Das neue IT-Sicherheitsgesetz

Größe: px
Ab Seite anzeigen:

Download "Das neue IT-Sicherheitsgesetz"

Transkript

1 Das neue IT-Sicherheitsgesetz Auswirkungen in der Praxis August 2015

2 Inhalt 02 Hintergrund und internationaler Rahmen 03 Anforderungen und Pflichten nach dem IT- Sicherheitsgesetzes 07 Zusammenfassung und Ausblick 08 Ihr Kontakt 09 Über Pinsent Masons

3 Mit Wirkung zum 25. Juli 2015 ist in Deutschland das neue IT-Sicherheitsgesetz ( Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme ) in Kraft getreten. Kein einheitliches Gesetzbuch der IT-Sicherheit Anders als der Titel vermuten lässt, handelt es sich bei dem IT- Sicherheitsgesetz nicht um ein einheitliches Gesetzbuch der IT- Sicherheit. Vielmehr modifizieren die in dem IT-Sicherheitsgesetz enthaltenen Bestimmungen bestehende Gesetze, z. B. das BSI- Gesetz, das Atomgesetz, das Energiewirtschaftsgesetz, das Telemediengesetz und das Telekommunikationsgesetz. Das IT-Sicherheitsrecht bleibt damit auch nach Erlass des IT- Sicherheitsgesetzes ein Flickenteppich. Gesetzliche Bestimmungen, aus denen sich Anforderungen und Pflichten an Unternehmen und das Management in Bezug auf Vorkehrungen zur IT-Sicherheit ergeben, sind über unterschiedlichste Rechtsgebiete verteilt, angefangen von datenschutzrechtliche Bestimmungen (z.b. nach dem Bundesdatenschutzgesetz und dem Telemediengesetz), über Organisationspflichten, die sich aus gesellschaftsrechtlichen Vorgaben an Geschäftsführer und Vorstände ergeben (z.b. gemäß 43 GmbHG oder 91 Abs. 2, 93 AktG), bis hin zu strafrechtlichen Regelungen (z.b. 202a 202c StGB). Adressaten der Regelungen des IT-Sicherheitsgesetzes Das IT-Sicherheitsgesetz richtet sich nach dem Gesetzeswortlaut nicht an alle Unternehmen, sondern im Wesentlichen an Betreiber sogenannter kritischer Infrastrukturen, die künftig zu angemessenen technischen und organisatorischen Vorkehrungen zur IT- Sicherheit sowie umfangreichen Meldepflichten bei IT- Sicherheitsvorfällen verpflichtet werden. Weitere direkte Adressaten des IT-Sicherheitsgesetzes sind insbesondere Anbieter von Telemediendiensten und von Telekommunikationsleistungen, Betreiber von Energieanlagen und Betreiber von kerntechnischen Anlagen. Das IT-Sicherheitsgesetz wird jedoch darüber hinaus auch Auswirkungen auf Unternehmen haben, die nicht direkter Adressat des IT-Sicherheitsgesetzes sind. So ist zum einen zu erwarten, dass Betreiber kritischer Infrastrukturen die an sie durch das IT- Sicherheitsgesetz gestellten Anforderungen und Pflichten vertraglich an ihre Zulieferer weitergeben werden. Zum anderen gehen Experten davon aus, dass sich die - noch durch Rechtsverordnung zu konkretisierenden Vorkehrungspflichten für Betreiber kritischer Infrastrukturen allgemein als "best practice" etablieren werden. 1

4 Hintergrund und internationaler Rahmen Das IT-Sicherheitsgesetz ist Teil der bereits 2011 beschlossen Cyber-Sicherheitsstrategie der Bundesregierung und dient in erster Linie einer Harmonisierung und Verschärfung der Regelungen zur Aufrechterhaltung kritischer Infrastrukturen im Falle von IT-Sicherheitsvorfällen. Das Risiko von Unternehmen, Ziel einer Cyberattacke zu werden, ist beträchtlich. Laut aktueller Umfragen sind mehr als ein Drittel aller Unternehmen in Deutschland bereits Opfer von Cyberkriminalität geworden. Experten sind sich einig, dass die Dunkelziffer deutlich höher sein dürfte. Die Bundesregierung selbst stellt in der Begründung für das IT-Sicherheitsgesetz fest, dass die IT-Sicherheitslage in Deutschland aktuell "angespannt" ist und dass die Angriffe auf die IT-Infrastruktur von Unternehmen und öffentlichen Einrichtungen technologisch immer ausgereifter und komplexer werden. 1 Neben Deutschland planen auch andere EU-Länder vergleichbare nationale IT-Sicherheitsgesetze. Entsprechende Gesetzgebungsverfahren sind aktuell u.a. in Österreich, Finnland, Belgien, Großbritannien und Frankreich auf den Weg gebracht oder in Vorbereitung. Das europäische Pendant zum IT-Sicherheitsgesetz ist die sog. NIS- Richtlinie 2, welche derzeit von den Mitgliedstaaten verhandelt wird und einen einheitlichen europäischen Rechtsrahmen der IT- Sicherheit schaffen soll. Das IT-Sicherheitsgesetz weicht jedoch in Teilen von den derzeit diskutierten Regelungen der NIS-Richtlinie ab bzw. geht darüber hinaus, etwa was die Meldepflichten für Unternehmen betrifft. Dies steht in Einklang mit dem erklärten Ziel der Bundesregierung, Deutschland zu einem Vorreiter der IT-Sicherheit in Europa zu machen und diesbezüglich Maßstäbe zu setzen, die über die einheitlichen europäischen Vorgaben hinausgehen. 1 BT/Drucksache 18/4096, S.1; 2 Richtlinie des Europäischen Parlaments und des Rates über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit 2

