Anton Alt, Akad. Vkfm.

Größe: px
Ab Seite anzeigen:

Download "Anton Alt, Akad. Vkfm."

Transkript

1 Cyber-Risiken und Versicherungen Anton Alt, Akad. Vkfm. Graz, 24. Oktober 2017 Cyber-Risiken Technischer Fortschritt Beschleunigendes Wachstum des technischen Fortschritts führt zu exponentieller Erhöhung der Risiken Technischer Fortschritt 3 1

2 Cyber-Risiken Papstwahl im Vergleich 2005 und 2013 Von Industrie 1.0 zu Industrie 4.0 Früher war alles besser auch die Zukunft 2

3 Predicting the future ain't easy Thomas Watson, President of IBM, 1943 "I think there is a world market for maybe five computers. Cyber-Risiken Ohne den Einsatz von Informationstechnologie ist die Führung eines Unternehmens heute kaum mehr denkbar. Allerdings bietet die Informationstechnologie nicht nur Vorteile: Sicherheitslücken, Datenlecks, Hackerangriffe, Datenschutzverstöße, der Missbrauch von IT-Systemen durch Mitarbeiter... strafrechtliche Konsequenzen Geldbußen Schadenersatzforderungen Cyber-Risiken Eigenschäden wie z.b. Wiederherstellungskosen Forensik-Kosten, RA-Kosten Benachrichtigungskosten Beeinträchtigung Geschäftstätigkeiten, BU Lösegeldforderungen Reputationsverlust Schlechteres Kreditrating Ausschluss bei der Vergabe öffentlicher Aufträge 3

4 Rechtsgrundlagen / Cyber-Risiken ABGB UGB GmbHG 25 UWG 11 Abs. 2 TKG 107 Verbandsverantwortlichkeitsgesetz VbVG DSG 2000 EU-Datenschutz-Grundverordnung DSGVO ab Datenschutz-Anpassungsgesetz 2018 (DSG 2018) ab EU-Datenschutz-Grundverordnung (DSGVO) keine Meldepflicht bei der Datenschutzbehörde ABER(!) stärkere Verantwortung für Verantwortliche und weitreichende Neuregelung der Pflichten bei der Datenverarbeitung Datenschutz durch geeignete technische und organisatorische Maßnahmen und Verfahren sowie datenschutzrechtliche Voreinstellungen Datenschutzrechtliche Voreinstellungen sollen sicherstellen, dass grundsätzlich nur personenbezogene Daten, deren Verarbeitung für den jeweiligen bestimmten Verarbeitungszweck erforderlich ist, verarbeitet werden EU-Datenschutz-Grundverordnung (DSGVO) Dokumentationspflicht: Verzeichnis von Verarbeitungstätigkeiten (ähnlich DVR-Meldungen -Kontaktdaten, die Zwecke der Verarbeitung, eine Beschreibung der Datenkategorien etc., Informationspflicht (Data Breach Notification Duty) Meldungen von Verletzungen des Schutzes personenbezogener Daten sind ohne unangemessene Verzögerung - möglichst binnen 72 Stunden -sowohl den nationalen Aufsichtsbehörden als auch der betroffenen Person mitzuteilen. 4

5 EU-Datenschutz-Grundverordnung (DSGVO) Pflicht zur Datenschutz-Folgenabschätzung bei Verarbeitungsvorgängen (z.b. neue Technologie) und eventuell vorherige Konsultation der Aufsichtsbehörde (Risiko) Verpflichtender Datenschutzbeauftragter für bestimmte Betriebe Weitgehende Befugnisse der Aufsichtsbehörden und höhere Strafen Strafen zweistufiges Strafsystem EUR 10 Mio. oder 2 % des weltweiten Vorjahresumsatzes EUR 20 Mio. oder 4 % des weltweiten Vorjahresumsatzes Verstöße gegen Privacy by Design, Verfahrensverzeichnis, Datenfolgeabschätzung: niedrigere Strafrahmen Verstöße gegen Grundsätze der Verarbeitung (ua Einwilligung), Rechte der Betroffenen, Nichtbefolgung einer Anweisung: höhere Strafrahmen Geldbußen müssen in jedem Einzelfall wirksam, verhältnismäßig und abschreckend sein. Richtlinie zur Netz- und Informationssicherheit (NIS) Die NIS-Richtlinie muss bis zum 10. Mai 2018 von den EU-Mitgliedstaaten in ihre nationale Gesetzen übernommen und angewandt werden. Die Richtlinie gilt für bestimmte Unternehmen, nämlich für Betreiber von wesentlichen Diensten, wie Unternehmen im Energie-, Verkehrs-, Banken-und Gesundheitsbereich oder bei der Trinkwasserversorgung sowie für digitale Dienstleister, z.b. Unternehmen, die eine der drei Leistungen erbringen: Cloud-Computing-Services, Online-Marktplätze oder Online-Suchmaschinen 5

6 Richtlinie zum Geheimnisschutz (Trade-Secret-Directive) 8. Juni 2016: Richtlinie EU-Richtlinie 2016/943 über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen (Geschäftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung Der Schutz von Know-how und Geschäftsgeheimnissen ist dort erforderlich, wo kein formaler Rechtsschutz (insbesondere kein Patent oder Gebrauchsmuster) zur Verfügung steht. Laut einer Information des Bundesministeriums für Wissenschaft, Forschung und Wirtschaft (BMWFW) löst diese Richtlinie einen Umsetzungsbedarf in Österreich aus, der hauptsächlich das UWG (Gesetz gegen unlauteren Wettbewerb) betreffen soll. Unternehmen müssen entsprechende Schutzvorkehrungen ergreifen und nachweisen. Datenschutz-Anpassungsgesetz 2018 Datenschutzgesetz DSG DSG 2000 Jedermannhat, insbesondere auch im Hinblick auf die Achtung seines Privatund Familienlebens, Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit ein schutzwürdiges Interesse daran besteht. 6

7 Datenschutzgesetz DSG DSG 2000 Jedermannhat, Recht auf Auskunft welche Daten über ihn verarbeitet werden woher die Daten stammen wozu sie verwendet werden an wen sie übermittelt werden Recht auf Richtigstellung unrichtiger Daten Recht auf Löschung unzulässigerweise verarbeiteter Daten Datensicherheitsmaßnahmen gemäß 54 DSG 2018 Der Verantwortliche und der Auftragsverarbeiter haben unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher PersonenN geeignete technische und organisatorische Maßnahmen zu treffen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten, insbesondere im Hinblick auf die Verarbeitung besonderer Kategorien personenbezogener Daten gemäß 39. Datensicherheitsmaßnahmen gemäß 54 DSG 2018 Es sind nach einer Risikobewertung Maßnahmen zu ergreifen, um folgende Zwecke zu erreichen: 1. Verwehrung des Zugangs zu Verarbeitungsanlagen, mit denen die Verarbeitung durchgeführt wird, für Unbefugte (Zugangskontrolle) 2. Verhinderung des unbefugten Lesens, Kopierens, Veränderns oder Entfernens von Datenträgern (Datenträgerkontrolle) 3. Verhinderung der unbefugten Eingabe von personenbezogenen Daten sowie der unbefugten Kenntnisnahme, Veränderung und Löschung von gespeicherten personenbezogenen Daten (Speicherkontrolle) 4. Verhinderung der Nutzung automatisierter Verarbeitungssysteme mit Hilfe von Einrichtungen zur Datenübertragung durch Unbefugte (Benutzerkontrolle) 5. Gewährleistung, dass die zur Benutzung eines automatisierten Verarbeitungssystems Berechtigten ausschließlich zu den ihrer Zugangsberechtigung unterliegenden personenbezogenen Daten Zugang haben (Zugriffskontrolle) 7

