Business Security Stage CeBIT Aktuelle Rechtsfragen der IT-Sicherheit
|
|
- Harry Seidel
- vor 5 Jahren
- Abrufe
Transkript
1 Business Security Stage CeBIT Aktuelle Rechtsfragen der IT-Sicherheit
2 Nationale Initiative für Informations- und Internetsicherheit e.v. Selbsthilfeorgansation der Wirtschaft für die Wirtschaft Anbieter und Anwender von IT-Sicherheit Initiative "IT-Sicherheit in der Wirtschaft des BMWE
3 Themen: Cyber-Sicherheitslage NIFIS Studie IT-Sicherheit Ausgaben werden steigen Spähattacken EU US Privacy Shield BSI Bericht zur Lage Cybersicherheit Anforderungen Webshops Persönliche Verantwortung
4 Studiendesign - NIFIS-Studie 2016 Zielgruppe: Fach- und Führungskräfte Stichprobe: N = 100 Befragungszeitraum: 18 Oktober 2016 Methode: Persönliche Befragung im Rahmen der itsa
5 NIFIS Studie EU-US PRIVACY SHIELD?
6 Der neue EU-US Privacy Shield, der den Datenschutz zwischen der EU und den USA regelt a) Ist genauso kritisch wie das vorherige Safe-Harbour- Abkommen, das der Europäische Gerichtshof für ungültig erklärt hat b) Lässt weiterhin völlig im Dunkeln, in welchem Umfang die US-Geheimdienste auf Daten von europäischen Unternehmen weiterhin zugreifen c) Ist deutlich besser als das Safe-Harbour- Abkommen d) Stellt endlich die dringend benötigte Rechtssicherheit her
7 EU US Privacy Shield Datentransfer in Drittstaaten nach BDSG und künftig EU DSGVO begrenzt Sichere Drittstaaten festgestellt von der EU- Kommission, u.a. Schweiz, Israel EU US Privacy Shield Nachfolger Safe Harbour
8 EU US Privacy Shield Verbesserung gegenüber Vorgängerlösung Kein Schutz vor staatlicher Überwachung durch Geheimdienste Massenüberwachungsmaßnahmen ohne Verhältnismäßigkeitsprüfung Ombudsmann unabhängig, aber ohne klare Befugnisse
9 IT-SicherheitsG ANFORDERUNGEN AN WEBSEITEN
10 IT-Sicherheitsgesetz IT-Sicherheitsgesetz ist seit Juli 2015 in Kraft KRITIS-Sektoren Energie, Informationstechnik und Telekommunikation, Wasser und Ernährung (erste VO Mai 2016) VO für Finanzen, Transport und Verkehr sowie Gesundheit wird Frühjahr 2017 erwartet Umsetzung: sechs Monate nach Inkrafttreten der VO
11 IT-Sicherheitsgesetz Shopbetreiber und andere Webseitenbetreiber sind seit verpflichtet, mittels technischer und organisatorischer Vorkehrungen sicherzustellen, dass keine Angriffe oder Störungen auf die genutzten technischen Einrichtungen erfolgen. Die Vorkehrungen müssen dem Stand der Technik entsprechen und dem Anbieter technisch möglich und wirtschaftlich zumutbar sein.
12 WAS BEDEUTET DAS FÜR BETREIBER? Wer beispielsweise eine Standardsoftware einsetzt, hat regelmäßig Sicherheitspatches einzuspielen um hierdurch Angriffe vermeiden zu können. Dies betrifft nicht nur die Shopsoftware, sondern natürlich auch das verwendete Betriebssystem des jeweiligen Servers.
13 Was passiert in der Praxis? Kompliziert wird es mit dem Einspielen von Sicherheitspatches in den Fällen, in denen die wirtschaftliche Zumutbarkeit unklar ist: es wird z. B. eine eigens entwickelte Software eingesetzt oder eine Shopsoftware nicht mehr von Hersteller supportet.
14 KontrAG PERSÖNLICHE VERANTWORTUNG
15 IT-Sicherheitsmanagement Teil der Anforderungen an ordentliche Unternehmensführung gemäß 91 Abs.2 AktG: Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden.