5 Anforderungen und Pflichten nach dem IT- Sicherheitsgesetzes Adressaten des IT-Sicherheitsgesetzes sind insbesondere Betreiber sog. kritischer Infrastrukturen, daneben aber auch Anbieter von Telemediendiensten und von Telekommunikationsleistungen, Betreiber von Energieanlagen oder Betreiber von kerntechnischen Anlagen. Es ist davon auszugehen, dass die Anforderungen nach dem IT-Sicherheitsgesetz darüber hinaus auch für Unternehmen von Relevanz werden, die kein direkter Adressat des IT-Sicherheitsgesetzes sind. Anforderungen und Pflichten für Betreiber kritischer Infrastrukturen Betreiber kritischer Infrastrukturen Das IT-Sicherheitsgesetz richtet sich in erster Linie an Betreiber sog. kritischer Infrastrukturen ("KRITIS"). Nach dem Gesetz sind KRITIS Einrichtungen und Anlagen, die (1) den Sektoren Energie, IT, Telekommunikation, Transport, Verkehr, Gesundheit, Wasser, Ernährung, Finanz- oder Versicherungs-wesen zugehören, und (2) von hoher Bedeutung für das Funktionieren des Gemeinwesens sind. Dies ist der Fall, wenn durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit eintreten würden. Die nähere Bestimmung der vorgenannten Merkmale bleibt einer noch zu erlassenden Rechtsverordnung überlassen. Aktuell ist daher noch unklar, welche Unternehmen konkret als KRITIS-Betreiber anzusehen sind. In jedem Fall ausgenommen von dem Anwendungsbereich des IT- Sicherheitsgesetzes sind Kleinstunternehmen, die weniger als 10 Personen beschäftigen und deren Jahresumsatz bzw. Jahresbilanz 2 Mio. EUR nicht überschreitet. Vorkehrungspflichten Betreiber Kritischer Infrastrukturen sind nach dem IT- Sicherheitsgesetz verpflichtet, angemessene technische und organisatorische Vorkehrungen zur Vermeidung von IT- Sicherheitsfällen zu treffen, die sich an dem jeweiligen Stand der Technik zu orientieren haben. Die Vorkehrungen sind von den KRITIS-Betreibern bis spätestens Juli 2017 umzusetzen. Welche Vorkehrungen dies im Einzelnen sind, ist ebenfalls gesetzlich nicht weiter definiert und soll auf Rechtsverordnungsebene konkretisiert werden. Das IT-Sicherheitsgesetz sieht zudem die Möglichkeit vor, dass Branchenverbände und KRITIS- Betreiber zukünftig branchenspezifische Sicherheitsstandards vorschlagen können, die durch das BSI abgesegnet werden können. Es wird erwartet, dass diese branchenspezifischen Sicherheitsstandards in der Praxis große Relevanz erlangen werden. Nachweispflichten KRITIS-Betreiber haben mindestens alle zwei Jahre gegenüber dem BSI nachzuweisen, dass sie die geforderten IT- Sicherheitsvorkehrungen getroffen haben. Der Nachweis kann durch Übermittlung einer Auflistung der zu diesem Zweck von bzw. bei dem KRITIS-Betreiber durchgeführten Sicherheitsaudits, Prüfungen oder Zertifizierungen erfolgen. Entsprechende Audits, Prüfung und Zertifizierung sind nach der Gesetzesbegründung von dazu nachweislich qualifizierten Prüfern bzw. Zertifizierern durchzuführen. Im Falle von Sicherheitsmängeln kann das BSI die Übermittlung der gesamten Überprüfungsergebnisse verlangen. 3

