datenschutzrechtliche Aspekte von Cloud Computing RA lic. iur. Nicole Beranek Zanon, Exec. MBA HSG Nicole Beranek Zanon RA lic. iur., EMBA HSG 2 Warum in die Cloud? 3 4 Häufige

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

sba Impact 2012 Meldepflicht nach dem Datenschutzgesetz Wen juckt's?

sba Impact 2012 Meldepflicht nach dem Datenschutzgesetz Wen juckt's? Meldepflicht nach dem Datenschutzgesetz Wen juckt's? 1 Agenda Meldungen an das Datenverarbeitungsregister Pflichten Ausnahmen Strafbestimmungen DVR-Online Die EU-Datenschutzverordnung (Entwurf) 2 Siegfried

Mehr

Vorwort... Hinweis Das neue neue EU-Datenschutzregime... Abkürzungsverzeichnis...

Vorwort... Hinweis Das neue neue EU-Datenschutzregime... Abkürzungsverzeichnis... Inhalt Vorwort... Hinweis Das neue neue EU-Datenschutzregime... Abkürzungsverzeichnis... VII IX XIX 1. Schnelleinstieg die wichtigsten Fragen im Überblick... 1 1.1 Besteht Meldepflicht der Datenverarbeitung

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung

Mehr

Rehabilitation und Datenschutz

Rehabilitation und Datenschutz Rehabilitation und Datenschutz 20. Juni 2013 ao. Univ.-Prof. Dr. Dietmar Jahnel Dietmar.Jahnel@sbg.ac.at Fachbereich Öffentliches Recht Rehabilitation und Datenschutz Jede Verwendung personenbezogener

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Data Security Sicherer Umgang mit Daten. Dr. Andrea Grubinger, LL.M. 7. Oktober 2010

Data Security Sicherer Umgang mit Daten. Dr. Andrea Grubinger, LL.M. 7. Oktober 2010 Data Security Sicherer Umgang mit Daten Dr. Andrea Grubinger, LL.M. 7. Oktober 2010 ÜBERSICHT Datenschutzrecht I. Datensicherheit II. Datengeheimnis IT-Sicherheitsmaßnahmen I. Grundsätze II. Risikoanalyse

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Jan Pohle, Rechtsanwalt, Düsseldorf NRW IKT Cluster: Executive Briefing Cloud Computing Köln 16. Juni 2009 Cloud

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Datenschutz im Unternehmen Mag. iur. Birke Schönknecht MBL-HSG Rechtsanwaltsanwärterin Über mich Abschluß Juridicum Universität Salzburg Master of European and International Business Law, Hochschule St.

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Datenschutz Informationssicherheit Compliance

Datenschutz Informationssicherheit Compliance Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Rechtlicher Rahmen für Lernplattformen

Rechtlicher Rahmen für Lernplattformen Rechtlicher Rahmen für Lernplattformen Johannes Thilo-Körner Plattlinger Str. 58a, 94486 Osterhofen, Mobil.: 0151 / 61 61 46 62; Tel.: 09932 / 636 13 66-0, Fax.: 09932 / 636 13 66-9 E-Mail: Johannes@Thilo-Koerner-Consulting.de,Web:

Mehr

IT-Sicherheit vs. juristische Realität

IT-Sicherheit vs. juristische Realität IT-Sicherheit vs. juristische Realität - Praxisrelevante Herausforderungen für Unternehmen - anlässlich der Roadshow NTT Com Security "Information Security World (ISW) on Tour" am 16.10.2014 in Wien IT-Sicherheit

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Der Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?

Der Faktor Mensch. Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte

RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Wie sicher sind Ihre Geheimnisse? Rechtsfolgen nachlässiger Datensicherheit im Unternehmen

Wie sicher sind Ihre Geheimnisse? Rechtsfolgen nachlässiger Datensicherheit im Unternehmen Wie sicher sind Ihre Geheimnisse? Rechtsfolgen nachlässiger Datensicherheit im Unternehmen Rechtsanwältin Dr. Bettina Kähler PrivCom Datenschutz GmbH, Hamburg b+m Informatik GmbH Kiel Knürr AG 3. Juli

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v.

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. binsec - binary security UG 13. Juni 2015 Agenda Werbung :-) Einführung Aufgaben eines DSB Kompetenzen und Rechte eines DSB

Mehr

Aktuelle Fragen des Datenschutzrechts

Aktuelle Fragen des Datenschutzrechts Aktuelle Fragen des Datenschutzrechts 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. herausgegeben von ao. Univ.-Prof.

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Jens Krickhahn, Underwriting Manager Technology Media und Telecommunication Hiscox Deutschland Agenda Aus der Presse Rechtlicher

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN

SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

Das Grundrecht auf Datenschutz im Unternehmen

Das Grundrecht auf Datenschutz im Unternehmen Das Grundrecht auf Datenschutz im Unternehmen unter besonderer Berücksichtigung gesellschaftsrechtlicher Umstrukturierungen von Dr. iur. Maximilian Auer VERLAG ÖSTERREICH Wien 2011 Vorwort 3 Inhaltsverzeichnis

Mehr

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Notfallmaßnahmen für betroffene

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

Datenschutz aktuell. Themenblock 5. Wirksames Risikomanagement im Datenschutz. mag. iur. Maria Winkler, 18. März 2014

Datenschutz aktuell. Themenblock 5. Wirksames Risikomanagement im Datenschutz. mag. iur. Maria Winkler, 18. März 2014 Datenschutz aktuell Themenblock 5 Wirksames Risikomanagement im Datenschutz mag. iur. Maria Winkler, 18. März 2014 Agenda Datenschutz in Projekten Typische Fälle von Datenverlust und Datendiebstahl Strafbare

Mehr

Telearbeit. Ein Datenschutz-Wegweiser

Telearbeit. Ein Datenschutz-Wegweiser Telearbeit Ein Datenschutz-Wegweiser Inhalt Was ist Telearbeit? 4 Ist Telearbeit mit dem Datenschutz vereinbar? 5 Vorsicht bei besonders sensiblen Daten! 6 Welche Daten sind besonders schutzwürdig? 6 Unterschiede

Mehr

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.

Mehr

Nutzung von Kundendaten

Nutzung von Kundendaten Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS Internationales Rechtsinformatik Symposion (IRIS), Universität Wien 16.-18. Februar 2006 RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

Mehr