16 Persönliche Haftung nach 93 Abs. 2 AktG Sorgfaltspflicht und Verantwortlichkeit der Vorstandsmitglieder: Vorstandsmitglieder, die ihre Pflichten verletzen, sind der Gesellschaft zum Ersatz des daraus entstehenden Schadens als Gesamtschuldner verpflichtet. Ist streitig, ob sie die Sorgfalt eines ordentlichen und gewissenhaften Geschäftsleiters angewandt haben, so trifft sie die Beweislast.
17 Anwendungsbereich Geltung für sämtliche privatrechtlichen Unternehmensformen mit Pflicht zur ordnungsgemäßen Unternehmensführung Alleingesellschafter (durch Insolvenzverwalter oder Gläubiger)
18 Fall Compliance Off. Diverse Vorstände von Banken Leiter der Innenrevision (Compliance Officer) kann nach einem Urteil v des Bundesgerichtshofs (BGH) eine Garantenpflicht treffen
19 Fall Compliance Officer andere herausgehobene Funktionsträger, wie IT-Sicherheitsbeauftragte DS-BeAUFTRAGTE
20 (Klumpen-)Risiken Risiken waren wegen ihrer Komplexität und Intransparenz nicht zu steuern übergroße Risiken bei der Kreditvergabe Komplexität AUCH IM it-bereich gegeben
21 Vielen Dank für Ihre Aufmerksamkeit! Weitere Informationen unter
Aktuelle Rechtsfragen der IT-Sicherheit
Aktuelle Rechtsfragen der IT-Sicherheit Hannover, 20.03.2017 Florian König M.L.E. * Rechtsanwalt Fachanwalt für IT-Recht Fachanwalt für gewerblichen Rechtsschutz Fachanwalt für Steuerrecht Lehrbeauftragter
MehrDigitale (Un)sicherheit Impulsvortrag & Live Hacking
Digitale (Un)sicherheit Impulsvortrag & Live Hacking Michael Wiesner, Michael Wiesner GmbH www.michael-wiesner.info Vorstellung Michael Wiesner Navigator für Informationssicherheit im Mittelstand seit
MehrDr. Ira Janzen. Gerichtsfeste Betriebsorganisation
Dr. Ira Janzen Gerichtsfeste Betriebsorganisation IHK Düsseldorf, Inhalte und Ziele des Vortrags I. Warum Gerichtsfeste BetrO? II. Haftung Unternehmensleitung und (leitende) Angestellte III. Wirksame Pflichtendelegation
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrW W W. M A R T I N - M A N T Z. D E
W W W. M A R T I N - M A N T Z. D E A G E N D A Idee der Gerichtsfesten Organisation Martin Mantz GmbH Projekt Georg Gerichtsfeste Organisation Georg Compliance Manager - 2 - R E F E R E N Z E N ( A U
MehrDie Datenschutzgrundverordnung verändert alles
TeleTrusT-interner Workshop Essen, 29./30.06.2017 Die Datenschutzgrundverordnung verändert alles RA Karsten U. Bartels LL.M. 29./30.06.2017 TeleTrusT-interner Workshop Firmenlogo 1 - IT-Sicherheitsgesetz
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
MehrDAS IT-SICHERHEITSGESETZ
DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung
MehrUnterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz
Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Merlin Backer LL.M. (Glasgow), davit AG IT-Recht im DAV HK2 Rechtsanwälte CeBIT, 20.03.2017 RA Karsten U. Bartels
MehrAllianz CyberSchutz. Versicherung von Datenschutzverletzungen und Risiken der Informationstechnologie. Allianz 10/2015
Allianz CyberSchutz Versicherung von Datenschutzverletzungen und Risiken der Informationstechnologie Allianz 10/2015 Zitat Robert Mueller Ich bin davon überzeugt, dass es nur zwei Arten von Unternehmen
MehrDatenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield
Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg
MehrDas rechtsprechungsfeste Sanierungskonzept
Das rechtsprechungsfeste Sanierungskonzept Den Wandel zur Wende wagen Wie gut beratene Unternehmen auch Krisen gewinnbringend gestalten Gläubigerkongress 2017 23.06.2017 Kai Nowak Steuerberater Gliederung
MehrNeue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG
Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft
MehrUP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht
Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, 13.07.2016 Benjamin Lambrecht Kritische Infrastrukturen - Definition Kritische Kritische Infrastrukturen Infrastrukturen sind sind Organisationen
MehrAktuelles EU-Datenschutzrecht
Aktuelles EU-Datenschutzrecht Vorlesung am 12.11.2018 Felix Bieker fbieker@datenschutzzentrum.de Überblick I. Kurzeinführung Europarecht II. Aktuelle Fälle 1. Datenschutzaufsichtsbehörden 2. Datentransfer
MehrWirtschaft. Robert Millenet
Wirtschaft Robert Millenet Der Einfluss des KonTraG und weiterer gesetzlicher Bestimmungen zur Risikominderung in Unternehmen auf die Sorgfaltspflichten eines ordentlichen Kaufmanns gemäß 347 I HGB Masterarbeit
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrSchutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016
Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft
MehrCloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl
Cloud-Computing - rechtliche Aspekte Forum 7-it RA Rainer Friedl München, 16. November 2015 Verpflichtung zur IT-Compliance: Haftung des Vorstands/Geschäftsführer für IT-Risiken» Vorstandspflicht bei AGs
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrDie Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr
Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrRKPN.de-Rechtsanwaltskanzlei Patrick R. Nessler Kastanienweg St. Ingbert. Telefon: Telefax:
RKPN.de-Rechtsanwaltskanzlei Patrick R. Nessler Kastanienweg 15 66386 St. Ingbert Telefon: 06894 9969237 Telefax: 06894 9969238 E-Mail: Post@RKPN.de www.rkpn.de Patrick R. Nessler Rechtsanwalt Inhaber
MehrIT-Sicherheitsgesetz: Wen betrifft es,
Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer
MehrSAFE HARBOR? DATENSCHUTZ IM AUFSICHSRAT
SAFE HARBOR? DATENSCHUTZ IM AUFSICHSRAT Vortrag auf der Böckler Konferenz für Aufsichtsräte 2016 Prof. Dr. Peter Wedde Berlin, 1. Juli 2016 Worum wird es gehen? I. Warum Safe Harbor? Und warum Datenschutz?
MehrIT-Sicherheit im Spannungsfeld
.consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen
MehrAktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI
Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen
MehrIT-Sicherheit & Recht. Ein Update
IT-Sicherheit & Recht Ein Update Rechtsanwältin und Fachanwältin IT-Recht Dr. Astrid Auer-Reinsdorff 04.03.2016 RAin Dr. Astrid Auer-Reinsdorff 1 Update 1. Digitaler Binnenmarkt 2. Datenschutzgrundverordnung
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrEinführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite
20. Deutsche ORACLE-Anwenderkonferenz 21.-22.11.2007 Nürnberg Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite Vorstellung 26 Jahre Master of Computer
MehrDürfen Unternehmen Gutes tun? Prof. Dr. Christoph Teichmann
Dürfen Unternehmen Gutes tun? Prof. Dr. Christoph Teichmann Gesellschaftsrechtliche Grundlagen Jeder Verband hat einen Verbandszweck. Bei einer Kapitalgesellschaft liegt der Gesellschaftszweck grundsätzlich
MehrDr. Dennis Kenji Kipker Dipl. Ing. Sven Müller. Dipl Ing Sven Müller. Gefördert vom FKZ: 16KIS0213 bis 16KIS0216
Der Mensch an der Schnittstelle zur Technik: Der Mensch an der Schnittstelle zur Technik: Praxishilfe in der Umsetzung von Datensicherheit durch den IT Security Navigator d IT S it N i t 4. Forschungstag
MehrArbeitskreis Burbacher Unternehmer
Gliederung I. Compliance-Begriff II. III. IV. Rechtsgrundlagen 1. Aktienrecht 2. GmbH-Recht 3. Compliance Pflichten aus übernommenen Schuldverhältnissen Fazit zu den Haftungsfolgen Schadenverhütung 1.