8 Datensicherheitsmaßnahmen gemäß 54 DSG Gewährleistung, dass überprüft und festgestellt werden kann, an welche Stellen personenbezogene Daten mit Hilfe von Einrichtungen zur Datenübertragung übermittelt oder zur Verfügung gestellt wurden oder werden können (Übertragungskontrolle) 7. Gewährleistung, dass nachträglich überprüft und festgestellt werden kann, welche personenbezogenen Daten zu welcher Zeit und von wem in automatisierte Verarbeitungssysteme eingegeben worden sind (Eingabekontrolle) 8. Verhinderung, dass bei der Übermittlung personenbezogener Daten sowie beim Transport von Datenträgern die Daten unbefugt gelesen, kopiert, verändert oder gelöscht werden können (Transportkontrolle) 9. Gewährleistung, dass eingesetzte Systeme im Störungsfall wiederhergestellt werden können (Wiederherstellung) 10.Gewährleistung, dass alle Funktionen des Systems zur Verfügung stehen, auftretende Fehlfunktionen gemeldet werden (Zuverlässigkeit) und gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden können (Datenintegriät) Informationspflicht (Data Breach Notification Duty) Der Datenmissbrauch kann aufgrund der folgenden Ereignisse eintreten: Unbefugter Zugriff auf Daten, z.b. durch einen Außentäter (Hacking- Angriff) oder einen nicht berechtigten Mitarbeiter Diebstahl von IT-Komponenten und Datenträgern (PCs, Notebooks, USB-Sticks, Papierdokumente, Ausdrucke...) Verlust von IT-Komponenten und Datenträgern (Notebooks, USB-Sticks, Smartphones...) Verlag Versicherungswirtschaft GmbH 8

9 Sehr geehrte Kundinnen, sehr geehrte Kunden, leider ist unser Webshop ( Ziel eines kriminellen Datenangriffs geworden. Die Täter hatten Zugriff auf folgende Angaben: Anrede, Name, Adresse, Geburtsdatum, -Adresse, Kundenkonto-Passwort, Bankleitzahl und Kontonummer, Telefon-und Fax-Nummer. Sicher ist, dass die Täter keinen Zugang zu Ihren VISA oder Mastercard-Daten hatten. Wir können nicht ausschließen, dass auch Ihre Daten davon betroffen waren. Wir bedauern dies sehr und versichern Ihnen, dass die Sicherheitslücke unverzüglich geschlossen wurde. Was sollten Sie tun? 1. Wir empfehlen Ihnen dringend die Zugangsdaten zu Ihrem Kundenkonto in unserem Shop vvw.de zu ändern. Zum Kundenkonto 2. Beobachten Sie Bewegungen auf Ihrem Bankkonto genau. Sollten Sie unberechtigte Abbuchungen feststellen, lassen Sie diese durch Ihre Bank zurückgeben. Falls Sie Fragen haben oder Hilfestellung benötigen, zögern Sie bitte nicht, sich bei uns zu meldenn Liebe Kunden, liebe Oldtimerfreunde Unser automatisches Sicherheitssystem hat uns darauf hingewiesen, dass es in der vergangenen Tagen möglicherweise einen unberechtigten und böswilligen Angriff (aus osteuropäischen Ländern) auf unsere Datenbank gegeben hat. Wir können Ihnen leider nicht sagen, ob und in welchem Umfang Daten geklaut wurden. Da wir schon vor Jahren aus Sicherheitsgründen alle Bank-, PayPal-Daten und Kreditkarteninformationen (also alles rund um das liebe Geld) auf Hochsicherheitsrechencenter ausgelagert haben, konnten ggf. nur Ihre Anschrift, anschriften und die bei uns hinterlegten Passwörter für die Anmeldung ausgelesen werdenn Sicherstellung einer IT-Security Haftung der Unternehmensleitung IT-Security ist nicht Selbstzweck, sondern rechtliche Verpflichtung der Unternehmensleitung. 9

10 Fragen zur IT-Security 1. Welche Daten werden verwendet? Woher stammen diese? 2. Wer ist für den Datenschutz im Unternehmen zuständig / verantwortlich? 3. Welche wirksamen Schutzmaßnahmen gegen Angriffe von außen, z.b. durch Hacker, Viren, Trojaner, Spyware, Botnets wurden getroffen? 4. Sind Unternehmenswerte, wie IT-Systeme, Lizenzen, Infrastruktur und Prozesse dokumentiert und werden diese regelmäßig überprüft? 5. Wurden Bedrohungen und Schwachstellen erhoben? Fragen zur IT-Security 6. Was würde ein vollständiger, mehrtätiger Ausfall der IT für das Unternehmen bedeuten? 7. Gibt es klare Richtlinien für den Umgang mit Daten und der Infrastruktur für die Mitarbeiter? 8. Werden die Mitarbeiter regelmäßig geschult und über die aktuellen Bedrohungen informiert? 9. Welche Maßnahmen zum Schutz vor Innentätern existieren? Fragen zur IT-Security 10.Sind alle relevanten rechtlichen Rahmenbedingungen bekannt und werden diese entsprechend umgesetzt? 11.Gibt es regelmäßige Überprüfungen für die vereinbarten Maßnahmen und Richtlinien? 12. Gibt es einen Notfallplan? 10

11 Sorgfaltspflichten eines Managers Die 10 Gebote nach Prof. Marcus Lutter 1. Einhaltung der Gesetze 2. Einhaltung von Satzung (insbesondere zum Unternehmensgegenstand) und Geschäftsordnung 3. Einhaltung der Regel des Anstellungsvertrages 4. Einhaltung der Weisungen der Gesellschafter 5. Ordnungsgemäße Organisation der Gesellschaft 6. Kontrolle und Organisation der Abläufe 7. Ständige Kontrolle von Liquidität und Finanzierung 8. Vermeidung übergroßer Risiken für die Gesellschaft 9. Vermeidung, mindestens aber Offenlegung aller Konflikte zwischen den Interessen der Gesellschaft und den Eigeninteressen des Geschäftsführers * E.g. N survey Sorgfältige Vorbereitung geschäftlicher und geschäftspolitischer Entscheidungen. 31 Risiken eines Geschäftsführers Die persönlichen Risiken der Manager (Geschäftsführer GF) gliedern sich in folgende Bereiche: 1. Strafrechtliche Verantwortung 2. Zivilrechtliche Haftung * E.g. N survey Strafrecht Die Ausgangssituation: Geschäftsführer und Mitarbeiter sind persönlich strafrechtlich verantwortlich. Die Geschäftsleitung eines Unternehmens hat den Betriebs- bzw. Produktionsablauf so zu organisieren, dass die Gefährdung fremder Rechtsgüter ausgeschlossen ist. Diese Organisationsverantwortung ist nicht übertragbar. Unternehmensstrafrecht (VbVG): Geldbußen bis zu EUR 1,8 Mio. Auswirkungen auf Zivilverfahren Beeinträchtigung des laufenden Geschäftsbetriebes Imageschaden Eintragung in das Firmenbuch 11

