Herausforderungen der IT-Sicherheit aus rechtlicher Sicht
|
|
- Götz Blau
- vor 8 Jahren
- Abrufe
Transkript
1 IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht, insb. IT-Recht Arbeitsgruppe Identitätsschutz im Internet
2 Inhaber des Lehrstuhls für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht, insb. IT-Recht, Ruhr-Universität Bochum Richter am Oberlandesgericht Hamm Vorsitzender des Vorstands der Arbeitsgruppe Identitätsschutz im Internet (a-i3) Mitglied des Vorstands des Horst Görtz-Instituts für IT-Sicherheit Leitung der Arbeitsgruppe Rechtsrahmen des Cloud Computing, Kompetenzzentrum Trusted Cloud Mitglied des Verwaltungsrats, Stiftung Datenschutz
3 Das Horst Görtz Institut für IT-Sicherheit
4 Arbeitsgruppe Identitätsschutz im Internet (a-i3)
5 a-i3/bsi Symposium 2013
6 Thesen zur Entwicklung der IT-Sicherheit 1. These: IT-Sicherheit ist eine dauerhafte Herausforderung 2. These: Die Bewältigung aktueller und künftiger Herausforderungen in der IT erfordert ein erweitertes, umfassendes Verständnis von IT- Sicherheit
7 Definition: IT-Sicherheit der Zustand eines IT-Systems (oder auch einer Organisation) und der durch IT verarbeiteten und gespeicherten Daten, in dem die Risiken, die bei jedem IT- Einsatz bestehen, durch angemessene Maßnahmen auf ein tragbares Maß reduziert wurden. - Quelle: Wikipedia Zentrale Merkmale: angemessene Maßnahmen / hinnehmbares Maß an Risiken
8 IT-Sicherheit und Recht Spam
9 IT-Sicherheit und Recht Identitätsmissbrauch im Internet
10 IT-Sicherheit und Recht These: Schutz des Vertrauens durch Begrenzung von Risiken Rechtsgrundsatz: kein Eingehen unkalkulierbarer Risiken
11 IT-Sicherheit und Recht Begrenzung von Risiken im Online-Banking angemessene Risikoverteilung Haftungsbegrenzung für Kunden Risikoverteilung und Haftung bei Identitätsmissbrauch gesetzliche Regelung durch EU-Zahlungsdiensterichtlinie Grundsätze: 1. Bank trägt Risiko gefälschter Überweisungen 2. Kunde haftet bei pflichtwidriger Verursachung der Fälschung 3. Haftung des Kunden ist begrenzt
12 IT-Sicherheit und Recht Risikobegrenzung auf Seiten der Bank Pflicht zu Risikomanagement, KWG Verbesserung von Authentisierungsverfahren Missbrauchserkennung Aufklärung der Kunden Pflicht zur IT-Sicherheit KG, Urt. v , Az.: 26 U 159/09 Verwendung des klassischen PIN/TAN-Verfahrens war schon 2008 pflichtwidrig BGH, Urt. v , Az.:XI ZR 96/11
13 IT-Sicherheit und Recht Fazit: Merkmale von IT-Sicherheit Sicherheit von Geschäftsprozessen (Online-Banking) erfordert: Vermeidung unkalkulierbarer / überzogener Risiken gewährleistet durch Sicherheit technischer Verfahren Allokation von Risiken Haftungsbegrenzung Angemessenheit technischer Maßnahmen Zusammenspiel von Technik und Recht
14 Angemessenheit von IT-Sicherheit zentrale Anforderung für IT-Sicherheit: Kosten-Nutzen-Verhältnis These: zentrales Problem zahlreicher IT-Projekte: zu hoher Aufwand im Verhältnis zu Gewinn an Sicherheit für Geschäftsablauf
15 Angemessenheit von IT-Sicherheit Elektronische Signatur hohe Sicherheit Erforderlichkeit für Verfahren? Beispiel: elektronische Signatur für Bestellung in Onlinehandel? kein Interesse des Käufers kein Interesse des Händlers elektronische Signatur müsste höheres relatives Schadensvermeidungspotential haben
16 Angemessenheit von IT-Sicherheit Elektronischer Identitätsnachweis hohes Maß an Datenschutz wird nicht benötigt! hohe Sicherheit für Log-In wird nicht immer benötigt Zusatznutzen bei Erst-Registrierung wenig Sicherheit für Erklärung (Überweisung) u.u. geringer Sicherheitsgewinn für Verfahren