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrIT Sicherheit Haftungsrisiko der Geschäftsführung. Rechtsanwalt Dr. Klostermann
IT Sicherheit Haftungsrisiko der Geschäftsführung Warum Sicherheit? Aufwendungen für IT Schäden gehen unmittelbar in die betriebliche Erfolgsrechnung ein. Der Einzelunternehmer oder die Personengesellschaft
MehrWorkshops. Inhalt: Rechtlicher Rahmen Datenschutzkommission Datenverarbeitungsregister Privacy by Design Technische Umsetzungsmöglichkeiten
Workshops Datenschutz Grundlagen In diesem Workshop werden die Teilnehmer an die Grundlagen des Datenschutzes herangeführt. Das Ziel ist es, einen ersten Überblick über die rechtlichen Regelungen im Datenschutz
MehrDie EU Datenschutz-Grundverordnung - Anpassungsbedarf für Unternehmen
Die EU Datenschutz-Grundverordnung - Anpassungsbedarf für Unternehmen Landesbeauftragter für Datenschutz und Informationsfreiheit, Rheinland-Pfalz 1. Ziel der DS-GVO Ziel sind einheitliche Regeln für den
MehrRechtsrahmen für IT-Sicherheit
IT-Sicherheit als Wettbewerbsvorteil für Unternehmen Cyberkonferenz 2017 Dienstag, 27. Juni 2017 Rechtsanwalt Dr. Benjamin Wübbelt (www.twobirds.com) Rechtsrahmen für IT-Sicherheit 1 Ausgangssituation
MehrAufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?
Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung
MehrVdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
MehrCYBERRISIKEN - VERANTWORTUNG DER GESCHÄFTSFÜHRUNG
CYBERRISIKEN - VERANTWORTUNG DER GESCHÄFTSFÜHRUNG UNTERNEHMERABEND VR-BANK RHEIN-ERFT EG BRÜHL, 11.5.2017 RA FAITR FAArbR Prof. Klaus Gennen Telefon: +49 221 55400-170 E-Mail: klaus.gennen@llr.de LLR Legerlotz
MehrAss. jur. Jan K. Koecher, Forschungsstelle Recht im DFN. 41. DFN-Betriebstagung Forum Rechtsfragen
41. DFN-Betriebstagung 12. 13.10.2004 Forum Rechtsfragen 1 Themen Neuerungen durch das neue TKG Ass. jur. Jan K. Koecher Haftung für fremde Inhalte im Internet Ass. jur. Noogie C. Kaufmann Verhalten bei
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrDigitalisierung als Projekt
Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrDatenschutz & Compliance Newsletter für den Datenschutz
Datenschutz & Compliance Newsletter für den Datenschutz Ausgabe Juni 2018 Seite 66-70 # INHALT SEITE 66 Facebook äußert sich erstmals nach EuGH- Urteil zur gemeinsamen Verantwortlichkeit bei Fanpages SEITE
MehrIT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen?
April 2016 IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen? Am 25. Juli 2015 ist das sog. IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme IT-SiG
MehrHackerangriffe so schützen Sie Ihr Unternehmen
Hackerangriffe so schützen Sie Ihr Unternehmen Nationale Initiative für Internetund Informations-Sicherheit PRISM und Tempora Konsequenzen für Unternehmen - IHK Frankfurt am Main und das BIEG Hessen Mittwoch,
MehrSymposium IFG. Risikofrühwarnsystem für kleine und mittelgroße Wohnungsgenossenschaften. Gefahren erkennen und vermeiden
Symposium IFG Risikofrühwarnsystem für kleine und mittelgroße Wohnungsgenossenschaften Gefahren erkennen und vermeiden 1 Inhaltsübersicht 1. Risikomanagement Begriff und Definition des Risikos Aufgabe
Mehr99 Tage bis zur DSGVO Umsetzungsprojekt oder Notversorgung
99 Tage bis zur DSGVO Umsetzungsprojekt oder Notversorgung Merlin Backer LL.M. (Glasgow) HK2 Rechtsanwälte IHK Dortmund EU-Datenschutz-Grundverordnung, 15.02.2018 RA Karsten U. Bartels LL.M 1 Gesetzliche
MehrIT Sicherheit. Grundsätze zur Sicherheit von IT-Einrichtungen Programmen, Daten und zur Minimierung von Risiken
IT Sicherheit Grundsätze zur Sicherheit von IT-Einrichtungen Programmen, Daten und zur Minimierung von Risiken Integrierte Managementsysteme Rathausstr. 22 82194 Gröbenzell Tel.: 08142-504248, Fax: - 504286
MehrDatenschutzrechtliche Vorgaben bei wissenschaftlichen (Online-) Befragungen MARC OETZEL, LL.M.