6 Meldepflichten Neben Vorkehrungspflichten treffen KRITIS-Betreiber zukünftig auch umfangreiche Meldepflichten im Falle von IT- Sicherheitsvorfällen. So sind "erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit" der IT- Systeme von KRITIS-Betreibern, die "zum Ausfall oder zur Beeinträchtigung der Funktionsfähigkeit" einer KRITIS führen können oder geführt haben, ab sofort unverzüglich an das BSI melden. Die Meldung muss umfangreiche Angaben zu allen relevanten Hintergründen des IT-Sicherheitsfalles enthalten, einschließlich technischer Informationen und der vermuteten Ursachen. Die namentliche Nennung des betroffenen KRITIS-Betreibers selbst ist hingegen nur dann verpflichtend, wenn die Störung tatsächlich bereits zu einem Ausfall oder einer Beeinträchtigung der KRITIS geführt hat. Andernfalls d.h. sofern der IT- Sicherheitsvorfall lediglich zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der KRITIS führen kann erlaubt das Gesetz grundsätzlich auch eine entsprechende Meldung ohne namentliche Nennung des betroffenen Unternehmens. Eine solche pseudonymisierte Meldung kann etwa durch die übergeordnete Ansprechstelle erfolgen, welche KRITIS- Betreiber, die dem gleichen Sektor angehören, gegenüber dem BSI zum Zwecke des gemeinsamen Informationsaustausches (zusätzlich zu der jeweils zu benennenden unternehmenseigenen Kontaktstelle) benennen können. Die Meldepflichten für KRITIS-Betreiber nach dem IT- Sicherheitsgesetz sind im Ergebnis als weitreichend anzusehen, da eine entsprechende Meldung grundsätzlich bereits dann erforderlich ist, wenn ein IT-System des Unternehmens betroffen ist, das lediglich zu einer Beeinträchtigung der Funktionsfähigkeit der KRITIS führen kann. Zwar soll die Meldepflicht nach dem Gesetzeswortlaut nur bei erheblichen Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit der jeweiligen IT-Systeme bestehen, allerdings bezieht sich das einschränkende Kriterium der Erheblichkeit nicht auf das Ausmaß der potentiellen Beeinträchtigung der Funktionsfähigkeit der KRITIS, sondern auf die Störung des IT-Systems. Nach der offiziellen Gesetzesbegründung soll eine solche erhebliche Störung des IT-Systems wiederum dann vorliegen, wenn diese zu einer Beeinträchtigung der Funktionsfähigkeit der KRITIS führen kann. Das Erheblichkeitskriterium bietet insofern im Ergebnis über die Anforderung einer potentiellen KRITIS- Beeinträchtigung durch den IT-Sicherheitsvorfall hinaus keine zusätzliche Einschränkung der Meldepflicht. Will die Geschäftsleitung keinen Rechtsverstoß riskieren, wird sie daher bei jedem IT-Sicherheitsvorfall, der zu einer entsprechenden Beeinträchtigung der Funktionsfähigkeit der KRITIS führen kann, eine Meldung an das BSI unternehmen müssen, was einen erhöhten Aufwand beim Unternehmen auslösen kann. Eine pflichtwidrig unterlassene Meldung stellt allerdings nur dann eine Ordnungswidrigkeit des Unternehmens dar, wenn der IT-Sicherheitsvorfall bereits zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der KRITIS geführt hat. In allen sonstigen Fällen sieht das Gesetz keine Sanktionen vor. 4