17 Angemessenheit von IT-Sicherheit Cloud Computing Sicherheits-Anforderungen an Cloud-Computing Datenschutz ( 9 BDSG) Bankrecht (KWG) / Sozialrecht (SGB) Deliktsrecht (Persönlichkeitsrechte), 823, 1004 BGB Vertragsrecht (vertragliche Schutzpflichten, 241 BGB) Strafrecht ( 203 StGB)
18 Angemessenheit von IT-Sicherheit Cloud Computing Zugang zu Cloud nur mit eid? als Verallgemeinerung nicht richtig kann aber erforderlich sein je nach Schutzbedürfnis Beispiel: Ärzte-Abrechnungslösungen per Internet Studie (Borges) 2006 nur mit Token auch bei Cloud
19 Fazit These: Erfolg hat IT-Sicherheit vor allem, wenn rechtliche und ökonomische Bedingungen beachtet werden IT-Sicherheit ist ökonomisch sinnvoll nur, wenn das richtige Maß an Sicherheit gewählt wird Nutzen von IT-Sicherheit ist stark rechtlich determiniert Zusammenwirken von Recht und Technik ist ein Erfolgsfaktor für IT-Sicherheit
20 Vielen Dank für Ihre Aufmerksamkeit! Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht, insb. IT-Recht Tel: (+49) Mail: Web:
Rechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrIdentitätsmissbrauch
Identitätsmissbrauch Aktuelle Fragen des IT-Rechts und des Datenschutzes Vortrag anlässlich der 3. Cottbusser Medienrechtsage an der BTU Cottbus Rechtsanwalt Ulrich Schulte am Hülse ilex Rechtsanwälte
MehrArbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014
Arbeitsgruppe Rechtsrahmen des Cloud Computing Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Die Arbeitsgruppe Rechtsrahmen des Cloud Computing Teil des Kompetenzzentrums Trusted Cloud Ziel: Entwicklung
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrRisikomanagement bei PPP Projekten: Erfahrungen aus Deutschland
Verein PPP Schweiz Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Veranstaltung des Verein PPP Schweiz am14.05.2014 in Bern Vortrag von Peter Walter Landrat a.d., Vorsitzender Verein PPP
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
Mehr1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die
Die gesetzliche Definition der Anlageberatung 1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Abgabe von persönlichen Empfehlungen an Kunden oder deren Vertreter, die sich auf Geschäfte
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrDie unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen. Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht
Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht Cloud Dienste als rechtliche Herausforderung BESTANDSAUFNAHME
MehrDas Rücktrittsrecht I
Einführung in das Zivilrecht II Vorlesung am 07.05.2008 Das Rücktrittsrecht I Prof. Dr. Thomas Rüfner Materialien im Internet: http://ius-romanum.uni-trier.de/index.php?id=20783 Überblick zum Thema Rücktrittsrecht
MehrSind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere. für ein Weltrecht?
7. Zwingenberger Technikforum cyberlaw@jus.tu darmstadt.de Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere für ein Weltrecht? Technische Universität Darmstadt, Hochschulstrasse
MehrWas sagt der Anwalt: Rechtliche Aspekte im BEM
Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrGewinnausschüttung der Sparkasse
Gewinnausschüttung der Sparkasse Stadtrat der Stadt Lindau (Bodensee) Thomas Munding Vorsitzender des Vorstandes Agenda TOP 1 Geschäftsentwicklung im Jahr 2015 TOP 2 TOP 3 Entscheidung über Verwendung
MehrName:.. Straße:.. PLZ:. Ort:.. Telefon:.. Email:..