Datenschutzrechtliche Vorgaben bei wissenschaftlichen (Online-) Befragungen MARC OETZEL, LL.M. General Counsel Questback Gruppe ÜBERSICHT 1. Einführung in den Datenschutz und Begriffe 2. Rechtsgrundlagen
MehrDigitalisierung versus Datenschutz und IT-Sicherheit. Peter Haase
Digitalisierung versus Datenschutz und IT-Sicherheit Peter Haase Berufliche Entwicklung Angestellt bei mbp ThyssenKrupp Rasselstein Dr. Rossbach (heute comforte21) Seit mehr als 30 Jahren freiberuflicher
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrEU-US Privacy Shield Ein neuer sicherer Hafen für die Datenübermittlung in die USA?
EU-US Privacy Shield Ein neuer sicherer Hafen für die Datenübermittlung in die USA? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund Übermittlung personenbezogener Daten
MehrDatenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer. Dr. Niels Lepperhoff (Geschäftsführer)
Datenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer Dr. Niels Lepperhoff (Geschäftsführer) 1 Auftragsdatenverarbeitung = Quell stetiger Konfusion Auftraggeber
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrWie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten?
ARBEITSTREFFEN Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten? Ulrich M. Gassner 1 Was ist ein Medizinprodukt? 2 3 Überblick (4) -Kennzeichnung CONFUSION
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrVerpflichtung von Access-Providern zur Einrichtung von Netzsperren nach aktueller Rechtsprechung
Florian Klein LL.M., Wiss. Mit. der Forschungsstelle Recht im Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Verpflichtung von Access-Providern zur Einrichtung
MehrVerANTWORTung leben. Compliance und Wirtschaftskriminalität - Aktuelle Herausforderungen für Unternehmen
www.pwc.de VerANTWORTung leben Compliance und Wirtschaftskriminalität - Aktuelle Herausforderungen für Unternehmen Aschaffenburg, 31. Compliance Deutscher Corporate Governance Kodex in der Fassung vom
MehrRechtsfragen autonomer Fahrzeuge. IT-T h e m e n a b e n d, 1 5. M ä r z 2018
Rechtsfragen autonomer Fahrzeuge IT-T h e m e n a b e n d, 1 5. M ä r z 2018 Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, Rechtsinformatik, deutsches und internationales Wirtschaftsrecht, sowie
MehrCyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.
Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und
MehrDas EU-US DATENSCHUTZSCHILD F.A.Q. FÜR EUROPÄISCHE UNTERNEHMEN. Verabschiedet am 13. Dezember 2016
- Nicht-amtliche Arbeitsübersetzung - WP245 Das EU-US DATENSCHUTZSCHILD F.A.Q. FÜR EUROPÄISCHE UNTERNEHMEN Verabschiedet am 13. Dezember 2016 Q1. Was ist der EU-US Datenschutzschild? Q2. Welche US-Unternehmen
MehrIdentitätsmissbrauch im Internet Haftung und Beweis. T o k i o, 1 2. N o v e m b e r
Identitätsmissbrauch im Internet Haftung und Beweis T o k i o, 1 2. N o v e m b e r 2 0 1 6 Prof. Dr. Georg Borges Inhaber des Lehrstuhls für Bürgerliches Recht, Rechtsinformatik, deutsches und internationales
Mehr1. IT-Sicherheit als Bestandteil des. 3. Besonderheiten des öff.-re. Sektors. 4. Ablauf eines Risikomanagements
Rechtliche Aspekte der IT-Sicherheit Prof. Dr. Kathrin Winkler Gliederung 1. IT-Sicherheit als Bestandteil des 3. Besonderheiten des öff.-re. Sektors 4. Ablauf eines 5. IT-Grundschutz des BSI 1 Einordnung
MehrCYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR
CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention
MehrBesser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten. Sicherheit zum Festpreis.