7 Anforderungen und Pflichten für Anbieter von Telemediendiensten Ein weiterer wichtiger Adressatenkreis des IT- Sicherheitsgesetzes sind Anbieter, die Telemediendienste geschäftlich anbieten. Dies sind grundsätzlich alle Betreiber von Onlineshops, kommerziellen Websites und anderen kommerziellen Internet-Angeboten mithin grundsätzlich alle wirtschaftlich tätigen Unternehmen, die einen Internetauftritt betreiben. Anbieter von Telemediendiensten werden nach dem IT- Sicherheitsgesetz ab sofort dazu verpflichtet, durch technische und organisatorische Vorkehrungen unter Beachtung des jeweiligen Standes der Technik sicherzustellen, dass (1) kein unerlaubter Zugriff auf die für ihre Telemedienangebote genutzten technischen Einrichtungen möglich ist, und (2) diese gegen Verletzungen des Schutzes personenbezogener Daten sowie gegen Störungen, auch soweit sie durch äußere Angriffe bedingt sind, gesichert sind. Im Vergleich zu den KRITIS-Betreibern sind die Pflichten von Betreibern kommerzieller Websites und anderer Telemediendiensteanbieter nach dem IT-Sicherheitsgesetz allerdings deutlich eingeschränkt: Zum einen betrifft die Vorkehrungspflicht nur die für die Telemedienangebote genutzten technischen Einrichtungen, nicht jedoch die gesamte IT-Infrastruktur des Unternehmens. Zum anderen ist der Diensteanbieter nur zu solchen Vorkehrungen verpflichtet, die "technisch möglich" und ihm "wirtschaftlich zumutbar" sind. Schließlich treffen die Anbieter von Telemediendiensten anders als im Falle der KRITIS-Betreiber nach dem IT-Sicherheitsgesetz keine zusätzlichen Meldepflichten bei IT-Sicherheitsvorfällen. Fachkreise kritisieren allerdings, dass das IT-Sicherheitsgesetz wie bei den Regelungen für KRITIS-Betreiber weder Mindeststandards noch Konkretisierungen dazu enthält, welche Vorkehrungen von den Diensteanbietern im Einzelnen getroffen werden müssen, abgesehen von der exemplarischen Nennung sicherer Verschlüsselungsverfahren. Auch sieht das Gesetz keine Möglichkeit der Branchenverbände zur Konkretisierung der Vorkehrungspflicht vor. Dies führt auch für Telemediendiensteanbieter zu einer gewissen Rechtsunsicherheit in Bezug auf die notwendigen Vorkehrungen, zumal ein Verstoß gegen die geforderten Vorkehrungspflicht ebenfalls eine Ordnungswidrigkeit darstellen kann, die mit einer Geldbuße von bis zu EUR belegt ist ( 16 Abs. 2 Nr. 3 TMG n. F.). Spannend ist in diesem Zusammenhang auch die Frage, ob die Gerichte die vorgenannten Anforderungen des IT- Sicherheitsgesetzes an Telemediendiensteanbieter, welche nunmehr in 13 Abs. 7 TMG n. F. umgesetzt sind, als Marktverhaltensregel im wettbewerbsrechtlichen Sinne ansehen werden. In diesem Fall könnten unzureichende Vorkehrungsmaßnahmen entsprechende Abmahnungen von Wettbewerbern auslösen. Einige Gerichte sehen in fehlenden Datenschutzhinweisen gemäß 13 Abs. 1 TMG einen Wettbewerbsverstoß (z. B. zuletzt Hanseatisches OLG ZD 2013, ZD 2013, S. 511) und es ist aktuell zumindest nicht auszuschließen, dass auch die Anforderungen an Vorkehrungen zur IT-Sicherheit nach 13 Abs. 7 TMG n. F. entsprechende wettbewerbsrechtliche Bedeutung erlangen könnten. 5

8 Auswirkungen auf sonstige Unternehmen Es ist davon auszugehen, dass die Vorkehrungspflichten nach dem IT-Sicherheitsgesetz bzw. den darunter zu erlassenden Rechtsverordnungen auch für Unternehmen von Relevanz sein werden, die kein direkter Adressat des IT- Sicherheitsgesetzes sind. Dies gilt zum einen für Zulieferer von KRITIS-Betreibern bzw. deren sonstige Vertragspartner in der Lieferkette, denn es ist zu erwarten, dass KRITIS-Betreiber die sie treffenden Vorkehrungspflichten entsprechend vertraglich an ihre Vertragspartner weitergegeben werden. Darüber gehen Experten davon aus, dass sich die technischen und organisatorischen Vorkehrungen, welche zukünftig von KRITIS-Betreibern einzuhalten sind, allgemein als übliche Standards ("best practice") etablieren werden. So können Unternehmen etwa aufgrund vertraglicher Verpflichtungen gegenüber Kunden oder Partnern, aufgrund einschlägiger Organisationspflichten des Managements (z.b. gemäß 43 GmbHG oder 91 Abs.2, 93 AktG) oder aber nach datenschutzrechtlichen Gesichtspunkten entsprechende Pflichten zur Einhaltung von IT-Sicherheitsstandards treffen. Es wird erwartet, dass insbesondere die branchenspezifischen Sicherheitsstandards, die nach dem IT-Sicherheitsgesetz von Branchenverbänden für sektorbezogene KRITIS-Betreiber vorgeschlagen werden können, in diesem Zusammenhang allgemeine Bedeutung erlangen werden. Von Bedeutung könnten diese Standards auch für das Produkthaftungsrisiko von produzierenden Unternehmen werden. Die gesetzliche Produkt- und Produzentenhaftung knüpft grundsätzlich an die Verletzung von Verkehrssicherungspflichten des Herstellers, insbesondere Konstruktions-, und Fabrikationsfehler, an. Wird ein Produktfehler etwa in Folge einer Cyber-Attacke verursacht, der bei Einhaltung einschlägiger IT- Sicherheitsstandards vermeidbar gewesen wäre, dürfte es dem Hersteller in der Praxis schwerer fallen, sich von einer Produktbzw. Produzentenhaftung zu exkulpieren. 6

9 Zusammenfassung und Ausblick Das Ziel der Bundesregierung, die Bundesrepublik Deutschland international zu einem Vorreiter im Bereich der IT-Sicherheit zu machen, sowie der in diesem Zusammenhang erfolgte Erlass des IT- Sicherheitsgesetzes werden von der einheimischen Wirtschaft und IT-Fachleuten grundsätzlich positiv gesehen. In Bezug auf die konkreten Anforderungen und Pflichten, die sich für Unternehmen in Zusammenhang mit dem IT-Sicherheitsgesetz ergeben, besteht derzeit jedoch noch erhebliche Rechtsunsicherheit. Wichtige Konkretisierungen, etwa hinsichtlich der Definition von KRI- TIS-Betreibern oder der durch die Unternehmen zu treffenden Vorkehrungspflichten, sind noch zu erlassenden Rechtsverordnungen überlassen worden. Auch ist derzeit noch unklar, welche konkreten Auswirkungen die Vorkehrungspflichten unter dem IT- Sicherheitsgesetz auf Unternehmen haben werden, die keine KRITIS-Betreiber sind. Unternehmen sind daher gut beraten, sich regelmäßig über die weitere Entwicklung und die sie möglicherweise zukünftig treffenden Pflichten in Zusammenhang mit dem IT-Sicherheitsgesetz zu informieren bzw. durch Experten auf dem Laufenden halten zu lassen. 7

10 Ihr Kontakt Sollten Sie Fragen zum neuen IT-Sicherheitsgesetz wie selbstverständlich auch bei Interesse an dem weiteren Leistungsspektrum unserer Kanzlei haben, sprechen Sie uns bitte an. Unsere langjährig erfahrenden Anwälte stehen Ihen gern zur Verfügung. Dr. Florian von Baum Rechtsanwalt, Partner Head of German IT/IP & Outsourcing T: M: E: Dr. Michael Zollner, LL.M. Rechtsanwalt IT/IP & Outsourcing T: M: E: Nasim Jenkouk Rechtsanwältin IT/IP & Outsourcing T: M: E: 8

11 Über Pinsent Masons Pinsent Masons ist eine der führenden internationalen Wirtschaftskanzleien. Unsere Wurzeln reichen bis ins Jahr 1769 zurück. Heute zählt die Kanzlei mehr als Rechtsanwälte an Standorten in Europa, im Mittleren Osten, in Asien und Australien. Mit der Kombination hoch spezialisierter Branchenkenntnis und juristischer Fachkompetenz bieten wir unseren Mandanten genau die rechtliche Beratung, die ihren Bedürfnissen entspricht. Pinsent Masons Germany konzentriert sich dabei auf folgende Rechtsbereiche: Corporate and M&A IT/IP & Outsourcing HR & Employment Litigation & Compliance Competition Real Estate & Property Banking & Finance Infrastructure & Energy Projects Tax Bei grenzüberschreitenden Transaktionen können wir auf die Unterstützung unserer Kollegen in Europa, im Mittleren Osten, in Asien und Australien, sowie unserem globalen Netzwerk befreundeter Kanzleien zurückgreifen. IT/IP & Outsourcing IT/IP & Outsourcing hochgradig komplex und mit rasanter Entwicklung. Im Hinblick auf die Branchen ebenso wie auf ihre rechtlichen Grundlagen. Pinsent Masons arbeitet intensiv mit den Weltmarktführern im Technologiesektor, vor allem in den Bereichen Telekommunikation, Software, Automotive und Life Science zusammen. Das macht uns zu Experten im Technologiesektor und hält uns stets zu den neuesten Entwicklungen auf dem Laufenden. Unsere Schwerpunkte IT Vertragliche Umsetzung neuer Technologien und Geschäftsmodelle wie Cloud Computing, Software as a Service, Connectivity, Big Data, E- und M-Commerce sowie Open Source Umsetzung regulatorischer Anforderungen, insbesondere zum Datenschutz IP Schutz und Verteidigung des geistigen Eigentums von der Strategie bis zur Verteidigung bzw. Durchsetzung von Schutzrechten (vor allem Marken, Patente, Urheberrechte und Sortenrechte) Kommerzialisierung von IP durch Technologietransaktionen, Lizenzierung und Vertrieb Forschungs- und Entwicklungsprojekte Wettbewerbsrecht, Werberecht Sourcing/Outsourcing Sourcing- bzw. Outsourcing-Transaktionen, sowohl kundenals auch anbieterseitig IT-, Business Process und HR-Outsourcing IT-Entwicklungs-, Implementierungs- und Integrationsprojekte Innovative Supply Chain-Projekte, inklusive Open Innovation und Smart Factory (Industrie 4.0) 9

12 Pinsent Masons Germany LLP Ottostraße München T: F: Bank: Barclays Bank PLC, Frankfurt IBAN DE SWIFT BARCDEFF Amtsgericht München PR 1154 Pinsent Masons Germany LLP ist eine Gesellschaft in der Rechtsform einer in England und Wales eingetragenen Limited Liability Partnership (Registernummer: OC373389) mit Sitz in London, 30 Crown Place, Earl Street, London EC2A 4ES, Vereinigtes Königreich. Die Gesellschaft hat eine deutsche Zweigniederlassung mit Geschäftssitz in München an der oben angegebenen Adresse, eingetragen im Partnerschaftsregister des Amtsgerichts München (Registernummer: PR 1154). Bezogen auf die Pinsent Masons Germany LLP, bezeichnet der Begriff Partner Gesellschafter (Members), soweit sie als Rechtsanwalt zugelassen sind, oder Angestellte oder Berater der Pinsent Masons Germany LLP oder mit ihr verbundener Gesellschaften, soweit ihre Stellung der eines Gesellschafters entspricht. Ein Verzeichnis der Gesellschafter (Members) der Pinsent Masons Germany LLP und der Personen, deren Stellung der eines Gesellschafters entsprechen, liegt am oben angegebenen Geschäftssitz in München und am oben angegebenen Sitz in London aus. Der Name Pinsent Masons wird verwendet zur Bezeichnung der Pinsent Masons LLP und mit ihr verbundener Gesellschaften, einschließlich der Pinsent Masons Germany LLP, die tätig sind unter dem Namen Pinsent Masons oder einem Namen der diese Worte enthält. Je nach Kontext bezieht sich Pinsent Masons auf die Pinsent Masons LLP und/oder eine oder mehrere mit ihr verbundenen Gesellschaften. Pinsent Masons Germany LLP Eine vollständige Liste der weltweiten Standorte findet sich unter:

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Dr. Reinhold Scheffel und Martin Lang Öffentlich bestellte und vereidigte Sachverständige 1. Vorstellung des neuen

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Rechtsgrundlagen für eine Online-Präsenz

Rechtsgrundlagen für eine Online-Präsenz Rechtsgrundlagen für eine Online-Präsenz Industrie- und Handelskammer Siegen 1. September 2015 Rechtsanwalt Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

IT-Recht. GSK. Der Unterschied.

IT-Recht. GSK. Der Unterschied. IT-Recht. GSK. Der Unterschied. Unsere Leistungen. > Gestaltung von IT-Verträgen, insbesondere in Bezug auf Softwareentwicklung, Vertrieb, Lizenzierung und Pflege > Schutz und wirtschaftliche Verwertung

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

IWW Studienprogramm. Modul XXVI (R2): Unternehmensrecht. Lösungshinweise zur 1. Musterklausur

IWW Studienprogramm. Modul XXVI (R2): Unternehmensrecht. Lösungshinweise zur 1. Musterklausur Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen IWW Studienprogramm Wirtschaftsprivatrecht kompakt-rechtliche Grundlagen für wirtschaftliches

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Shopware Community Day 2012-01.06.2012 Ahaus Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

DAS NEUE IT-SICHERHEITSGESETZ

DAS NEUE IT-SICHERHEITSGESETZ BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung

Mehr

IT-Recht. GSK. Der Unterschied.

IT-Recht. GSK. Der Unterschied. IT-Recht. GSK. Der Unterschied. Unsere Leistungen. > Gestaltung von IT-Verträgen, insbesondere in Bezug auf Softwareentwicklung, Vertrieb, Lizenzierung und Pflege > Schutz und wirtschaftliche Verwertung

Mehr

Arbeitsrecht. GSK. Der Unterschied.