12 Anforderungen an den Deckungsumfang einer Straf-RS-Versicherung weltweite Deckung umfassende Kostenübernahme in jeder Phase des Strafverfahrens (einschließlich Vorerhebungen) vorsorglicher Rechtsschutz bei drohenden Ermittlungen Empfehlungen qualifizierter Strafverteidiger und Sachverständiger Einbeziehung des Unternehmens und aller Mitarbeiter in den Deckungsschutz anwaltliche Hilfe bei Durchsuchungen und Beschlagnahme Kostenübernahme von privat in Auftrag gegebenen Sachverständigengutachten Anforderungen an den Deckungsumfang einer Straf-RS-Versicherung Deckung auch für zurückliegende Gesetzesverstöße Unbegrenzte Nachmeldefrist Deckung auch bei Vorsatzvorwürfen anwaltlicher Beistand bei der Vernehmung als Zeuge freie Wahl des Anwalts bzw. Sachverständigen Hilfe auch bei Auseinandersetzungen mit Verwaltungsbehörden Kostenübernahme für journalistische Beratung zur Verminderung von Rufschäden Zivilrecht: 25 GmbHG bzw. 84 (1) und (2) AktG Bei Verletzung der Sorgfaltspflicht: Maßstab: Sorgfalt eines ordentlichen Geschäftsmannes Persönlich, d.h. mit Privatvermögen und unbegrenzt! Gesamtschuldnerisch, d.h. auch für Pflichtverletzungen von Organkollegen! Persönl. Eigenschaften (Alter, Erfahrung..) werden nicht werden nicht berücksichtigt Entlastungsbeweispflicht (umgekehrte Beweislast)! Innen- und Außenhaftung Es gilt eine 5-jährige Verjährungsfrist ab Kenntnis von Schaden und Schädiger * E.g. N survey

13 Haftung der Unternehmensleitung 50 Mio. durch Fake President Fraud verloren! Haftung der Unternehmensleitung Welche Konsequenzen hat FACC aus dem Fall gezogen? Finanzchefin Minfen Gu sowie Firmengründer und Vorstandschef Walter Stephan wurden gefeuert. Wir haben unsere Systeme signifikant nachgeschärft", so Machtlinger(Vorstandschef). Der wesentlichste Punkt sei aber die Awareness, also das Bewusstsein der Mitarbeiter. Es gab entsprechende Schulungen. 42 Mio. Euro hat das Unternehmen bereits abgeschrieben, bemüht sich aber dennoch, davon noch etwas zurückzubekommen. "Es gibt Arbeitsgruppen von Rechtsanwaltskanzleien, die sich des Falls angenommen haben." Vor allem versucht man es bei den Versicherungen derzeitiger und früherer FACC-Organe. Cyber-Risiken Deckung von Managerrisiken 13

14 Haftungsrisiko im Innenverhältnis Mehrheits- Gesellschafter Aufsichtsrat / Mitgliederversammlung Gesellschafterversammlung Generalklausel Die Geschäftsführer sind der Gesellschaft gegenüber verpflichtet, bei ihrer Geschäftsführung die Sorgfalt eines ordentlichen Geschäftsmannes anzuwenden. Haftungsrisiko im Außenverhältnis Finanzamt Lieferanten Banken Gläubiger Masseverwalter SV-Träger Minderheitsgesellschafter Anspruchsgrundlage Anspruchsgrundlage 41 Generalklausel * E.g. N survey 2005 Die Geschäftsführer sind der Gesellschaft gegenüber verpflichtet, bei ihrer Geschäftsführung die Sorgfalt eines ordentlichen Geschäftsmannes anzuwenden. Risiken eines Geschäftsführers Typische Schadenszenarien Organisationsverschulden Auswahlverschulden Überwachungsverschulden 42 14

15 Auswahlverschulden Schadenbeispiel: Haftung bei Erwerb einer ungeeigneten Anlage Zum Schadenersatzanspruch gegen den GF bei Erwerb einer ungeeigneten EDV-Anlage stellte der Bundesgerichtshof folgende Überlegung an: Der GF, der schuldhaft die ihm obliegende Pflicht verletzt hat, hat seinem Dienstherrn, dessen Aufgaben er wahrgenommen hat, den daraus entstehenden Schaden zu ersetzen. Der GF haftet daher auch für leichte Fahrlässigkeit. Die Pflichtverletzung des GF war ursächlich für den geltend gemachten Schaden. Der Schaden ist insgesamt eine Folge der vom GF geschlossenen Verträge. Urteil vom IX ZR 145/83; AG 1985, Typische Schadenszenarien 44 Typische Schadenszenarien 45 15

16 Typische Schadenszenarien 46 Anforderungen an den Deckungsumfang einer D&O- Versicherung Weltweiter Versicherungsschutz Erweiterte Vermögensschadendeckung Weitgehende Definition der versicherten Personen sowie pauschale Fremdmandatsversicherung (ODL) Unbegrenzte Rückwärtsversicherung Offene Deckung für Beratung im Vorfeld eines Versicherungsfalles Versicherungsschutz auch für Pflichtverletzung nach Eröffnung eines Insolvenzverfahrens Anforderungen an den Deckungsumfang einer D&O-Versicherung Erstattung von Kosten der Versicherungsnehmerin bei Firmenstellungnahmen, aufsichtsrechtlichen Sonderuntersuchungen und Krisenmanagement Kein Kündigungsrecht des Versicherers im Schadensfall Verstöße gegen das AGG Offene Abwehrkostendeckung, d.h. Ersatz aller außergerichtlichen und gerichtlichen Kosten Abwehrkosten reduzieren nicht die Versicherungssumme Unbegrenzte Nachmeldefrist 16

17 Antragsmodell D&O-Versicherung by Hiscox Die größten Geschäftsrisiken 2017 weltweit (Allianz Risk Barometer 2017, Befragung von mehr als Risikomanagern und Versicherungsexperten aus über 50 Ländern) Cybervorfälle: Nummer 3 der größten Geschäftsrisiken

18 Erfolgreiche Cyber-Angriffe häufen sich Es gibt keine sicheren Systeme! Erfolgreiche Cyber-Angriffe häufen sich Erfolgreiche Cyber-Angriffe häufen sich Software verschlüsselt Systeme und sorgt für Produktionsausfall Chip online -"Millionen Tonnen Schokolade verloren: Milka - Fabrik durch Hacker-Angriff stillgelegt" 18