Besser geht immer. - SSL Verschlüsselung - Notwendigkeiten, Hintergründe, Vorteile, Kosten Sicherheit zum Festpreis. Eine SSL Verschlüsselung bringt klare Vorteile Sicherheit zuerst Durch SSL verschlüsseln
MehrSitzung KBR April in Potsdam IN EINER NICHT SO FERNEN ZUKUNFT
Sitzung KBR 25.-27. April in Potsdam IN EINER NICHT SO FERNEN ZUKUNFT REAL EXISTIERENDE SATIRE: DAS ENDE DES BDSG (BUNDESDATENSCHUTZGESETZ) Ab 2018 sind werden aufgrund der neunen EU-Datenschutz- Verordnung
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrIT-Sicherheitsrechtstag 2017
IT-Sicherheitsrechtstag 2017 Gemeinsame Veranstaltung von TeleTrusT und BvD Berlin, 07.11.2017 Implementierung gesetzlicher IT-Sicherheitsmaßnahmen nach DSGVO und IT-Sicherheitsgesetz RA Karsten U. Bartels
MehrGenesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang
Genesis Consulting ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Agenda Anforderungen an Informationssicherheit Die Ausgangslage
Mehrit-recht kanzlei münchen
von Bea Brünen Auftrags(daten)verarbeitung und Steuerdaten: Benötigen Shop-Betreiber mit ihrem Steuerberater einen Vertrag zur Auftrags(daten)verarbeitung? Bei der Erstellung von Buchhaltung, Jahresabschluss
MehrIT-Sicherheitsgesetz
IT-Sicherheitsgesetz Was muss ich als Unternehmen in der Praxis beachten? Ihr Referent (Informationsrecht) Rechtsanwalt Fachanwalt für IT-Recht Wesentliche Schwerpunkte in der Beratungspraxis Vertragsrecht
MehrGESCHÄFTSORDNUNG DES AUFSICHTSRATS der Ärztegenossenschaft Aschaffenburg eg
GESCHÄFTSORDNUNG DES AUFSICHTSRATS der Ärztegenossenschaft Aschaffenburg eg Gemäß 22 Abs. 6 der Satzung gibt sich der Aufsichtsrat nach Anhörung des Vorstands diese Geschäftsordnung: 1 Aufgaben Die Aufgaben
MehrNIS-RL und die Umsetzung im NISG
NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrDatenschutz in Lieferantenbeziehungen
Datenschutz in Lieferantenbeziehungen Johannes Nehlsen Stabsstelle IT-Recht der bayerischen staatlichen Universitäten und Hochschulen c/o Rechenzentrum Universität Würzburg Dieses Werk ohne Zitate, geschützte
Mehra CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen.
a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen. Checkliste Datenschutz-Grundverordnung (DSGVO) Nach Inkrafttreten der DSGVO
MehrEine (traditionelle) Komödie zur Informationssicherheit
Das IT-SiG Ist endlich alles klar? Eine (traditionelle) Komödie zur Informationssicherheit 08.09.2016 Gerald Spyra, LL.M. Kanzlei Spyra 1 Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe
MehrEin neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg
Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH
MehrBusiness Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln
Business Change: Wie clevere ITK-Prozesse die Wertschöpfung beflügeln Business Change 3 Christos Golias Head of Sales, TAROX AG Sales Business Development Consulting Security Strategic Business Business
MehrNEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN. Dorothee Schrief, it-sa Nürnberg,
NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN Dorothee Schrief, it-sa Nürnberg, 07.10. 09.10.2014 DATENSCHUTZ DATENSICHERHEIT WORUM GEHT S? SCHUTZ DES MENSCHEN DATENSCHUTZ SCHUTZ
MehrGeschäftsleiterhandeln im Gruppeninteresse