Arbeitsrecht. GSK. Der Unterschied. Arbeitsrecht. GSK. Der Unterschied. Unsere Leistungen. Beratung im individuellen Arbeitsrecht, insbesondere: > Gestaltung von Arbeits-, Vorstandsund Geschäftsführerverträgen > Abmahnung und Kündigung >

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: Juni 2015 IT-Sicherheitsgesetz: Neue Anforderungen für Unternehmen im Bereich IT- Sicherheit? Aufgrund sich ständig weiter entwickelnder Bedrohungslagen im Internet (Stichwort: Cyberkriminalität ) hat

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung)

Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung) Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung) 1. Welche Investitionen können geprüft werden? Einer Prüfung

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

Guten Tag. Pflicht zur Durchführung eines Energieaudits für alle Nicht KMU * bis 12/2015

Guten Tag. Pflicht zur Durchführung eines Energieaudits für alle Nicht KMU * bis 12/2015 Guten Tag Pflicht zur Durchführung eines Energieaudits für alle Nicht KMU * bis 12/2015 * KMU = kleine und mittelständische Unternehmen Gesetzliche Grundlagen? Die europäische Energieeffizienzrichtlinie

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit

Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit RA Dr. Sebastian Meyer, LL.M. BRANDI Rechtsanwälte www.dsri.de Gliederung Bedeutung von Datenschutzerklärungen Gesetzliche

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

M&A im Streit. Compliance-Management-Systeme und Haftungsvermeidung. bei Pöllath & Partner am 08. November 2012 in München

M&A im Streit. Compliance-Management-Systeme und Haftungsvermeidung. bei Pöllath & Partner am 08. November 2012 in München M&A im Streit bei Pöllath & Partner am 08. November 2012 in München Compliance Management Mittelstand GmbH www.cmm-compliance.com Seite 1 Woraus ergibt sich Notwendigkeit des Handelns? Es gibt (noch) keine

Mehr

HANDLUNGSHINWEISE DES AUSSCHUSSES STEUERRECHT

HANDLUNGSHINWEISE DES AUSSCHUSSES STEUERRECHT HANDLUNGSHINWEISE DES AUSSCHUSSES STEUERRECHT ZUR UMSATZSTEUER 2010 DAS WICHTIGSTE IN KÜRZE FÜR ANWALTLICHE DIENSTLEISTUNGEN BEI AUSLANDSBEZUG Das Umsatzsteuergesetz wurde mit Wirkung zum 01.01.2010 geändert.

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

e-book Rechtsanwaltskanzlei Knoop

e-book Rechtsanwaltskanzlei Knoop e-book Rechtsanwaltskanzlei Knoop Gewerblicher Rechtsschutz - Namensrecht Autor: Dr. jur. Götz Knoop Inhaltsverzeichnis: 1. WIE WEIT GEHT MEIN NAMENSRECHT? 3 2. WORIN LIEGT DER WESENTLICHE UNTERSCHIED

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Lassen Sie Geldwäscher nicht in ihr Unternehmen

Lassen Sie Geldwäscher nicht in ihr Unternehmen https://klardenker.kpmg.de/lassen-sie-geldwaescher-nicht-in-ihr-unternehmen/ Lassen Sie Geldwäscher nicht in ihr Unternehmen KEYFACTS - Auch Realwirtschaft ist von Geldwäsche betroffen - Anforderungen

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Satzung über den Anschluss der Grundstücke an die öffentliche Wasserversorgungsanlage und deren Benutzung in der Stadt Freiburg i. Br.

Satzung über den Anschluss der Grundstücke an die öffentliche Wasserversorgungsanlage und deren Benutzung in der Stadt Freiburg i. Br. Satzung über den Anschluss der Grundstücke an die öffentliche Wasserversorgungsanlage und deren Benutzung in der Stadt Freiburg i. Br. 13.1 vom 7. Dezember 1982 in der Fassung der Satzungen vom 14. März

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Copyright 1997 Kammer der Wirtschaftstreuhänder All rights reserved

Copyright 1997 Kammer der Wirtschaftstreuhänder All rights reserved Fachgutachten-PE.qxd 23.01.2007 20:43 Seite 1 Stellungnahme des Fachsenats für Handelsrecht und Revision des Instituts für Betriebswirtschaft, Steuerrecht und Organisation der Kammer der Wirtschaftstreuhänder

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin REACH-CLP-Helpdesk Zulassung in der Lieferkette Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin Inhaltsangabe Grundsatz Verschiedene Konstellationen 1. Der Hersteller/Importeur 2. Der

Mehr

Online bezahlen mit e-rechnung

Online bezahlen mit e-rechnung Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.

Mehr

Christina Klein. So reagieren Sie auf eine Abmahnung. interna. Ihr persönlicher Experte

Christina Klein. So reagieren Sie auf eine Abmahnung. interna. Ihr persönlicher Experte Christina Klein So reagieren Sie auf eine Abmahnung interna Ihr persönlicher Experte Inhalt 1. Einleitung... 5 2. Definition und rechtliche Grundlagen der Abmahnung... 6 3. Wie erkennen Sie eine Abmahnung?...