19 Cyber-Risiken Cyber-Angriffe häufen sich, auch in Österreich CEO Michael Pachleitner Ich kann damit umgehen, ich glaube einfach, dass das ein Auswuchs der heutigen Technologie ist. Früher wurden Banken ausgeraubt, heute passiert das virtuell. Der Schaden ist der gleiche, aber es gibt zumindest keine Gefahr für Leib und Seele. Man ärgert sich, dass es möglich ist und passiert ist. Aber ich glaube, dass das etwas ist, mit dem wir lernen müssen zu leben. Das wird in Zukunft ein Wettlauf zwischen Angreifer und Verteidiger sein, mit der Frage, wer stärker ist. Erfolgreiche Cyber-Angriffe häufen sich, auch in Österreich: Studie von KPMG 236 österreichische Unternehmen wurden befragt 72 % waren in den letzten Monaten Opfer von Cyber-Angriffen (im Vorjahr waren es noch lediglich 49 %) Angriffsquote von 84 % auf Produktionsbetriebe Jedes 2. Unternehmen musste in Folge seine Geschäfte unterbrechen Fast ein Viertel der Angriffe waren zielgerichtete Cyber-Attacken (Verschlüsselungstrojaner) Größtes Sorgenkind: Das Internet der Dinge Es gibt keine sicheren Systeme! Darknet 19

20 Darknet Warum eine Cyber-Versicherung? Bausteine der Cyber-Versicherung by Hiscox I) Cyber-Haftpflichtversicherung II) Abwehrdeckung bei behördlichen Datenschutzverfahren III) Cyber-Eigenschadenversicherung IV) Assistanceleistungen im Schadensfall 20

21 Bausteine der Cyber-Versicherung by Hiscox I) Cyber-Haftpflichtversicherung (Erfüllung / Abwehr) Schadenersatzansprüche Dritter Vermögensschaden-Haftpflichtversicherung (inkl. immaterielle Schäden) wegen einer Datenrechtsverletzung (gesetzliche Bestimmungen, Geheimhaltungspflicht) inkl. vertragliche PCI- Haftungen Netzwerkhaftpflicht = Cyberrechtsverletzung (Weitergabe eines Virus, Denial-of-Service-Angriff) Bausteine der Cyber-Versicherung by Hiscox II) Behördliche Datenschutzverfahren Abwehrkosten bei Einleitung eines Straf-, Verwaltungsstrafoder sonstigen behördlichen Verfahrens im Zusammenhang mit einer Datenrechtsverletzung Rückzahlung, wenn die Tat vorsätzlich begangen wurde Bausteine der Cyber-Versicherung by Hiscox III) Cyber-Eigenschaden 1.Kosten für Computer-Forensik 2. Rechtsberatung 3.Kosten für die Anzeige und Bekanntmachung von Datenrechtsverletzungen 4. Callcenter-Kosten 5. Kosten für Kreditüberwachungsdienstleistungen 6.Kosten für Krisenmanagement-und PR-Maßnahmen 21

22 Bausteine der Cyber-Versicherung by Hiscox III) Cyber-Eigenschaden 7. Betriebsunterbrechung (Hacker-Angriff, Denial-of-Service-Angriff) 8. Schadenminderungskosten 9.PCI-Vertragsstrafen 10.Wiederherstellungskosten 11.Kosten für Sicherheitsanalyse 12.Kosten für Sicherheitsverbesserungen 13.Zahlung von Lösegeld aufgrund einer Cyber Erpressung Bausteine der Cyber-Versicherung by Hiscox III) Cyber-Eigenschaden: Zusatzbausteine 1. Cyber-Diebstahl 2. Betriebsunterbrechung durch Cloud-Ausfall 3. Bedienfehler, der den Verlust von Daten zur Folge hat Bausteine der Cyber-Versicherung by Hiscox IV) Assistanceleistungen im Schadensfall Krisenhotline (HiSolutions) Krisenplan Online-Cyber-Training für MA 22

23 Cyber-Versicherung / Schadensfall Über HiSolution Die HiSolutionsAG mit Sitz in Berlin ist eines der renommiertesten Beratungshäuser für IT-Governance, Risk& Compliance im deutschsprachigen Raum. Mehr als die Hälfte der DAX30-Unternehmen und 75% der deutschen TOP 20-Finanzdienstleister zählen zu ihren Kunden. Als erstes Unternehmen erhielt die HiSolutionsvom BSI im Jahr 2011 eine Zertifizierung als IT-Sicherheitsdienstleister, die 2012 auf den Bereich Penetrationstests erweitert wurde. Über HiSolution REFERENZEN BRZ - Bundesrechenzentrum der Republik Österreich Raiffeisen Bausparkasse Gesellschaft m.b.h. Wien EZB - Europäische Zentralbank Bahlsen GmbH & Co. KG OBI, DHH Deutsche Heimwerkermarkt-Holding GmbH BSH Bosch und Siemens Hausgeräte GmbH Siemens ThyssenKrupp Steel Europe AG 23

24 Über HiSolution REFERENZEN Deutsche Bahn AG Deutsche Post AG Lufthansa NDR - Norddeutscher Rundfunk RBB - Rundfunk Berlin-Brandenburg Stiftung Warentest u.v.m. Cyber-Versicherung by Hiscox Highlights Umfassender Versicherungsschutz Exklusive Zusammenarbeit mit HiSolutions Vorrangige Deckung (leistet vor anderen Versicherungen) Keine versteckten Obliegenheiten wie z.b. eine Erprobungsklausel oder Stand der Technik -Klausel Cyber-Versicherung by Hiscox Highlights Kostenersatz für Sicherheitsanalyse nach einem Hackerangriff Kostenerstattung für Sicherheitsverbesserungen nach einem Hackerangriff Mitversicherung von BU-Schäden (auch für Umsätze die nicht online getätigt werden) Unbegrenzte Rückwärtsdeckung und 5 Jahre Nachhaftung Kein SB während der ersten 48 Stunden 24

25 Cyber-Versicherung by Hiscox Highlights Krisenplan Online-Cyber-Training für MA Cyber-Versicherung by Hiscox Serviceleistungen Cyber Training Cyber-Versicherung by Hiscox Antragsmodell 25

26 Cyber-Versicherung by Hiscox Antragsmodell Cyber-Versicherung by Hiscox Antragsmodell Cyber-Versicherung by Hiscox Antragsmodell 26

27 Cyber-Versicherung by Hiscox Antragsmodell Cyber-Versicherung by Hiscox Antragsmodell Cyber-Versicherung by Hiscox Antragsmodell 27

28 Cyber-Versicherung by Hiscox Antragsmodell Cyber-Versicherung by Hiscox Antragsmodell Ergänzung: Vertrauensschadenversicherung Phishing und Pharming Tatmittel: gefälschte s oder Manipulation des Systems Ziel: vertrauliche Zugangs- und Identifikationsdaten Man-in-the-Middle Tatmittel: Täter schaltet sich in die Kundenkommunikation ein Ziel: Manipulation von Daten zu eigenen Gunsten Social engineering/ Fake President Tatmittel: Manipulation von Mitarbeitern durch Täuschung Ziel: Vermögensverfügung zu eigenen Gunsten 28