Prof. Dr. Klaus Ulrich Schmolke, LL.M. (NYU) Geschäftsleiterhandeln im Gruppeninteresse Europäische Reformüberlegungen und deutscher Status Quo Internationales Symposium zum türkischen und deutschen Konzernrecht
MehrInhalt. Die EU-Datenschutz- Grundverordnung Smarter oder nicht? 28. April 2016 Vertretung des Saarlandes beim Bund in Berlin
Die EU-Datenschutz- Smarter oder nicht? 28. April 2016 Vertretung des Saarlandes beim Bund in Berlin Prof. Dr. Mark D. Cole Wissenschaftlicher Direktor Institut für Europäisches Medienrecht (EMR) Inhalt
MehrCOMPLIANCE 2017 HERAUSFORDERUNGEN AN DIE INFORMATIONSSICHERHEIT DURCH NEUE REGULARIEN UND GESETZE
COMPLIANCE 2017 HERAUSFORDERUNGEN AN DIE INFORMATIONSSICHERHEIT DURCH NEUE REGULARIEN UND GESETZE 2 INHALT Einleitung IT-Sicherheitsgesetz / KRITIS EU-DSGVO PROFI hilft 3 EINLEITUNG Compliance als Ballast
MehrWer die Geschichte nicht kennt : Das Haftungsrecht der Stiftungen im Wandel
Wer die Geschichte nicht kennt : Das Haftungsrecht der Stiftungen im Wandel DONNER & REUSCHEL: 33. Treffen des Stiftungsnetzwerks Jan C. Knappe Rechtsanwalt und Partner Fachanwalt für Handels- und Gesellschaftsrecht
MehrRechtliche Anforderungen an Cloud Computing in der Verwaltung
Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,
Mehr4. Deutsch-amerikanischer Datenschutztag
4. Deutsch-amerikanischer Datenschutztag Donnerstag, 7. Dezember 2017 um 10:00 Uhr The Charles Hotel, Ballsaal Sophienstraße 28, 80333 München Begrüßung Bertram Brossardt Hauptgeschäftsführer vbw Vereinigung
MehrKarsten U. Bartels LL.M. 5. DFN-Konferenz Datenschutz, Hamburg //
IT-Sicherheitsrecht für Anbieter von Telemedien Neue Anforderungen des Telemediengesetzes und der Datenschutzgrundverordnung sowie Auswirkungen der NIS-Richtlinie Karsten U. Bartels LL.M. 5. DFN-Konferenz
MehrVerantwortlichkeit, Delegation und Haftung für Geschäftsleiter und Mitarbeiter
BARTSCH UND PARTNER RECHTSANWÄLTE WIRTSCHAFTSPRÜFER STEUERBERATER GESELLSCHAFT DES BÜRGERLICHEN RECHTS 10.11.2004 MB/AL al\texte\allgem\seminare\2004\ka_it_sicherheit.doc [8] Verantwortlichkeit, Delegation
MehrTRANSATLANTISCHER DATENVERKEHR UNTER DEM EU-US PRIVACY SHIELD
TRANSATLANTISCHER DATENVERKEHR UNTER DEM EU-US PRIVACY SHIELD Rechtsanwalt Daniel Schätzle Webinar, 25.11.2016 ein Rechtsberatungsangebot des Bundesverband E-Commerce und Versandhandel (bevh) e.v. Inhalt
MehrDer konzerninterne Austausch personenbezogener Daten im Lichte der DSGVO
www.pwclegal.at Der konzerninterne Austausch personenbezogener Daten im Lichte der DSGVO Internationales Rechtsinformatiksymposium Zu meiner Person und warum dieses Thema? Ausbildung Sabine Brunner +43
MehrVerantwortlicher gemäß Art. 4 Nr. 7 Datenschutz-Grundverordnung ( DS-GVO ) ist die
Diese Datenschutzerklärung gilt für den Internetauftritt (https://www.solandeo.com) der Solandeo GmbH, Michaelkirchstr. 17-18, 10179 Berlin, Deutschland ( wir, uns ). Weitere Datenschutzerklärungen, insbesondere
MehrVKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG
KOMMUNALE ENERGIEWIRTSCHAFT VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG des KKI Vorstellung VKU Spitzenverband der kommunalen Wirtschaft Der VKU vertritt die Interessen von über 1.400 Mitgliedsunternehmen
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
Mehr