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Internet-Impressum: Zusätzliche Angaben für Versicherungsvermittler und -berater erforderlich

Internet-Impressum: Zusätzliche Angaben für Versicherungsvermittler und -berater erforderlich Stand: 21. Dezember 2011 Internet-Impressum: Zusätzliche Angaben für Versicherungsvermittler und -berater erforderlich Aufgrund der Erlaubnis- und Registrierungspflicht für Versicherungsvermittler und

Mehr

nach 24.00 Uhr Mitteleuropäischer Zeit (MEZ)

nach 24.00 Uhr Mitteleuropäischer Zeit (MEZ) Vertrag zur Verteilung von Kursdaten nach 24.00 Uhr Mitteleuropäischer Zeit (MEZ) Version 6.0 Gültig ab 28.09.2015 zwischen Boerse Stuttgart GmbH Börsenstraße 4 70174 Stuttgart nachfolgend als Boerse Stuttgart

Mehr

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Sehr geehrte Damen und Herren, vielen Dank, dass Sie sich um die Entfernung vermutlich gesetzwidriger

Mehr

Beherrschungs- und Gewinnabführungsvertrag

Beherrschungs- und Gewinnabführungsvertrag Beherrschungs- und Gewinnabführungsvertrag zwischen der euromicron Aktiengesellschaft communication & control technology mit Sitz in Frankfurt am Main und der - nachfolgend "Organträgerin" - euromicron

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Rechtliche Stolpersteine im E-Commerce Webshop ohne Abmahnung (Teil II)

Rechtliche Stolpersteine im E-Commerce Webshop ohne Abmahnung (Teil II) Rechtliche Stolpersteine im E-Commerce Webshop ohne Abmahnung (Teil II) Webchance Frankfurt, den 14. Januar 2015 Frank Falker, LL.M., Schulte Riesenkampff, Frankfurt a. M. Webshop ohne Abmahnung (Teil

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Die Umsetzung der Richtlinie gegen unlautere Geschäftspraktiken in Deutschland. Dr. Birte Timm-Wagner, LL.M. Bundesministerium der Justiz

Die Umsetzung der Richtlinie gegen unlautere Geschäftspraktiken in Deutschland. Dr. Birte Timm-Wagner, LL.M. Bundesministerium der Justiz Die Umsetzung der Richtlinie gegen unlautere Geschäftspraktiken in Deutschland Dr. Birte Timm-Wagner, LL.M. Bundesministerium der Justiz Gesetzgebung in Deutschland Reform des UWG vor Erlass der Richtlinie:

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

EÜR contra Bilanzierung

EÜR contra Bilanzierung Mandanten-Info Eine Dienstleistung Ihres steuerlichen Beraters EÜR contra Bilanzierung Erleichterungen für Kleinunternehmer durch das BilMoG? In enger Zusammenarbeit mit Inhalt 1. Einführung...1 2. Wer

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Ergänzungs- bzw. Änderungsantrag zu Beschlussvorlage 20150009

Ergänzungs- bzw. Änderungsantrag zu Beschlussvorlage 20150009 Ergänzungs- bzw. Änderungsantrag zu Beschlussvorlage 20150009 Die Beschlussvorlage 20150009 wird wie folgt ergänzt bzw geändert: Der Rat bestätigt den Beschluss der Gesellschafterversammlung der SBO vom

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Die. gute Idee. Erfindungen und Geschäftsideen entwickeln und zu Geld machen

Die. gute Idee. Erfindungen und Geschäftsideen entwickeln und zu Geld machen Die gute Idee Erfindungen und Geschäftsideen entwickeln und zu Geld machen DIE GUTE IDEE Erfindungen und Geschäftsideen entwickeln und zu Geld machen Alexander Schug Liebe Leser, Die gute Idee Erfindungen

Mehr

GEMEINSCHAFTSERFINDUNGEN und deren VERWERTUNG

GEMEINSCHAFTSERFINDUNGEN und deren VERWERTUNG GEMEINSCHAFTSERFINDUNGEN und deren VERWERTUNG Christoph Wiktor Schureck LL.M. (IP Law) Fraunhofer-Zentrale München Abteilung: Patente und Lizenzen Gesetzlichen Grundlagen der Gemeinschaftserfindung nach

Mehr

Artikel 1 Änderung des Telemediengesetzes

Artikel 1 Änderung des Telemediengesetzes Formulierungshilfe für einen Änderungsantrag der Fraktionen CDU/CSU und SPD zum Gesetzentwurf der Fraktionen der CDU/CSU und der SPD Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen

Mehr