29 Ergänzung: Vertrauensschadenversicherung Vermögensstraftaten durch Vertrauenspersonen durch eine vorsätzlich unerlaubte Handlung, auch unter Zusammenwirken mit Dritten durch eine vorsätzliche und rechtswidrige Manipulation von Daten oder Software in einem Computersystem (Computer- Missbrauch) Ergänzung: Vertrauensschadenversicherung Vermögensstraftaten durch Vertrauenspersonen durch vorsätzlich unerlaubte Handlungen, durch die einem Dritten ein Schaden entsteht, für den der VN haftet durch eine zu zahlende Vertragsstrafe, deren Zahlung eine rechtliche Verpflichtung zugrunde liegt und der Anspruch durch eine vorsätzlich unerlaubte Handlung ausgelöst wurde. Ergänzung: Vertrauensschadenversicherung Datenmissbrauch durch Dritte durch einen rechtswidrigen Eingriff eines Dritten in die Datenverarbeitung oder Telekommunikationseinrichtung im Rahmen der online durchgeführten Bankgeschäfte, wenn unberechtigte Dritte durch Phishing oder Pharming Überweisungen elektronisch übermitteln und die kontoführende Bank diese ausführt 29

30 Ergänzung: Vertrauensschadenversicherung Datenmissbrauch durch Dritte personenbezogene Daten des VN aus dessen Datenverarbeitung nutzen, um sich einen betrügerischen Vermögensvorteil zu verschaffen (Identitätsdiebstahl). Daten oder Dateien, deren Besitz oder Verbreitung gegen gesetzliche Verbote verstoßen, in die betrieblichen DV- Systeme des VN implementiert werden und in der Folge die Computergeräte (z. B. PC, Smartphones, Netbooks und Tablet-PC), im Rahmen einer behördlichen Beweissicherung beschlagnahmt werden. Ergänzung: Vertrauensschadenversicherung Zerstörung oder Beschädigung der Software durch Dritte über das Internet durch einen zielgerichteten Angriff auf die Datenverarbeitung, für die der VN das ausschließliche Nutzungsrecht hat. ersetzt werden die Kosten für die Wiederbeschaffung und die Installation anstelle der beschädigten Software, Daten und Dateien. Ergänzung: Vertrauensschadenversicherung Vermögensstraftaten durch Dritte VN entsteht ein Schaden, der von einem Dritten z.b. durch Täuschung, Betrug, Urkundenfälschung oder Urkundenunterdrückung in der Absicht, sich selbst oder einen anderen Dritten rechtswidrig zu bereichern, zugefügt wird. Dies gilt auch, wenn der Schaden durch die Ersatzpflicht des VN gegenüber einem anderen Dritten entsteht. = Phishing, Pharming, Man-in-the-middle, Fake-President 30

31 Ergänzung: Vertrauensschadenversicherung Vertrauenspersonen Arbeitnehmer, Aushilfen, Volontäre, Azubis und Praktikanten, Organe, sofern sie mit höchstens 20 % am Gesellschaftskapital beteiligt sind Zeitarbeitskräfte Personen, die im Auftrag des VN in den Räumen des VN in arbeitnehmerähnlicher Position tätig sind, wie z. B. Sicherheits-, Wartungs-und Reinigungspersonal fremdes IT-Personal, auch dann, wenn sie nur per Datenübertragung (online) tätig werden Ergänzung: Vertrauensschadenversicherung Selbstbehalt Selbstbehalt: 250 EUR bzw. für Wirtschafts-und Internetkriminalität durch Dritte: EUR Cyber-Risiken und Versicherungen Vielen Dank für Ihre Aufmerksamkeit! Fragen?. Anton Alt Akad. Vkfm Staatlich geprüfter Versicherungsberater Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Wirtschaftsmediator anton.alt@alt-walch.at 31

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232

Mehr

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda

Mehr

Werbung und Online-Marketing nach der DSGVO Was ist, was war, was sein wird

Werbung und Online-Marketing nach der DSGVO Was ist, was war, was sein wird Werbung und Online-Marketing nach der DSGVO Was ist, was war, was sein wird Datenverarbeitung für Werbezwecke zulässig? Werbung im Tätigkeitsbereich Keine Verletzung Schutzwürdiger Interessen des Kunden

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

DuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?

DuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? DuD 06 8. Jahresfachkonferenz Datenschutz und Datensicherheit Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? Berlin, 4.06.06 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht Datenschutz-Auditor

Mehr

EU-Datenschutz-Grundverordnung Was kommt jetzt auf die Unternehmen zu?

EU-Datenschutz-Grundverordnung Was kommt jetzt auf die Unternehmen zu? Arnd Böken EU-Datenschutz-Grundverordnung Was kommt jetzt auf die Unternehmen zu? Workshop, SAS Institute GmbH, 9. Februar 2017 EU-Datenschutz Grundverordnung 1. Übersicht über EU DSGVO 2. Accountability

Mehr

Sebastian Koch BCA Kompetenzcenter VSH / D&O

Sebastian Koch BCA Kompetenzcenter VSH / D&O Sebastian Koch BCA Kompetenzcenter VSH / D&O D&O-Versicherung Gliederung 1. Besonderheiten der D&O 2. Was ist eine Unternehmens-D&O? 3. Warum braucht ein Unternehmen eine D&O? 4. Haftungsgrundlagen a)

Mehr

Auftragsdatenverarbeitung

Auftragsdatenverarbeitung Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Wer schreibt, der bleibt Dokumentationspflichten in der neuen Datenschutz-Grundverordnung RA Jens Nebel, LL.M.

Wer schreibt, der bleibt Dokumentationspflichten in der neuen Datenschutz-Grundverordnung RA Jens Nebel, LL.M. Wer schreibt, der bleibt Dokumentationspflichten in der neuen Datenschutz-Grundverordnung RA Jens Nebel, LL.M. 12. Mai 2016 Paradigmenwechsel (1) 1. Datenschutz bisher kompliziert für Unternehmen viel

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG

DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DR. MARKUS FRANK LL.M. RECHTSANWALT A-1070 Wien, Neustiftgasse 3/5, Tel +43/1/523 44 02, Fax -10, office@frank-law.at Verordnung (EU) 2016/679 des Europäischen Parlaments

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken Versicherbare rechtliche Cyber-Risiken RA Dr. Lukas Feiler, SSCP, CIPP/E Security Forum 2015 23. April 2015 Topics I. Zentrale rechtliche Cybersecurity-Risiken a. Persönliche Haftung der Geschäftsleitung

Mehr

Persönliche Haftungsrisiken der Unternehmensleitung. Versicherungslösungen

Persönliche Haftungsrisiken der Unternehmensleitung. Versicherungslösungen Persönliche Haftungsrisiken der Unternehmensleitung Versicherungslösungen Prof. Dr. Martin Schulze Schwienhorst IHK Duisburg 05.03.2015 Agenda Typische Versicherungen Schwerpunkte der Schadenpraxis Strafen

Mehr

Obliegenheiten und andere versicherungsrechtliche Problemfelder des Insolvenzverwalters

Obliegenheiten und andere versicherungsrechtliche Problemfelder des Insolvenzverwalters Obliegenheiten und andere versicherungsrechtliche Problemfelder des Insolvenzverwalters RA Dr. Georg Krafft Tacke Krafft mbb Ass. Christian Forster Leiter D&O, Versicherungskammer Bayern Deutscher Insolvenzverwalterkongress

Mehr

Allgemeine Nutzungsbedingungen

Allgemeine Nutzungsbedingungen Allgemeine Nutzungsbedingungen Die ED Ensure Digital GmbH betreibt mit Virado eine Plattform, auf der Produkt- und Nischenversicherungen verschiedener Produktpartner Versicherungsmaklern zur Verfügung

Mehr

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016 Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n

Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO 1 7. M ä r z 2 0 1 6, K ö l n ADV Grundlage moderner DV 2 ADV Grundlage moderner DV Auftragsdatenverarbeitung (ADV) = Verarbeitung (personenbezogener)

Mehr

Allianz CyberSchutz für Unternehmen. Webinar mit Stefan Busse

Allianz CyberSchutz für Unternehmen. Webinar mit Stefan Busse Allianz CyberSchutz für Unternehmen Webinar mit Stefan Busse AGENDA Ausführliche Einführung ins Thema Produkt und Erläuterungen Schadenbeispiele Verkaufshelfer / Risikoerfassung Firmenrechtsschutz Firmenvertragsrechtsschutz

Mehr

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!

Mehr

Verantwortung und Haftung des Koordinators insbesondere unter dem Aspekt der Regressnahme

Verantwortung und Haftung des Koordinators insbesondere unter dem Aspekt der Regressnahme Verantwortung und Haftung des Koordinators insbesondere unter dem Aspekt der Regressnahme 3. Bundeskoordinatorentag Berlin, den 08.11.2007 Verantwortung Aufgaben begründen Pflichten Zwang zur Pflichterfüllung

Mehr

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015 BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung

Mehr

Schutz vor Veruntreuung und e-crime

Schutz vor Veruntreuung und e-crime Euler Hermes Schweiz Schutz vor Veruntreuung und e-crime Vertrauensschadenversicherung www.eulerhermes.ch Betrug, Veruntreuung und e-crime kosten Sie ein Vermögen. Unser Schutz vor Veruntreuung ist eine

Mehr

Nutzungsbedingungen für das Miele Lieferantenportal

Nutzungsbedingungen für das Miele Lieferantenportal Nutzungsbedingungen für das Miele Lieferantenportal Stand: September 2006 Stand: September 2006 Seite 1 von 5 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Leistungsangebot... 3 3. Kosten... 3 4. Organisatorische

Mehr

Betriebliche Organisation des Datenschutzes

Betriebliche Organisation des Datenschutzes Betriebliche Organisation des Datenschutzes Die EU-Datenschutzgrundverordnung: Fragen und Antworten zur praktischen Umsetzung Hamburg, 26. April 2016 Philipp Kramer Rechtsanwalt, Gliss & Kramer, Hamburg

Mehr

Recht auf Datenschutz

Recht auf Datenschutz 116. Amtsärztliche Fortbildungsveranstaltung 17. Juni 2011 Doris Hattenberger 1 Datenschutz = Schutz der Privatsphäre 2 Kritische Austauschbeziehung Effizienz versus Privatsphäre Das Datenschutzrecht vermittelt

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Nutzungsvereinbarung für die Internet-Bauauskunft der EWE NETZ GmbH

Nutzungsvereinbarung für die Internet-Bauauskunft der EWE NETZ GmbH Nutzungsvereinbarung für die Internet-Bauauskunft der EWE NETZ GmbH Allgemeines 1. EWE NETZ bietet eine Internet-Bauauskunft an, mittels derer Informationen über die von EWE NETZ dokumentierten Betriebsmittel

Mehr

BvD. Management-Summary. Überblick in 10 Schritten

BvD. Management-Summary. Überblick in 10 Schritten www.bvdnet.de BvD Management-Summary Überblick in 10 Schritten Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.v. Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener

Mehr

Datenschutz - Quo vadis? Welche Anforderungen kommen durch die neue EU-Datenschutzgrundverordnung auf Immobilienverwaltungen zu?

Datenschutz - Quo vadis? Welche Anforderungen kommen durch die neue EU-Datenschutzgrundverordnung auf Immobilienverwaltungen zu? Datenschutz - Quo vadis? Welche Anforderungen kommen durch die neue EU-Datenschutzgrundverordnung auf Immobilienverwaltungen zu? Sebastian Harrand, Vorstand Tercenum AG und DDIV-Datenschutzbeauftragter,

Mehr

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») simsa Provider Day 2016 Zürich, 8. Juni 2016 Dr. Thomas Steiner, LL.M. (Berkeley)

Mehr

Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG

Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Der Kanzler Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Seite 1 von 9 Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Erstmalige Beschreibung eines automatisierten

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Die neue Grundverordnung des europäischen Datenschutzes

Die neue Grundverordnung des europäischen Datenschutzes Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET

Mehr

Datenschutz in Schulen

Datenschutz in Schulen Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept

Mehr

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Notfallmaßnahmen für betroffene

Mehr

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,

Mehr

Norddeutscher Rundfunk. Besondere Vertragsbedingungen Rahmenvertrag Designdienstleistungen

Norddeutscher Rundfunk. Besondere Vertragsbedingungen Rahmenvertrag Designdienstleistungen Norddeutscher Rundfunk Besondere Vertragsbedingungen Rahmenvertrag Designdienstleistungen Inhaltsverzeichnis 1 Leistungen des Auftragnehmers... 1 2 Vertragsbestandteile und Geltungshierarchie... 1 3 Laufzeit...

Mehr

Modul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal

Modul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal Modul 3, 13. Oktober 2016 Webinar@Weblaw: DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal Massnahmen zur Datensicherheit, Meldepflicht im Zusammenhang mit Data Breaches,

Mehr

581/AB XXIV. GP. An die Präsidentin des Nationalrats Mag a Barbara PRAMMER Parlament 1017 Wien GZ: BKA /0039-I/4/2009 Wien, am 10.

581/AB XXIV. GP. An die Präsidentin des Nationalrats Mag a Barbara PRAMMER Parlament 1017 Wien GZ: BKA /0039-I/4/2009 Wien, am 10. 581/AB XXIV. GP - Anfragebeantwortung 1 von 5 581/AB XXIV. GP Eingelangt am 10.03.2009 Bundeskanzler Anfragebeantwortung An die Präsidentin des Nationalrats Mag a Barbara PRAMMER Parlament 1017 Wien GZ:

Mehr

SAFE HARBOR? DATENSCHUTZ IM AUFSICHSRAT

SAFE HARBOR? DATENSCHUTZ IM AUFSICHSRAT SAFE HARBOR? DATENSCHUTZ IM AUFSICHSRAT Vortrag auf der Böckler Konferenz für Aufsichtsräte 2016 Prof. Dr. Peter Wedde Berlin, 1. Juli 2016 Worum wird es gehen? I. Warum Safe Harbor? Und warum Datenschutz?

Mehr

"Der Geschäftsführer" Inhaltsverzeichnis

Der Geschäftsführer Inhaltsverzeichnis Vorwort 3 Kapitel 1 Rechtliche Rahmenbedingungen 1.1 Das Wesen und die Organe einer GmbH... 11 1.2 Die Position des Geschäftsführers als Organ der Gesellschaft... 14 1.3 Der Geschäftsführer im Gesetz...