Crewvertrag I. Schiffsführung Die als Skipper bezeichnete Person ist der Schiffsführer. Skipper PLZ:. Ort:.. Der Skipper führt für alle Teilnehmer eine Sicherheitsbelehrung durch, weist sie in die Besonderheiten
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrRechtssichere b2b-shops
Rechtssichere b2b-shops Die wichtigsten rechtlichen Aspekte bei B2B Shopauftritten IntelliShop AG Webinar Download der Präsentation unter Alle registrierten Teilnehmer bekommen am Ende der Expertenwoche
MehrZahlung mit Kreditkarte und Lastschrift im Internet
Prof. Dr. Georg Bitter Lehrstuhl für Bürgerliches Recht, Bank-, Börsen- und Kapitalmarktrecht Zahlung mit Kreditkarte und Lastschrift im Internet Chancen und Risiken für den Verbraucher www.georg-bitter.de
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrAllgemeine Rechtsgrundsätze zur Vor-GmbH
Allgemeine Rechtsgrundsätze zur Vor-GmbH Fähigkeit zur Teilnahme am Rechtsverkehr Gesellschaft eigener Art; Unterschied zur späteren GmbH nur fehlender Status als juristische Person Als notwendige Vorstufe
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrVertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis
Vertrauen ist gut, Kontrolle ist besser Datenschutz in der Arztpraxis Gesetzlicher Rahmen ärztlicher Tätigkeit Ärztliche Berufsordnung BGB Behandlungsvertrag SGB V (KV + Krankenkassen) Bundesdatenschutzgesetz
MehrRechtsfolgen der Digitalen Identität
16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer
MehrNaturgewalten & Risikoempfinden
Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung
MehrWas ist Open Source Software und wem gehört sie?
Was ist Open Source Software und wem gehört sie? Vortrag am 24. April 2012 im Rahmen der LPI Partnertagung in Kassel Referentin: Sabine Sobola. Rechtsanwältin. Lehrbeauftragte für IT-Recht, Urheber- und
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrWebseiten Aushängeschild und Angriffsziel Nummer Eins zugleich
Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Haftungsrisiko Webseite: Drohen Schadenersatzansprüche? Köln, 19.02.2014 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrRegionaler Qualifizierungspool in der Landwirtschaft. Ausbildung. Vertr.-Prof. Dr. Dörte Busch
Regionaler Qualifizierungspool in der Landwirtschaft Ausbildung Vertr.-Prof. Dr. Dörte Busch Gliederung I. Modell der Ausbildungspartnerschaft II. III. IV. Inhalt des schriftlichen Ausbildungsvertrages
MehrAuftrag zum Fondswechsel
Lebensversicherung von 1871 a.g. München Postfach 80326 München Auftrag zum Fondswechsel Versicherungsnummer Versicherungsnehmer Änderung zum: Bei fehlender Eintragung, findet die Änderung für den Switch
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrKommunalfinanzen im Lichte wirtschaftlicher Investitionen
Kommunalfinanzen im Lichte wirtschaftlicher Investitionen Universitätsprofessor Dr. Janbernd Oebbecke 2 1. Thema und Begriffe 2. Die rechtlichen Vorgaben für die Kreditaufnahme 3. Die Gründung und Beteiligung
Mehreco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008
eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten
MehrSedierung und Notfallmanagement in der Endoskopie - juristische Aspekte -
Sedierung und Notfallmanagement in der Endoskopie - juristische Aspekte - Referent: Timm Laue-Ogal Rechtsanwalt Fachanwalt für Medizinrecht 1 Worum geht es? Haftungsfragen bei der Delegation von Maßnahmen
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrM e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen
Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund
MehrSteuerpolitische und steuerrechtliche Fragen der Stiftung. Vortrag 26.10.2011 Dipl.-Kfm. Dirk Bach, Wirtschaftsprüfer ATAX Treuhand GmbH, Neunkirchen
Steuerpolitische und steuerrechtliche Fragen der Stiftung Vortrag 26.10.2011 Dipl.-Kfm. Dirk Bach, Wirtschaftsprüfer ATAX Treuhand GmbH, Neunkirchen Inhalt I. Wichtige Merkmale einer Stiftung II. Die Stiftung
MehrBUNDESGERICHTSHOF BESCHLUSS. vom. 25. September 2008. in dem Rechtsstreit
BUNDESGERICHTSHOF IX ZR 235/07 BESCHLUSS vom 25. September 2008 in dem Rechtsstreit Nachschlagewerk: BGHZ: BGHR: ja nein ja InsO 61 Satz 1 Die besondere Pflicht des Insolvenzverwalters, sich zu vergewissern,
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrOhne Risiken und Nebenwirkungen?! Sozialplanung und Schuldnerberatung in TH
Ohne Risiken und Nebenwirkungen?! Sozialplanung und Schuldnerberatung in TH 1) Sozialplanung? 2) Strukturen: Das Thüringer Modell Sozialplanung 3) Planung von Beratungsangeboten 4) Ein (erstes) Fazit 5)
MehrWir gründen eine Jugendhilfeeinrichtung
Universität Siegen SoSe 2010 Dipl.-Soz.päd. Hans Günther Mischke Wir gründen eine Jugendhilfeeinrichtung - - Sozialrechtlicher SGB I, SGB X, SGB VIII Strafrechtlicher Strafgesetzbuch (StGB) Zivilrechtlicher
MehrSie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.
Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,
MehrWirtschaftsstrafrecht Besonderer Teil Juniorprofessor Dr. Isfen
Wirtschaftsstrafrecht Besonderer Themenbereich Bankenstrafrecht Leitlinien aus der BGH-Rechtsprechung (insbesondere BGHSt 46, 30 und BGHSt 47, 148) Jede Kreditbewilligung ist ihrer Natur nach ein mit einem
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrDAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)
DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.
MehrDie richtige Rechtsform im Handwerk
Die richtige Rechtsform im Handwerk Welche Rechtsform für Ihren Betrieb die richtige ist, hängt von vielen Faktoren ab; beispielsweise von der geplanten Größe des Betriebes, von der Anzahl der am Unternehmen
MehrVerbrauchertipp! Gesetz zur Button-Lösung
Verbrauchertipp! Gesetz zur Button-Lösung ab 01.08.12 Gesetz zur Änderung des Bürgerlichen Gesetzbuchs zum besseren Schutz der Verbraucherinnen und Verbraucher vor Kostenfallen im elektronischen Geschäftsverkehr
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrMediation der Mitarbeiter oder Coaching des Chefs?
Herzlich willkommen Mediation der Mitarbeiter oder Coaching des Chefs? Wann passt welche Intervention? Thomas Robrecht Ablauf heute: 1. Organisation, Führung und Konflikt 2. Konfliktverschärfendes Führungshandeln
MehrKauf- und Werkvertragsrecht am Bau
Kauf- und Werkvertragsrecht am Bau Dr. Andreas Stangl Inhalt 1. Einleitung 2. Vertragsbeziehungen 3. Vertragsrecht 4. Abgrenzung Kaufvertragsrecht und Werkvertragsrecht 5. Kaufvertragsrecht 6. Werkvertragsrecht
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrAktuelles aus Rechtsprechung und Praxis
Aktuelles aus Rechtsprechung und Praxis - Aktuelle Rechtsfragen beim E-Mail-Verkehr- Dipl. Jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas
MehrAktuelle rechtliche Herausforderungen beim Einsatz von Apps
Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrDie sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012
Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud
Mehr1 Geltungsbereich, Begriffsbestimmungen
ALLGEMEINE GESCHÄFTSBEDINGUNGEN der Firma handymann Stand: November 2015 1 Geltungsbereich, Begriffsbestimmungen Folgende Allgemeinen Verkaufsbedingungen (nachfolgend: AGB) in ihrer zum Zeitpunkt des Auftrags/Vertrags-Abschlusses
MehrAllgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen)
Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen) Die nachstehenden Allgemeinen Geschäftsbedingungen enthalten zugleich gesetzliche Informationen zu Ihren Rechten nach den Vorschriften
MehrDer Datenschutzbeauftragte nach der Datenschutz-Grundverordnung (DS-GVO)
Der Datenschutzbeauftragte nach der Datenschutz-Grundverordnung (DS-GVO) GDD Erfa Kreis Essen, 12. Mai 2016 RAin Yvette Reif Stellv. Geschäftsführerin GDD e.v. Seite 2 Agenda Bestellpflicht / Öffnungsklausel
MehrRechtsberatung durch Ingenieure
33. ordentliche Sitzung des Fachausschusses Baubetrieb und Bauwirtschaft des Fachbereichstages Ingenieurwesen Hochschule Bochum 07. bis 09.04.2010, Bochum Rechtsberatung durch Ingenieure Rechtsanwalt Jörn
MehrDie Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203
Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Achim Eckert 1/12 Am 3. Oktober 2002 ist die Betriebssicherheitsverordnung in Kraft getreten. Auch für den Gerüstbauer und den
MehrAnwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010
1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrDatenschutz und Qualitätssicherung
Datenschutz und Qualitätssicherung AQC-Tagung 2015 David Rosenthal 19. November 2015 1 Datenschutz? Personendaten? Jede Angabe, die sich auf eine bestimmte oder bestimmbare Person bezieht. Bestimmbarkeit?