Mehr

Verantwortung im Arbeitsschutz

Verantwortung im Arbeitsschutz Verantwortung im Arbeitsschutz Rechtspflichten Wer hat Pflichten? Rechtsfolgen Welche rechtlichen Konsequenzen können sich ergeben? Wer hat Rechtspflichten? Unternehmerbegriff im Arbeitsschutz Unternehmensform

Mehr

Bedingungstexte zur Mitversicherung von Phishingschäden in der Hausratversicherung, Stand 05.2012

Bedingungstexte zur Mitversicherung von Phishingschäden in der Hausratversicherung, Stand 05.2012 Bedingungstexte zur Mitversicherung von Phishingschäden in der Hausratversicherung, Stand 05.2012 Ammerländer (Excellent, Stand 01.2012): bis 1% der Versicherungssumme 24. Schäden durch Phishing 1. Im

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für das System Festnetz und Mobilfunk Postpay Abrechnungssysteme

Mehr

1 Gewinnspiel. 2 Teilnehmer

1 Gewinnspiel. 2 Teilnehmer Allgemeine Gewinnspielbedingungen energis GmbH Wir machen Wind fürs Saarland. Und Du? / Datenschutz Die energis GmbH bietet zum Weltrekord-Versuch Wir machen Wind fürs Saarland. Und Du? ein Gewinnspiel

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Geheimhaltungsvereinbarung

Geheimhaltungsvereinbarung Geheimhaltungsvereinbarung zwischen ZF Friedrichshafen AG, Graf-von-Soden-Platz 1, 88046 Friedrichshafen, Deutschland und - nachfolgend ZF genannt - - nachfolgend genannt - Seite 2 von 5 Präambel ZF ist

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

Name/Vorname: geb. am: Adresse:

Name/Vorname: geb. am: Adresse: Verpflichtungserklärung und Merkblatt zur Einhaltung des Datenschutzes gemäß Bundesdatenschutzgesetz (BDSG) und Telekommunikationsgesetz (TKG) und zur Wahrung von Dienst- und Geschäftsgeheimnissen Name/Vorname:

Mehr

Risiken im Ehrenamt

Risiken im Ehrenamt Risiken im Ehrenamt Typische Haftungsrisiken für Vorstände Überschreiten der Vertretungsmacht im Innenverhältnis Verletzung einer Verkehrssicherungspflicht Verletzung gesetzlich zugewiesener Pflichten

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten

Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten Schutzgut Daten 202 a StGB Ausspähen von Daten (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird

Mehr

zwischen COSYNUS GmbH Heidelberger Straße Darmstadt im folgenden COSYNUS genannt und im folgenden Partner genannt

zwischen COSYNUS GmbH Heidelberger Straße Darmstadt im folgenden COSYNUS genannt und im folgenden Partner genannt 1BGeheimhaltungsvereinbarung (NDA, non-disclosure agreement) zwischen COSYNUS GmbH Heidelberger Straße 44 64285 Darmstadt im folgenden COSYNUS genannt und im folgenden Partner genannt 0BPräambel Die Parteien

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Stabsstelle Datenschutz. Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Vereinbarung über die Datenverarbeitung im Auftrag (personenbezogene Daten) Zwischen.., vertreten

Mehr

Datenschutz und Cloud

Datenschutz und Cloud Datenschutz und Cloud Lokalsystemworkshop 20.09.2016 im hbz Michael Nelißen 20.09.2016 www.hbz-nrw.de nelissen@hbz-nrw.de 1 Urteil zu Safe Harbor EuGH Urteil (C-362/14) v. 6.10.15 Fall: Beschwerde eines

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2009: BDSG (1) 1.1 BDSG-Rechtsgrundlagen für Aktiengesellschaften Aufgabe: Welche Abschnitte aus dem BDSG sind für Aktiengesellschaften relevant?

Mehr

Verpflichtung Mitarbeiter externer Firmen

Verpflichtung Mitarbeiter externer Firmen Verpflichtungserklärung für... Firma und Anschrift... geb.. Name und Geburtsdatum des ext. Mitarbeiters Verpflichtung auf das Datengeheimnis nach 5 BDSG Aufgrund meiner Aufgabenstellung bin ich verpflichtet,

Mehr

Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken.

Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken. Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken. Die sichern Sie leistungsstark ab finanziell und mit umfangreichen Serviceleistungen. 2 3 Zahlen und

Mehr

Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de

Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. www.dids.de Agenda 06.04.2016 I. Organisatorisches II. Literaturempfehlung III. Grundlagen 1. Historisches zum Datenschutzrecht

Mehr

Newsletter. Juni. Datenschutz & Datenschutzkomformes Unternehmen

Newsletter. Juni. Datenschutz & Datenschutzkomformes Unternehmen Newsletter Juni 2011 Datenschutz & Datenschutzkomformes Unternehmen Informationspflicht bei Datenmissbrauch... 2 Erpressung mit USB Stick... 2 Was heißt geringfügig?... 2 Für den Ernstfall vorbereitet...

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Dr. Ira Janzen. Gerichtsfeste Betriebsorganisation

Dr. Ira Janzen. Gerichtsfeste Betriebsorganisation Dr. Ira Janzen Gerichtsfeste Betriebsorganisation IHK Düsseldorf, Inhalte und Ziele des Vortrags I. Warum Gerichtsfeste BetrO? II. Haftung Unternehmensleitung und (leitende) Angestellte III. Wirksame Pflichtendelegation

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Jens Krickhahn, Underwriting Manager Technology Media und Telecommunication Hiscox Deutschland Agenda Aus der Presse Rechtlicher

Mehr

Webdesign & FiBu, Schmiedestr. 21f, 45991 Gelsenkirchen

Webdesign & FiBu, Schmiedestr. 21f, 45991 Gelsenkirchen Provider- & Domain-Beschaffungs-Vertrag Zwischen Webdesign & FiBu, Schmiedestr 21f, 45991 Gelsenkirchen im folgenden Anbieter genannt und im folgenden Kunde genannt wird folgender Vertrag geschlossen:

Mehr

Vereinbarung zur Auftragsdatenverarbeitung mit Kunde

Vereinbarung zur Auftragsdatenverarbeitung mit Kunde Vereinbarung zur Auftragsdatenverarbeitung mit Kunde - Auftraggeber - und snapaddy GmbH Juliuspromenade 3 DE 97070 Würzburg - Auftragnehmer - schließen nachfolgende Vereinbarung über die Verarbeitung von

Mehr

19-21 Zweiter Unterabschnitt Rechte des Betroffenen

19-21 Zweiter Unterabschnitt Rechte des Betroffenen TK Lexikon Arbeitsrecht Bundesdatenschutzgesetz 19-21 Zweiter Unterabschnitt Rechte des Betroffenen 19 Auskunft an den Betroffenen HI23101 HI23102 (1) 1 Dem Betroffenen ist auf Antrag Auskunft zu erteilen

Mehr

Gemeinde Dällikon REGLEMENT ZUR VIDEOÜBERWACHUNG. vom 5. Februar 2013

Gemeinde Dällikon REGLEMENT ZUR VIDEOÜBERWACHUNG. vom 5. Februar 2013 Gemeinde Dällikon REGLEMENT ZUR VIDEOÜBERWACHUNG vom 5. Februar 2013 Inhaltsverzeichnis I Allgemeine Bestimmungen... 3 Art. 1 Gesetzliche Grundlage... 3 Art. 2 Verantwortlichkeit und Zweck... 3 Art. 3

Mehr

Allgemeine Bedingungen der Vertrauensschadenversicherung (Personenkautionsversicherung) für Gewerbetreibende - ABV (PkautV/Gew)

Allgemeine Bedingungen der Vertrauensschadenversicherung (Personenkautionsversicherung) für Gewerbetreibende - ABV (PkautV/Gew) Anlage 3 Allgemeine Bedingungen der Vertrauensschadenversicherung (Personenkautionsversicherung) für Gewerbetreibende - ABV (PkautV/Gew) Für die Sicherheitsleistung gemäß 34c der Gewerbeordnung in Verbindung

Mehr

Vertrag über Auftragsdatenverarbeitung

Vertrag über Auftragsdatenverarbeitung Vertrag über Auftragsdatenverarbeitung Kunde Ansprechpartner Straße: PLZ/Ort: - Auftraggeber - und Evint GmbH Agnes-Huenninger-Str. 2-4 36041 Fulda - Auftragnehmer - schließen zur Kundennummer: Vertragsnummer:

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Sicher(heit) im Datenschutz. E-Day 2013

Sicher(heit) im Datenschutz. E-Day 2013 Sicher(heit) im Datenschutz E-Day 2013 RA Dr. Michael M. Pachinger Mag. René Bogendorfer Datenschutzkonformität ist nichts anderes als eine besondere Form der Bürger(Kunden)freundlichkeit. (Thilo Weichert,

Mehr

Wettbewerb Zeig uns Deine Heimat! über die Website

Wettbewerb Zeig uns Deine Heimat! über die Website Teilnahmebedingungen Wettbewerb Zeig uns Deine Heimat! über die Website www.zeig-uns-deine-heimat.de 1. Wettbewerb 17.05.2016 bis 31.07.2016 1.1 Die COMPASS GmbH führt einen Video-Wettbewerb über die eigens

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

I. ALLGEMEINE BESTIMMUNGEN. Art. 1 Nutzungspflicht. Art. 2 Gegenstand. Art. 3 Zugriffsberechtigung. Art. 4 Legitimationsmerkmale. Vom Regl.

I. ALLGEMEINE BESTIMMUNGEN. Art. 1 Nutzungspflicht. Art. 2 Gegenstand. Art. 3 Zugriffsberechtigung. Art. 4 Legitimationsmerkmale. Vom Regl. Richtlinie Meldeplattform RLRMP Richtlinie betr. die Nutzung der elektronischen Meldeplattform für Meldepflichten gemäss Art. 9 Regelmeldepflichtenrichtlinie (Richtlinie Meldeplattform RLRMP, RLMR) Vom

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

BGH: Ernstlichkeit ist keine Voraussetzung für den Versicherungsfall in der D&O

BGH: Ernstlichkeit ist keine Voraussetzung für den Versicherungsfall in der D&O Dr. Mark Wilhelm, Lars Winkler Versicherungspraxis, Juni 2016 D&O-Versicherung BGH: Ernstlichkeit ist keine Voraussetzung für den Versicherungsfall in der D&O Der Bundesgerichtshof hat durch zwei fast

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER

DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER Bei ihrer Geschäftstätigkeit erheben Dassault Systèmes und seine Tochtergesellschaften (in ihrer Gesamtheit als 3DS bezeichnet) personenbezogene

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 2. Übung im SoSe 2009: BDSG (2) & Kundendatenschutz (1) 2.1 Schema zu 28 BDSG Aufgabe: Erstellen Sie ein Schema zu 28 BDSG, aus der hervorgeht, wann eine Datenerhebung,

Mehr

Dienstvereinbarung über die Nutzung von elektronischen Schließanlagen und Zugangskontrollsystemen

Dienstvereinbarung über die Nutzung von elektronischen Schließanlagen und Zugangskontrollsystemen Dienstvereinbarung über die Nutzung von elektronischen Schließanlagen und Zugangskontrollsystemen zwischen der Behörde für Bildung und Sport Hamburg und dem Gesamtpersonalrat für das Personal an staatlichen

Mehr

Datenschutzgestaltung durch Technik Eine Kurzeinführung

Datenschutzgestaltung durch Technik Eine Kurzeinführung Agenda Fachkundig beraten Datenschutzgestaltung durch Technik Eine Kurzeinführung Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa, Nürnberg, den 20.10.2016 Rödl & Partner 06.12.2012

Mehr

EU-US Privacy Shield Ein neuer sicherer Hafen für die Datenübermittlung in die USA?

EU-US Privacy Shield Ein neuer sicherer Hafen für die Datenübermittlung in die USA? EU-US Privacy Shield Ein neuer sicherer Hafen für die Datenübermittlung in die USA? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund Übermittlung personenbezogener Daten

Mehr

Cloud und Datenschutz

Cloud und Datenschutz Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher

Mehr

Workshop Datenschutz - ERFA-Kreis

Workshop Datenschutz - ERFA-Kreis Workshop Datenschutz - ERFA-Kreis Tagesseminar Ihre Ansprechpartnerin der Paritätischen Akademie Süd: Julia Kienzle-Schwarz Telefon 07961 / 959 881 E-Mail kienzle-schwarz@akademiesued.org Website www.akademiesued.org

Mehr

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz... EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen

Mehr

Datenschutz Hilfe oder Hemmnis beim Kinderschutz

Datenschutz Hilfe oder Hemmnis beim Kinderschutz Datenschutz Hilfe oder Hemmnis beim Kinderschutz Gila Schindler, Referentin für Kinder- und Jugendhilferecht Bundesministerium für Familie, Senioren, Frauen und Jugend Überblick Stand der aktuellen Diskussion:

Mehr

4. Düsseldorfer Bankrechtstag Organhaftungsrisiken im Finanzbereich. 16. März 2016. D&O-Schadenregulierung - Erwartung und Wirklichkeit

4. Düsseldorfer Bankrechtstag Organhaftungsrisiken im Finanzbereich. 16. März 2016. D&O-Schadenregulierung - Erwartung und Wirklichkeit 4. Düsseldorfer Bankrechtstag Organhaftungsrisiken im Finanzbereich 16. März 2016 D&O-Schadenregulierung - Erwartung und Wirklichkeit Christoph Arendt Interessenlage beim Abschluss einer D&O-Versicherung

Mehr

RKPN.de-Rechtsanwaltskanzlei Patrick R. Nessler Kastanienweg St. Ingbert. Telefon: Telefax:

RKPN.de-Rechtsanwaltskanzlei Patrick R. Nessler Kastanienweg St. Ingbert. Telefon: Telefax: RKPN.de-Rechtsanwaltskanzlei Patrick R. Nessler Kastanienweg 15 66386 St. Ingbert Telefon: 06894 9969237 Telefax: 06894 9969238 E-Mail: Post@RKPN.de www.rkpn.de Patrick R. Nessler Rechtsanwalt Inhaber

Mehr