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
MehrZusatzprämientarif. Gültig ab 1. April 2013 (Version 5.0/2013)
Zusatzprämientarif Gültig ab 1. April 2013 (Version 5.0/2013) Genehmigt vom Eidgenössischen Volkswirtschaftsdepartment gestützt auf Art. 14 SERV-G, Art. 15 und 16 SERV-V in Verbindung mit Art. 4 des Bundesgesetzes
MehrWechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG
Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80
MehrHaftungsrisiken im Ehrenamt
Haftungsrisiken im Ehrenamt Jürgen Durski Jürgen Durski 1 Der Staat als Gemeinschaft fördert Ihren Vereinsspaß. Er versteht aber keinen Spaß, wenn Sie die Regularien absichtlich oder aus Nachlässigkeit
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrRechtssicher in die Cloud
Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...
Mehr1. Die Stiftung führt den Namen Wilhelm Wagenfeld Stiftung.
Satzung 1 Name, Sitz, Rechtsform und Geschäftsjahr 1. Die Stiftung führt den Namen Wilhelm Wagenfeld Stiftung. 2. Sie ist eine rechtsfähige Stiftung des bürgerlichen Rechts und hat ihren Sitz in Bremen.
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrInstallations- und Bedienungsanleitung CrontoSign Swiss
Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrMietrechtsreform und aktuelle Rechtsprechung Änderungsbedarf bei Mietverträgen
Beispielbild Mietrechtsreform und aktuelle Rechtsprechung Änderungsbedarf bei Mietverträgen Prof. Dr. Arnold Lehmann-Richter, HWR Berlin Sonderkündigungsrecht Geschäftsraum bei Modernisierung Seit dem
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrVideoüberwachung öffentlicher Plätze
Videoüberwachung öffentlicher Plätze Rechtliche Grundlagen und Sinnhaftigkeit des CCTV Name: Annabelle Neizert und Cornelia Werner Propädeutisches Seminar: Kriminologie Thema: Aktuelle Fragen des Strafrechts
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrRechtliche Aspekte des Crowdsourcing
Rechtliche Aspekte des Crowdsourcing Aktuelle Regelungen, Grenzüberschreitungen, Haftung und Gewährleistung Deliana Bungard Rechtliche Einordnung des Begriffs Crowdsourcing = Eingehen von Rechtsbeziehungen
MehrE-Commerce. Von Matthias Fenner und Matthias Schulze. Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen
E-Commerce Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen Definition e-commerce = Online-Shopping oder Verkauf über das Internet wesentliche Elemente von Electronic Commerce sind
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrArbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014
Arbeitsgruppe Rechtsrahmen des Cloud Computing Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Die Arbeitsgruppe Rechtsrahmen des Cloud Computing Teil des Kompetenzzentrums Trusted Cloud Ziel: Entwicklung
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrSATZUNG. des Vereins. zuletzt geändert laut Beschluss der Mitgliederversammlung 04.11.2014 gültig ab 14.01.2015. 1 Name und Sitz
Die Kinderkrippe Spielkreis e.v. Pestalozzistraße 4a 64823 Groß-Umstadt 06078 / 21 53 E-Mail: info@spielkreis-umstadt.de SATZUNG des Vereins Die Kinderkrippe Spielkreis e.v." zuletzt geändert laut Beschluss
MehrDie rechtssicher gestaltete Abmahnung. Dr. Holger Grote, 11.11.2014
Die rechtssicher gestaltete Abmahnung Dr. Holger Grote, 11.11.2014 Inhalt A. Systematik und notwendige Bestandteile der Abmahnung B. Formalia und Prozessuales C. Ausgewählte Rechtsfragen und Fallbeispiele
MehrUnternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1
Unternehmerverantwortlichkeit und Strafrecht 1 Einleitung Fremdbestimmte Arbeit birgt für den Arbeitnehmer Gefahren in sich Zum Schutz vor diesen Gefahren hat der Gesetzgeber Vorschriften erlassen, deren
MehrFachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013
Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Kirstin Lietz, Dipl. Sozialpädagogin (BA) Die Aufgaben der insoweit erfahrenen
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
Mehra) Fortbildung des unternehmerischen Nachwuchses und der Mitarbeiter aus den Betrieben, insbesondere im Bereich der technologischen Entwicklung
Beschlossen von der Mitgliederversammlung des Förderkreises Wirtschaft, Technologie, Gesellschaft e.v. am 11. April 2002 * Satzung des Förderkreises Wirtschaft, Technologie, Gesellschaft e.v. 1 Name, Sitz,
MehrQuality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -
Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr