Anton Alt, Akad. Vkfm.
|
|
- Karoline Hauer
- vor 6 Jahren
- Abrufe
Transkript
1 Cyber-Risiken und Versicherungen Anton Alt, Akad. Vkfm. Graz, 24. Oktober 2017 Cyber-Risiken Technischer Fortschritt Beschleunigendes Wachstum des technischen Fortschritts führt zu exponentieller Erhöhung der Risiken Technischer Fortschritt 3 1
2 Cyber-Risiken Papstwahl im Vergleich 2005 und 2013 Von Industrie 1.0 zu Industrie 4.0 Früher war alles besser auch die Zukunft 2
3 Predicting the future ain't easy Thomas Watson, President of IBM, 1943 "I think there is a world market for maybe five computers. Cyber-Risiken Ohne den Einsatz von Informationstechnologie ist die Führung eines Unternehmens heute kaum mehr denkbar. Allerdings bietet die Informationstechnologie nicht nur Vorteile: Sicherheitslücken, Datenlecks, Hackerangriffe, Datenschutzverstöße, der Missbrauch von IT-Systemen durch Mitarbeiter... strafrechtliche Konsequenzen Geldbußen Schadenersatzforderungen Cyber-Risiken Eigenschäden wie z.b. Wiederherstellungskosen Forensik-Kosten, RA-Kosten Benachrichtigungskosten Beeinträchtigung Geschäftstätigkeiten, BU Lösegeldforderungen Reputationsverlust Schlechteres Kreditrating Ausschluss bei der Vergabe öffentlicher Aufträge 3
4 Rechtsgrundlagen / Cyber-Risiken ABGB UGB GmbHG 25 UWG 11 Abs. 2 TKG 107 Verbandsverantwortlichkeitsgesetz VbVG DSG 2000 EU-Datenschutz-Grundverordnung DSGVO ab Datenschutz-Anpassungsgesetz 2018 (DSG 2018) ab EU-Datenschutz-Grundverordnung (DSGVO) keine Meldepflicht bei der Datenschutzbehörde ABER(!) stärkere Verantwortung für Verantwortliche und weitreichende Neuregelung der Pflichten bei der Datenverarbeitung Datenschutz durch geeignete technische und organisatorische Maßnahmen und Verfahren sowie datenschutzrechtliche Voreinstellungen Datenschutzrechtliche Voreinstellungen sollen sicherstellen, dass grundsätzlich nur personenbezogene Daten, deren Verarbeitung für den jeweiligen bestimmten Verarbeitungszweck erforderlich ist, verarbeitet werden EU-Datenschutz-Grundverordnung (DSGVO) Dokumentationspflicht: Verzeichnis von Verarbeitungstätigkeiten (ähnlich DVR-Meldungen -Kontaktdaten, die Zwecke der Verarbeitung, eine Beschreibung der Datenkategorien etc., Informationspflicht (Data Breach Notification Duty) Meldungen von Verletzungen des Schutzes personenbezogener Daten sind ohne unangemessene Verzögerung - möglichst binnen 72 Stunden -sowohl den nationalen Aufsichtsbehörden als auch der betroffenen Person mitzuteilen. 4
5 EU-Datenschutz-Grundverordnung (DSGVO) Pflicht zur Datenschutz-Folgenabschätzung bei Verarbeitungsvorgängen (z.b. neue Technologie) und eventuell vorherige Konsultation der Aufsichtsbehörde (Risiko) Verpflichtender Datenschutzbeauftragter für bestimmte Betriebe Weitgehende Befugnisse der Aufsichtsbehörden und höhere Strafen Strafen zweistufiges Strafsystem EUR 10 Mio. oder 2 % des weltweiten Vorjahresumsatzes EUR 20 Mio. oder 4 % des weltweiten Vorjahresumsatzes Verstöße gegen Privacy by Design, Verfahrensverzeichnis, Datenfolgeabschätzung: niedrigere Strafrahmen Verstöße gegen Grundsätze der Verarbeitung (ua Einwilligung), Rechte der Betroffenen, Nichtbefolgung einer Anweisung: höhere Strafrahmen Geldbußen müssen in jedem Einzelfall wirksam, verhältnismäßig und abschreckend sein. Richtlinie zur Netz- und Informationssicherheit (NIS) Die NIS-Richtlinie muss bis zum 10. Mai 2018 von den EU-Mitgliedstaaten in ihre nationale Gesetzen übernommen und angewandt werden. Die Richtlinie gilt für bestimmte Unternehmen, nämlich für Betreiber von wesentlichen Diensten, wie Unternehmen im Energie-, Verkehrs-, Banken-und Gesundheitsbereich oder bei der Trinkwasserversorgung sowie für digitale Dienstleister, z.b. Unternehmen, die eine der drei Leistungen erbringen: Cloud-Computing-Services, Online-Marktplätze oder Online-Suchmaschinen 5
6 Richtlinie zum Geheimnisschutz (Trade-Secret-Directive) 8. Juni 2016: Richtlinie EU-Richtlinie 2016/943 über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen (Geschäftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung Der Schutz von Know-how und Geschäftsgeheimnissen ist dort erforderlich, wo kein formaler Rechtsschutz (insbesondere kein Patent oder Gebrauchsmuster) zur Verfügung steht. Laut einer Information des Bundesministeriums für Wissenschaft, Forschung und Wirtschaft (BMWFW) löst diese Richtlinie einen Umsetzungsbedarf in Österreich aus, der hauptsächlich das UWG (Gesetz gegen unlauteren Wettbewerb) betreffen soll. Unternehmen müssen entsprechende Schutzvorkehrungen ergreifen und nachweisen. Datenschutz-Anpassungsgesetz 2018 Datenschutzgesetz DSG DSG 2000 Jedermannhat, insbesondere auch im Hinblick auf die Achtung seines Privatund Familienlebens, Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit ein schutzwürdiges Interesse daran besteht. 6
7 Datenschutzgesetz DSG DSG 2000 Jedermannhat, Recht auf Auskunft welche Daten über ihn verarbeitet werden woher die Daten stammen wozu sie verwendet werden an wen sie übermittelt werden Recht auf Richtigstellung unrichtiger Daten Recht auf Löschung unzulässigerweise verarbeiteter Daten Datensicherheitsmaßnahmen gemäß 54 DSG 2018 Der Verantwortliche und der Auftragsverarbeiter haben unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher PersonenN geeignete technische und organisatorische Maßnahmen zu treffen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten, insbesondere im Hinblick auf die Verarbeitung besonderer Kategorien personenbezogener Daten gemäß 39. Datensicherheitsmaßnahmen gemäß 54 DSG 2018 Es sind nach einer Risikobewertung Maßnahmen zu ergreifen, um folgende Zwecke zu erreichen: 1. Verwehrung des Zugangs zu Verarbeitungsanlagen, mit denen die Verarbeitung durchgeführt wird, für Unbefugte (Zugangskontrolle) 2. Verhinderung des unbefugten Lesens, Kopierens, Veränderns oder Entfernens von Datenträgern (Datenträgerkontrolle) 3. Verhinderung der unbefugten Eingabe von personenbezogenen Daten sowie der unbefugten Kenntnisnahme, Veränderung und Löschung von gespeicherten personenbezogenen Daten (Speicherkontrolle) 4. Verhinderung der Nutzung automatisierter Verarbeitungssysteme mit Hilfe von Einrichtungen zur Datenübertragung durch Unbefugte (Benutzerkontrolle) 5. Gewährleistung, dass die zur Benutzung eines automatisierten Verarbeitungssystems Berechtigten ausschließlich zu den ihrer Zugangsberechtigung unterliegenden personenbezogenen Daten Zugang haben (Zugriffskontrolle) 7
8 Datensicherheitsmaßnahmen gemäß 54 DSG Gewährleistung, dass überprüft und festgestellt werden kann, an welche Stellen personenbezogene Daten mit Hilfe von Einrichtungen zur Datenübertragung übermittelt oder zur Verfügung gestellt wurden oder werden können (Übertragungskontrolle) 7. Gewährleistung, dass nachträglich überprüft und festgestellt werden kann, welche personenbezogenen Daten zu welcher Zeit und von wem in automatisierte Verarbeitungssysteme eingegeben worden sind (Eingabekontrolle) 8. Verhinderung, dass bei der Übermittlung personenbezogener Daten sowie beim Transport von Datenträgern die Daten unbefugt gelesen, kopiert, verändert oder gelöscht werden können (Transportkontrolle) 9. Gewährleistung, dass eingesetzte Systeme im Störungsfall wiederhergestellt werden können (Wiederherstellung) 10.Gewährleistung, dass alle Funktionen des Systems zur Verfügung stehen, auftretende Fehlfunktionen gemeldet werden (Zuverlässigkeit) und gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden können (Datenintegriät) Informationspflicht (Data Breach Notification Duty) Der Datenmissbrauch kann aufgrund der folgenden Ereignisse eintreten: Unbefugter Zugriff auf Daten, z.b. durch einen Außentäter (Hacking- Angriff) oder einen nicht berechtigten Mitarbeiter Diebstahl von IT-Komponenten und Datenträgern (PCs, Notebooks, USB-Sticks, Papierdokumente, Ausdrucke...) Verlust von IT-Komponenten und Datenträgern (Notebooks, USB-Sticks, Smartphones...) Verlag Versicherungswirtschaft GmbH 8
9 Sehr geehrte Kundinnen, sehr geehrte Kunden, leider ist unser Webshop ( Ziel eines kriminellen Datenangriffs geworden. Die Täter hatten Zugriff auf folgende Angaben: Anrede, Name, Adresse, Geburtsdatum, -Adresse, Kundenkonto-Passwort, Bankleitzahl und Kontonummer, Telefon-und Fax-Nummer. Sicher ist, dass die Täter keinen Zugang zu Ihren VISA oder Mastercard-Daten hatten. Wir können nicht ausschließen, dass auch Ihre Daten davon betroffen waren. Wir bedauern dies sehr und versichern Ihnen, dass die Sicherheitslücke unverzüglich geschlossen wurde. Was sollten Sie tun? 1. Wir empfehlen Ihnen dringend die Zugangsdaten zu Ihrem Kundenkonto in unserem Shop vvw.de zu ändern. Zum Kundenkonto 2. Beobachten Sie Bewegungen auf Ihrem Bankkonto genau. Sollten Sie unberechtigte Abbuchungen feststellen, lassen Sie diese durch Ihre Bank zurückgeben. Falls Sie Fragen haben oder Hilfestellung benötigen, zögern Sie bitte nicht, sich bei uns zu meldenn Liebe Kunden, liebe Oldtimerfreunde Unser automatisches Sicherheitssystem hat uns darauf hingewiesen, dass es in der vergangenen Tagen möglicherweise einen unberechtigten und böswilligen Angriff (aus osteuropäischen Ländern) auf unsere Datenbank gegeben hat. Wir können Ihnen leider nicht sagen, ob und in welchem Umfang Daten geklaut wurden. Da wir schon vor Jahren aus Sicherheitsgründen alle Bank-, PayPal-Daten und Kreditkarteninformationen (also alles rund um das liebe Geld) auf Hochsicherheitsrechencenter ausgelagert haben, konnten ggf. nur Ihre Anschrift, anschriften und die bei uns hinterlegten Passwörter für die Anmeldung ausgelesen werdenn Sicherstellung einer IT-Security Haftung der Unternehmensleitung IT-Security ist nicht Selbstzweck, sondern rechtliche Verpflichtung der Unternehmensleitung. 9
10 Fragen zur IT-Security 1. Welche Daten werden verwendet? Woher stammen diese? 2. Wer ist für den Datenschutz im Unternehmen zuständig / verantwortlich? 3. Welche wirksamen Schutzmaßnahmen gegen Angriffe von außen, z.b. durch Hacker, Viren, Trojaner, Spyware, Botnets wurden getroffen? 4. Sind Unternehmenswerte, wie IT-Systeme, Lizenzen, Infrastruktur und Prozesse dokumentiert und werden diese regelmäßig überprüft? 5. Wurden Bedrohungen und Schwachstellen erhoben? Fragen zur IT-Security 6. Was würde ein vollständiger, mehrtätiger Ausfall der IT für das Unternehmen bedeuten? 7. Gibt es klare Richtlinien für den Umgang mit Daten und der Infrastruktur für die Mitarbeiter? 8. Werden die Mitarbeiter regelmäßig geschult und über die aktuellen Bedrohungen informiert? 9. Welche Maßnahmen zum Schutz vor Innentätern existieren? Fragen zur IT-Security 10.Sind alle relevanten rechtlichen Rahmenbedingungen bekannt und werden diese entsprechend umgesetzt? 11.Gibt es regelmäßige Überprüfungen für die vereinbarten Maßnahmen und Richtlinien? 12. Gibt es einen Notfallplan? 10
11 Sorgfaltspflichten eines Managers Die 10 Gebote nach Prof. Marcus Lutter 1. Einhaltung der Gesetze 2. Einhaltung von Satzung (insbesondere zum Unternehmensgegenstand) und Geschäftsordnung 3. Einhaltung der Regel des Anstellungsvertrages 4. Einhaltung der Weisungen der Gesellschafter 5. Ordnungsgemäße Organisation der Gesellschaft 6. Kontrolle und Organisation der Abläufe 7. Ständige Kontrolle von Liquidität und Finanzierung 8. Vermeidung übergroßer Risiken für die Gesellschaft 9. Vermeidung, mindestens aber Offenlegung aller Konflikte zwischen den Interessen der Gesellschaft und den Eigeninteressen des Geschäftsführers * E.g. N survey Sorgfältige Vorbereitung geschäftlicher und geschäftspolitischer Entscheidungen. 31 Risiken eines Geschäftsführers Die persönlichen Risiken der Manager (Geschäftsführer GF) gliedern sich in folgende Bereiche: 1. Strafrechtliche Verantwortung 2. Zivilrechtliche Haftung * E.g. N survey Strafrecht Die Ausgangssituation: Geschäftsführer und Mitarbeiter sind persönlich strafrechtlich verantwortlich. Die Geschäftsleitung eines Unternehmens hat den Betriebs- bzw. Produktionsablauf so zu organisieren, dass die Gefährdung fremder Rechtsgüter ausgeschlossen ist. Diese Organisationsverantwortung ist nicht übertragbar. Unternehmensstrafrecht (VbVG): Geldbußen bis zu EUR 1,8 Mio. Auswirkungen auf Zivilverfahren Beeinträchtigung des laufenden Geschäftsbetriebes Imageschaden Eintragung in das Firmenbuch 11
12 Anforderungen an den Deckungsumfang einer Straf-RS-Versicherung weltweite Deckung umfassende Kostenübernahme in jeder Phase des Strafverfahrens (einschließlich Vorerhebungen) vorsorglicher Rechtsschutz bei drohenden Ermittlungen Empfehlungen qualifizierter Strafverteidiger und Sachverständiger Einbeziehung des Unternehmens und aller Mitarbeiter in den Deckungsschutz anwaltliche Hilfe bei Durchsuchungen und Beschlagnahme Kostenübernahme von privat in Auftrag gegebenen Sachverständigengutachten Anforderungen an den Deckungsumfang einer Straf-RS-Versicherung Deckung auch für zurückliegende Gesetzesverstöße Unbegrenzte Nachmeldefrist Deckung auch bei Vorsatzvorwürfen anwaltlicher Beistand bei der Vernehmung als Zeuge freie Wahl des Anwalts bzw. Sachverständigen Hilfe auch bei Auseinandersetzungen mit Verwaltungsbehörden Kostenübernahme für journalistische Beratung zur Verminderung von Rufschäden Zivilrecht: 25 GmbHG bzw. 84 (1) und (2) AktG Bei Verletzung der Sorgfaltspflicht: Maßstab: Sorgfalt eines ordentlichen Geschäftsmannes Persönlich, d.h. mit Privatvermögen und unbegrenzt! Gesamtschuldnerisch, d.h. auch für Pflichtverletzungen von Organkollegen! Persönl. Eigenschaften (Alter, Erfahrung..) werden nicht werden nicht berücksichtigt Entlastungsbeweispflicht (umgekehrte Beweislast)! Innen- und Außenhaftung Es gilt eine 5-jährige Verjährungsfrist ab Kenntnis von Schaden und Schädiger * E.g. N survey
13 Haftung der Unternehmensleitung 50 Mio. durch Fake President Fraud verloren! Haftung der Unternehmensleitung Welche Konsequenzen hat FACC aus dem Fall gezogen? Finanzchefin Minfen Gu sowie Firmengründer und Vorstandschef Walter Stephan wurden gefeuert. Wir haben unsere Systeme signifikant nachgeschärft", so Machtlinger(Vorstandschef). Der wesentlichste Punkt sei aber die Awareness, also das Bewusstsein der Mitarbeiter. Es gab entsprechende Schulungen. 42 Mio. Euro hat das Unternehmen bereits abgeschrieben, bemüht sich aber dennoch, davon noch etwas zurückzubekommen. "Es gibt Arbeitsgruppen von Rechtsanwaltskanzleien, die sich des Falls angenommen haben." Vor allem versucht man es bei den Versicherungen derzeitiger und früherer FACC-Organe. Cyber-Risiken Deckung von Managerrisiken 13
14 Haftungsrisiko im Innenverhältnis Mehrheits- Gesellschafter Aufsichtsrat / Mitgliederversammlung Gesellschafterversammlung Generalklausel Die Geschäftsführer sind der Gesellschaft gegenüber verpflichtet, bei ihrer Geschäftsführung die Sorgfalt eines ordentlichen Geschäftsmannes anzuwenden. Haftungsrisiko im Außenverhältnis Finanzamt Lieferanten Banken Gläubiger Masseverwalter SV-Träger Minderheitsgesellschafter Anspruchsgrundlage Anspruchsgrundlage 41 Generalklausel * E.g. N survey 2005 Die Geschäftsführer sind der Gesellschaft gegenüber verpflichtet, bei ihrer Geschäftsführung die Sorgfalt eines ordentlichen Geschäftsmannes anzuwenden. Risiken eines Geschäftsführers Typische Schadenszenarien Organisationsverschulden Auswahlverschulden Überwachungsverschulden 42 14
15 Auswahlverschulden Schadenbeispiel: Haftung bei Erwerb einer ungeeigneten Anlage Zum Schadenersatzanspruch gegen den GF bei Erwerb einer ungeeigneten EDV-Anlage stellte der Bundesgerichtshof folgende Überlegung an: Der GF, der schuldhaft die ihm obliegende Pflicht verletzt hat, hat seinem Dienstherrn, dessen Aufgaben er wahrgenommen hat, den daraus entstehenden Schaden zu ersetzen. Der GF haftet daher auch für leichte Fahrlässigkeit. Die Pflichtverletzung des GF war ursächlich für den geltend gemachten Schaden. Der Schaden ist insgesamt eine Folge der vom GF geschlossenen Verträge. Urteil vom IX ZR 145/83; AG 1985, Typische Schadenszenarien 44 Typische Schadenszenarien 45 15
16 Typische Schadenszenarien 46 Anforderungen an den Deckungsumfang einer D&O- Versicherung Weltweiter Versicherungsschutz Erweiterte Vermögensschadendeckung Weitgehende Definition der versicherten Personen sowie pauschale Fremdmandatsversicherung (ODL) Unbegrenzte Rückwärtsversicherung Offene Deckung für Beratung im Vorfeld eines Versicherungsfalles Versicherungsschutz auch für Pflichtverletzung nach Eröffnung eines Insolvenzverfahrens Anforderungen an den Deckungsumfang einer D&O-Versicherung Erstattung von Kosten der Versicherungsnehmerin bei Firmenstellungnahmen, aufsichtsrechtlichen Sonderuntersuchungen und Krisenmanagement Kein Kündigungsrecht des Versicherers im Schadensfall Verstöße gegen das AGG Offene Abwehrkostendeckung, d.h. Ersatz aller außergerichtlichen und gerichtlichen Kosten Abwehrkosten reduzieren nicht die Versicherungssumme Unbegrenzte Nachmeldefrist 16
17 Antragsmodell D&O-Versicherung by Hiscox Die größten Geschäftsrisiken 2017 weltweit (Allianz Risk Barometer 2017, Befragung von mehr als Risikomanagern und Versicherungsexperten aus über 50 Ländern) Cybervorfälle: Nummer 3 der größten Geschäftsrisiken
18 Erfolgreiche Cyber-Angriffe häufen sich Es gibt keine sicheren Systeme! Erfolgreiche Cyber-Angriffe häufen sich Erfolgreiche Cyber-Angriffe häufen sich Software verschlüsselt Systeme und sorgt für Produktionsausfall Chip online -"Millionen Tonnen Schokolade verloren: Milka - Fabrik durch Hacker-Angriff stillgelegt" 18
19 Cyber-Risiken Cyber-Angriffe häufen sich, auch in Österreich CEO Michael Pachleitner Ich kann damit umgehen, ich glaube einfach, dass das ein Auswuchs der heutigen Technologie ist. Früher wurden Banken ausgeraubt, heute passiert das virtuell. Der Schaden ist der gleiche, aber es gibt zumindest keine Gefahr für Leib und Seele. Man ärgert sich, dass es möglich ist und passiert ist. Aber ich glaube, dass das etwas ist, mit dem wir lernen müssen zu leben. Das wird in Zukunft ein Wettlauf zwischen Angreifer und Verteidiger sein, mit der Frage, wer stärker ist. Erfolgreiche Cyber-Angriffe häufen sich, auch in Österreich: Studie von KPMG 236 österreichische Unternehmen wurden befragt 72 % waren in den letzten Monaten Opfer von Cyber-Angriffen (im Vorjahr waren es noch lediglich 49 %) Angriffsquote von 84 % auf Produktionsbetriebe Jedes 2. Unternehmen musste in Folge seine Geschäfte unterbrechen Fast ein Viertel der Angriffe waren zielgerichtete Cyber-Attacken (Verschlüsselungstrojaner) Größtes Sorgenkind: Das Internet der Dinge Es gibt keine sicheren Systeme! Darknet 19
20 Darknet Warum eine Cyber-Versicherung? Bausteine der Cyber-Versicherung by Hiscox I) Cyber-Haftpflichtversicherung II) Abwehrdeckung bei behördlichen Datenschutzverfahren III) Cyber-Eigenschadenversicherung IV) Assistanceleistungen im Schadensfall 20
21 Bausteine der Cyber-Versicherung by Hiscox I) Cyber-Haftpflichtversicherung (Erfüllung / Abwehr) Schadenersatzansprüche Dritter Vermögensschaden-Haftpflichtversicherung (inkl. immaterielle Schäden) wegen einer Datenrechtsverletzung (gesetzliche Bestimmungen, Geheimhaltungspflicht) inkl. vertragliche PCI- Haftungen Netzwerkhaftpflicht = Cyberrechtsverletzung (Weitergabe eines Virus, Denial-of-Service-Angriff) Bausteine der Cyber-Versicherung by Hiscox II) Behördliche Datenschutzverfahren Abwehrkosten bei Einleitung eines Straf-, Verwaltungsstrafoder sonstigen behördlichen Verfahrens im Zusammenhang mit einer Datenrechtsverletzung Rückzahlung, wenn die Tat vorsätzlich begangen wurde Bausteine der Cyber-Versicherung by Hiscox III) Cyber-Eigenschaden 1.Kosten für Computer-Forensik 2. Rechtsberatung 3.Kosten für die Anzeige und Bekanntmachung von Datenrechtsverletzungen 4. Callcenter-Kosten 5. Kosten für Kreditüberwachungsdienstleistungen 6.Kosten für Krisenmanagement-und PR-Maßnahmen 21
22 Bausteine der Cyber-Versicherung by Hiscox III) Cyber-Eigenschaden 7. Betriebsunterbrechung (Hacker-Angriff, Denial-of-Service-Angriff) 8. Schadenminderungskosten 9.PCI-Vertragsstrafen 10.Wiederherstellungskosten 11.Kosten für Sicherheitsanalyse 12.Kosten für Sicherheitsverbesserungen 13.Zahlung von Lösegeld aufgrund einer Cyber Erpressung Bausteine der Cyber-Versicherung by Hiscox III) Cyber-Eigenschaden: Zusatzbausteine 1. Cyber-Diebstahl 2. Betriebsunterbrechung durch Cloud-Ausfall 3. Bedienfehler, der den Verlust von Daten zur Folge hat Bausteine der Cyber-Versicherung by Hiscox IV) Assistanceleistungen im Schadensfall Krisenhotline (HiSolutions) Krisenplan Online-Cyber-Training für MA 22
23 Cyber-Versicherung / Schadensfall Über HiSolution Die HiSolutionsAG mit Sitz in Berlin ist eines der renommiertesten Beratungshäuser für IT-Governance, Risk& Compliance im deutschsprachigen Raum. Mehr als die Hälfte der DAX30-Unternehmen und 75% der deutschen TOP 20-Finanzdienstleister zählen zu ihren Kunden. Als erstes Unternehmen erhielt die HiSolutionsvom BSI im Jahr 2011 eine Zertifizierung als IT-Sicherheitsdienstleister, die 2012 auf den Bereich Penetrationstests erweitert wurde. Über HiSolution REFERENZEN BRZ - Bundesrechenzentrum der Republik Österreich Raiffeisen Bausparkasse Gesellschaft m.b.h. Wien EZB - Europäische Zentralbank Bahlsen GmbH & Co. KG OBI, DHH Deutsche Heimwerkermarkt-Holding GmbH BSH Bosch und Siemens Hausgeräte GmbH Siemens ThyssenKrupp Steel Europe AG 23
24 Über HiSolution REFERENZEN Deutsche Bahn AG Deutsche Post AG Lufthansa NDR - Norddeutscher Rundfunk RBB - Rundfunk Berlin-Brandenburg Stiftung Warentest u.v.m. Cyber-Versicherung by Hiscox Highlights Umfassender Versicherungsschutz Exklusive Zusammenarbeit mit HiSolutions Vorrangige Deckung (leistet vor anderen Versicherungen) Keine versteckten Obliegenheiten wie z.b. eine Erprobungsklausel oder Stand der Technik -Klausel Cyber-Versicherung by Hiscox Highlights Kostenersatz für Sicherheitsanalyse nach einem Hackerangriff Kostenerstattung für Sicherheitsverbesserungen nach einem Hackerangriff Mitversicherung von BU-Schäden (auch für Umsätze die nicht online getätigt werden) Unbegrenzte Rückwärtsdeckung und 5 Jahre Nachhaftung Kein SB während der ersten 48 Stunden 24
25 Cyber-Versicherung by Hiscox Highlights Krisenplan Online-Cyber-Training für MA Cyber-Versicherung by Hiscox Serviceleistungen Cyber Training Cyber-Versicherung by Hiscox Antragsmodell 25
26 Cyber-Versicherung by Hiscox Antragsmodell Cyber-Versicherung by Hiscox Antragsmodell Cyber-Versicherung by Hiscox Antragsmodell 26
27 Cyber-Versicherung by Hiscox Antragsmodell Cyber-Versicherung by Hiscox Antragsmodell Cyber-Versicherung by Hiscox Antragsmodell 27
28 Cyber-Versicherung by Hiscox Antragsmodell Cyber-Versicherung by Hiscox Antragsmodell Ergänzung: Vertrauensschadenversicherung Phishing und Pharming Tatmittel: gefälschte s oder Manipulation des Systems Ziel: vertrauliche Zugangs- und Identifikationsdaten Man-in-the-Middle Tatmittel: Täter schaltet sich in die Kundenkommunikation ein Ziel: Manipulation von Daten zu eigenen Gunsten Social engineering/ Fake President Tatmittel: Manipulation von Mitarbeitern durch Täuschung Ziel: Vermögensverfügung zu eigenen Gunsten 28
29 Ergänzung: Vertrauensschadenversicherung Vermögensstraftaten durch Vertrauenspersonen durch eine vorsätzlich unerlaubte Handlung, auch unter Zusammenwirken mit Dritten durch eine vorsätzliche und rechtswidrige Manipulation von Daten oder Software in einem Computersystem (Computer- Missbrauch) Ergänzung: Vertrauensschadenversicherung Vermögensstraftaten durch Vertrauenspersonen durch vorsätzlich unerlaubte Handlungen, durch die einem Dritten ein Schaden entsteht, für den der VN haftet durch eine zu zahlende Vertragsstrafe, deren Zahlung eine rechtliche Verpflichtung zugrunde liegt und der Anspruch durch eine vorsätzlich unerlaubte Handlung ausgelöst wurde. Ergänzung: Vertrauensschadenversicherung Datenmissbrauch durch Dritte durch einen rechtswidrigen Eingriff eines Dritten in die Datenverarbeitung oder Telekommunikationseinrichtung im Rahmen der online durchgeführten Bankgeschäfte, wenn unberechtigte Dritte durch Phishing oder Pharming Überweisungen elektronisch übermitteln und die kontoführende Bank diese ausführt 29
30 Ergänzung: Vertrauensschadenversicherung Datenmissbrauch durch Dritte personenbezogene Daten des VN aus dessen Datenverarbeitung nutzen, um sich einen betrügerischen Vermögensvorteil zu verschaffen (Identitätsdiebstahl). Daten oder Dateien, deren Besitz oder Verbreitung gegen gesetzliche Verbote verstoßen, in die betrieblichen DV- Systeme des VN implementiert werden und in der Folge die Computergeräte (z. B. PC, Smartphones, Netbooks und Tablet-PC), im Rahmen einer behördlichen Beweissicherung beschlagnahmt werden. Ergänzung: Vertrauensschadenversicherung Zerstörung oder Beschädigung der Software durch Dritte über das Internet durch einen zielgerichteten Angriff auf die Datenverarbeitung, für die der VN das ausschließliche Nutzungsrecht hat. ersetzt werden die Kosten für die Wiederbeschaffung und die Installation anstelle der beschädigten Software, Daten und Dateien. Ergänzung: Vertrauensschadenversicherung Vermögensstraftaten durch Dritte VN entsteht ein Schaden, der von einem Dritten z.b. durch Täuschung, Betrug, Urkundenfälschung oder Urkundenunterdrückung in der Absicht, sich selbst oder einen anderen Dritten rechtswidrig zu bereichern, zugefügt wird. Dies gilt auch, wenn der Schaden durch die Ersatzpflicht des VN gegenüber einem anderen Dritten entsteht. = Phishing, Pharming, Man-in-the-middle, Fake-President 30
31 Ergänzung: Vertrauensschadenversicherung Vertrauenspersonen Arbeitnehmer, Aushilfen, Volontäre, Azubis und Praktikanten, Organe, sofern sie mit höchstens 20 % am Gesellschaftskapital beteiligt sind Zeitarbeitskräfte Personen, die im Auftrag des VN in den Räumen des VN in arbeitnehmerähnlicher Position tätig sind, wie z. B. Sicherheits-, Wartungs-und Reinigungspersonal fremdes IT-Personal, auch dann, wenn sie nur per Datenübertragung (online) tätig werden Ergänzung: Vertrauensschadenversicherung Selbstbehalt Selbstbehalt: 250 EUR bzw. für Wirtschafts-und Internetkriminalität durch Dritte: EUR Cyber-Risiken und Versicherungen Vielen Dank für Ihre Aufmerksamkeit! Fragen?. Anton Alt Akad. Vkfm Staatlich geprüfter Versicherungsberater Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Wirtschaftsmediator anton.alt@alt-walch.at 31
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
Mehr- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -
EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232
MehrRisiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda
MehrWerbung und Online-Marketing nach der DSGVO Was ist, was war, was sein wird
Werbung und Online-Marketing nach der DSGVO Was ist, was war, was sein wird Datenverarbeitung für Werbezwecke zulässig? Werbung im Tätigkeitsbereich Keine Verletzung Schutzwürdiger Interessen des Kunden
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrDuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?
DuD 06 8. Jahresfachkonferenz Datenschutz und Datensicherheit Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? Berlin, 4.06.06 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht Datenschutz-Auditor
MehrEU-Datenschutz-Grundverordnung Was kommt jetzt auf die Unternehmen zu?
Arnd Böken EU-Datenschutz-Grundverordnung Was kommt jetzt auf die Unternehmen zu? Workshop, SAS Institute GmbH, 9. Februar 2017 EU-Datenschutz Grundverordnung 1. Übersicht über EU DSGVO 2. Accountability
MehrSebastian Koch BCA Kompetenzcenter VSH / D&O
Sebastian Koch BCA Kompetenzcenter VSH / D&O D&O-Versicherung Gliederung 1. Besonderheiten der D&O 2. Was ist eine Unternehmens-D&O? 3. Warum braucht ein Unternehmen eine D&O? 4. Haftungsgrundlagen a)
MehrAuftragsdatenverarbeitung
Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener
MehrCyber Crime und seine rechtlichen Folgen für betroffene Unternehmen
Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011
MehrWer schreibt, der bleibt Dokumentationspflichten in der neuen Datenschutz-Grundverordnung RA Jens Nebel, LL.M.
Wer schreibt, der bleibt Dokumentationspflichten in der neuen Datenschutz-Grundverordnung RA Jens Nebel, LL.M. 12. Mai 2016 Paradigmenwechsel (1) 1. Datenschutz bisher kompliziert für Unternehmen viel
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrDIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG
DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DR. MARKUS FRANK LL.M. RECHTSANWALT A-1070 Wien, Neustiftgasse 3/5, Tel +43/1/523 44 02, Fax -10, office@frank-law.at Verordnung (EU) 2016/679 des Europäischen Parlaments
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrCybersecurity Insurance Versicherbare rechtliche Cyber-Risiken
Versicherbare rechtliche Cyber-Risiken RA Dr. Lukas Feiler, SSCP, CIPP/E Security Forum 2015 23. April 2015 Topics I. Zentrale rechtliche Cybersecurity-Risiken a. Persönliche Haftung der Geschäftsleitung
MehrPersönliche Haftungsrisiken der Unternehmensleitung. Versicherungslösungen
Persönliche Haftungsrisiken der Unternehmensleitung Versicherungslösungen Prof. Dr. Martin Schulze Schwienhorst IHK Duisburg 05.03.2015 Agenda Typische Versicherungen Schwerpunkte der Schadenpraxis Strafen
MehrObliegenheiten und andere versicherungsrechtliche Problemfelder des Insolvenzverwalters
Obliegenheiten und andere versicherungsrechtliche Problemfelder des Insolvenzverwalters RA Dr. Georg Krafft Tacke Krafft mbb Ass. Christian Forster Leiter D&O, Versicherungskammer Bayern Deutscher Insolvenzverwalterkongress
MehrAllgemeine Nutzungsbedingungen
Allgemeine Nutzungsbedingungen Die ED Ensure Digital GmbH betreibt mit Virado eine Plattform, auf der Produkt- und Nischenversicherungen verschiedener Produktpartner Versicherungsmaklern zur Verfügung
MehrAngriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016
Angriffe aus dem Internet und wie Sie sich davor schützen können Rüdiger Kirsch 8. April 2016 Agenda 1 Digitalisierung heute 2 Was sind die Risiken? 3 Wie groß ist die Gefahr durch Cybercrime? 4 Welche
MehrIT Security ist Chefsache
IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken
MehrAuftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n
Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO 1 7. M ä r z 2 0 1 6, K ö l n ADV Grundlage moderner DV 2 ADV Grundlage moderner DV Auftragsdatenverarbeitung (ADV) = Verarbeitung (personenbezogener)
MehrAllianz CyberSchutz für Unternehmen. Webinar mit Stefan Busse
Allianz CyberSchutz für Unternehmen Webinar mit Stefan Busse AGENDA Ausführliche Einführung ins Thema Produkt und Erläuterungen Schadenbeispiele Verkaufshelfer / Risikoerfassung Firmenrechtsschutz Firmenvertragsrechtsschutz
MehrCyber (-Data) Risks: Herausforderung 2014. 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014
Cyber (-Data) Risks: Herausforderung 2014 2. Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014 Anfällige Branchen Ponemon-Studie für Deutschland 2013 2 Bedrohungsszenarien: einige Fakten!
MehrVerantwortung und Haftung des Koordinators insbesondere unter dem Aspekt der Regressnahme
Verantwortung und Haftung des Koordinators insbesondere unter dem Aspekt der Regressnahme 3. Bundeskoordinatorentag Berlin, den 08.11.2007 Verantwortung Aufgaben begründen Pflichten Zwang zur Pflichterfüllung
MehrBYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
MehrSchutz vor Veruntreuung und e-crime
Euler Hermes Schweiz Schutz vor Veruntreuung und e-crime Vertrauensschadenversicherung www.eulerhermes.ch Betrug, Veruntreuung und e-crime kosten Sie ein Vermögen. Unser Schutz vor Veruntreuung ist eine
MehrNutzungsbedingungen für das Miele Lieferantenportal
Nutzungsbedingungen für das Miele Lieferantenportal Stand: September 2006 Stand: September 2006 Seite 1 von 5 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Leistungsangebot... 3 3. Kosten... 3 4. Organisatorische
MehrBetriebliche Organisation des Datenschutzes
Betriebliche Organisation des Datenschutzes Die EU-Datenschutzgrundverordnung: Fragen und Antworten zur praktischen Umsetzung Hamburg, 26. April 2016 Philipp Kramer Rechtsanwalt, Gliss & Kramer, Hamburg
MehrRecht auf Datenschutz
116. Amtsärztliche Fortbildungsveranstaltung 17. Juni 2011 Doris Hattenberger 1 Datenschutz = Schutz der Privatsphäre 2 Kritische Austauschbeziehung Effizienz versus Privatsphäre Das Datenschutzrecht vermittelt
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
MehrNutzungsvereinbarung für die Internet-Bauauskunft der EWE NETZ GmbH
Nutzungsvereinbarung für die Internet-Bauauskunft der EWE NETZ GmbH Allgemeines 1. EWE NETZ bietet eine Internet-Bauauskunft an, mittels derer Informationen über die von EWE NETZ dokumentierten Betriebsmittel
MehrBvD. Management-Summary. Überblick in 10 Schritten
www.bvdnet.de BvD Management-Summary Überblick in 10 Schritten Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.v. Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener
MehrDatenschutz - Quo vadis? Welche Anforderungen kommen durch die neue EU-Datenschutzgrundverordnung auf Immobilienverwaltungen zu?
Datenschutz - Quo vadis? Welche Anforderungen kommen durch die neue EU-Datenschutzgrundverordnung auf Immobilienverwaltungen zu? Sebastian Harrand, Vorstand Tercenum AG und DDIV-Datenschutzbeauftragter,
MehrDatenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)
Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») simsa Provider Day 2016 Zürich, 8. Juni 2016 Dr. Thomas Steiner, LL.M. (Berkeley)
MehrFreigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG
Der Kanzler Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Seite 1 von 9 Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Erstmalige Beschreibung eines automatisierten
MehrÜbersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG
Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung
MehrCOMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken
COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien
MehrSecurity Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall
Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium
MehrDie neue Grundverordnung des europäischen Datenschutzes
Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET
MehrDatenschutz in Schulen
Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept
MehrSecurity Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen
Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Notfallmaßnahmen für betroffene
MehrDer SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.
Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,
MehrNorddeutscher Rundfunk. Besondere Vertragsbedingungen Rahmenvertrag Designdienstleistungen
Norddeutscher Rundfunk Besondere Vertragsbedingungen Rahmenvertrag Designdienstleistungen Inhaltsverzeichnis 1 Leistungen des Auftragnehmers... 1 2 Vertragsbestandteile und Geltungshierarchie... 1 3 Laufzeit...
MehrModul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal
Modul 3, 13. Oktober 2016 Webinar@Weblaw: DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal Massnahmen zur Datensicherheit, Meldepflicht im Zusammenhang mit Data Breaches,
Mehr581/AB XXIV. GP. An die Präsidentin des Nationalrats Mag a Barbara PRAMMER Parlament 1017 Wien GZ: BKA /0039-I/4/2009 Wien, am 10.
581/AB XXIV. GP - Anfragebeantwortung 1 von 5 581/AB XXIV. GP Eingelangt am 10.03.2009 Bundeskanzler Anfragebeantwortung An die Präsidentin des Nationalrats Mag a Barbara PRAMMER Parlament 1017 Wien GZ:
MehrSAFE HARBOR? DATENSCHUTZ IM AUFSICHSRAT
SAFE HARBOR? DATENSCHUTZ IM AUFSICHSRAT Vortrag auf der Böckler Konferenz für Aufsichtsräte 2016 Prof. Dr. Peter Wedde Berlin, 1. Juli 2016 Worum wird es gehen? I. Warum Safe Harbor? Und warum Datenschutz?
Mehr"Der Geschäftsführer" Inhaltsverzeichnis
Vorwort 3 Kapitel 1 Rechtliche Rahmenbedingungen 1.1 Das Wesen und die Organe einer GmbH... 11 1.2 Die Position des Geschäftsführers als Organ der Gesellschaft... 14 1.3 Der Geschäftsführer im Gesetz...
MehrVerantwortung im Arbeitsschutz
Verantwortung im Arbeitsschutz Rechtspflichten Wer hat Pflichten? Rechtsfolgen Welche rechtlichen Konsequenzen können sich ergeben? Wer hat Rechtspflichten? Unternehmerbegriff im Arbeitsschutz Unternehmensform
MehrBedingungstexte zur Mitversicherung von Phishingschäden in der Hausratversicherung, Stand 05.2012
Bedingungstexte zur Mitversicherung von Phishingschäden in der Hausratversicherung, Stand 05.2012 Ammerländer (Excellent, Stand 01.2012): bis 1% der Versicherungssumme 24. Schäden durch Phishing 1. Im
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für das System Festnetz und Mobilfunk Postpay Abrechnungssysteme
Mehr1 Gewinnspiel. 2 Teilnehmer
Allgemeine Gewinnspielbedingungen energis GmbH Wir machen Wind fürs Saarland. Und Du? / Datenschutz Die energis GmbH bietet zum Weltrekord-Versuch Wir machen Wind fürs Saarland. Und Du? ein Gewinnspiel
MehrTechnische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG
Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße
MehrGeheimhaltungsvereinbarung
Geheimhaltungsvereinbarung zwischen ZF Friedrichshafen AG, Graf-von-Soden-Platz 1, 88046 Friedrichshafen, Deutschland und - nachfolgend ZF genannt - - nachfolgend genannt - Seite 2 von 5 Präambel ZF ist
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrName/Vorname: geb. am: Adresse:
Verpflichtungserklärung und Merkblatt zur Einhaltung des Datenschutzes gemäß Bundesdatenschutzgesetz (BDSG) und Telekommunikationsgesetz (TKG) und zur Wahrung von Dienst- und Geschäftsgeheimnissen Name/Vorname:
MehrRisiken im Ehrenamt
Risiken im Ehrenamt Typische Haftungsrisiken für Vorstände Überschreiten der Vertretungsmacht im Innenverhältnis Verletzung einer Verkehrssicherungspflicht Verletzung gesetzlich zugewiesener Pflichten
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrSchutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten
Schutzgut Daten 202 a StGB Ausspähen von Daten (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird
Mehrzwischen COSYNUS GmbH Heidelberger Straße Darmstadt im folgenden COSYNUS genannt und im folgenden Partner genannt
1BGeheimhaltungsvereinbarung (NDA, non-disclosure agreement) zwischen COSYNUS GmbH Heidelberger Straße 44 64285 Darmstadt im folgenden COSYNUS genannt und im folgenden Partner genannt 0BPräambel Die Parteien
MehrData Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss
Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung
MehrStabsstelle Datenschutz. Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...
Stabsstelle Datenschutz Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Vereinbarung über die Datenverarbeitung im Auftrag (personenbezogene Daten) Zwischen.., vertreten
MehrDatenschutz und Cloud
Datenschutz und Cloud Lokalsystemworkshop 20.09.2016 im hbz Michael Nelißen 20.09.2016 www.hbz-nrw.de nelissen@hbz-nrw.de 1 Urteil zu Safe Harbor EuGH Urteil (C-362/14) v. 6.10.15 Fall: Beschwerde eines
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2009: BDSG (1) 1.1 BDSG-Rechtsgrundlagen für Aktiengesellschaften Aufgabe: Welche Abschnitte aus dem BDSG sind für Aktiengesellschaften relevant?
MehrVerpflichtung Mitarbeiter externer Firmen
Verpflichtungserklärung für... Firma und Anschrift... geb.. Name und Geburtsdatum des ext. Mitarbeiters Verpflichtung auf das Datengeheimnis nach 5 BDSG Aufgrund meiner Aufgabenstellung bin ich verpflichtet,
MehrKontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken.
Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken. Die sichern Sie leistungsstark ab finanziell und mit umfangreichen Serviceleistungen. 2 3 Zahlen und
MehrVorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de
Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. www.dids.de Agenda 06.04.2016 I. Organisatorisches II. Literaturempfehlung III. Grundlagen 1. Historisches zum Datenschutzrecht
MehrNewsletter. Juni. Datenschutz & Datenschutzkomformes Unternehmen
Newsletter Juni 2011 Datenschutz & Datenschutzkomformes Unternehmen Informationspflicht bei Datenmissbrauch... 2 Erpressung mit USB Stick... 2 Was heißt geringfügig?... 2 Für den Ernstfall vorbereitet...
MehrTechnische und organisatorische Maßnahmen der
Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle
MehrDr. Ira Janzen. Gerichtsfeste Betriebsorganisation
Dr. Ira Janzen Gerichtsfeste Betriebsorganisation IHK Düsseldorf, Inhalte und Ziele des Vortrags I. Warum Gerichtsfeste BetrO? II. Haftung Unternehmensleitung und (leitende) Angestellte III. Wirksame Pflichtendelegation
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrData Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective
Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective Jens Krickhahn, Underwriting Manager Technology Media und Telecommunication Hiscox Deutschland Agenda Aus der Presse Rechtlicher
MehrWebdesign & FiBu, Schmiedestr. 21f, 45991 Gelsenkirchen
Provider- & Domain-Beschaffungs-Vertrag Zwischen Webdesign & FiBu, Schmiedestr 21f, 45991 Gelsenkirchen im folgenden Anbieter genannt und im folgenden Kunde genannt wird folgender Vertrag geschlossen:
MehrVereinbarung zur Auftragsdatenverarbeitung mit Kunde
Vereinbarung zur Auftragsdatenverarbeitung mit Kunde - Auftraggeber - und snapaddy GmbH Juliuspromenade 3 DE 97070 Würzburg - Auftragnehmer - schließen nachfolgende Vereinbarung über die Verarbeitung von
Mehr19-21 Zweiter Unterabschnitt Rechte des Betroffenen
TK Lexikon Arbeitsrecht Bundesdatenschutzgesetz 19-21 Zweiter Unterabschnitt Rechte des Betroffenen 19 Auskunft an den Betroffenen HI23101 HI23102 (1) 1 Dem Betroffenen ist auf Antrag Auskunft zu erteilen
MehrGemeinde Dällikon REGLEMENT ZUR VIDEOÜBERWACHUNG. vom 5. Februar 2013
Gemeinde Dällikon REGLEMENT ZUR VIDEOÜBERWACHUNG vom 5. Februar 2013 Inhaltsverzeichnis I Allgemeine Bestimmungen... 3 Art. 1 Gesetzliche Grundlage... 3 Art. 2 Verantwortlichkeit und Zweck... 3 Art. 3
MehrAllgemeine Bedingungen der Vertrauensschadenversicherung (Personenkautionsversicherung) für Gewerbetreibende - ABV (PkautV/Gew)
Anlage 3 Allgemeine Bedingungen der Vertrauensschadenversicherung (Personenkautionsversicherung) für Gewerbetreibende - ABV (PkautV/Gew) Für die Sicherheitsleistung gemäß 34c der Gewerbeordnung in Verbindung
MehrVertrag über Auftragsdatenverarbeitung
Vertrag über Auftragsdatenverarbeitung Kunde Ansprechpartner Straße: PLZ/Ort: - Auftraggeber - und Evint GmbH Agnes-Huenninger-Str. 2-4 36041 Fulda - Auftragnehmer - schließen zur Kundennummer: Vertragsnummer:
MehrRechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena
Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-
MehrSicher(heit) im Datenschutz. E-Day 2013
Sicher(heit) im Datenschutz E-Day 2013 RA Dr. Michael M. Pachinger Mag. René Bogendorfer Datenschutzkonformität ist nichts anderes als eine besondere Form der Bürger(Kunden)freundlichkeit. (Thilo Weichert,
MehrWettbewerb Zeig uns Deine Heimat! über die Website
Teilnahmebedingungen Wettbewerb Zeig uns Deine Heimat! über die Website www.zeig-uns-deine-heimat.de 1. Wettbewerb 17.05.2016 bis 31.07.2016 1.1 Die COMPASS GmbH führt einen Video-Wettbewerb über die eigens
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4
MehrI. ALLGEMEINE BESTIMMUNGEN. Art. 1 Nutzungspflicht. Art. 2 Gegenstand. Art. 3 Zugriffsberechtigung. Art. 4 Legitimationsmerkmale. Vom Regl.
Richtlinie Meldeplattform RLRMP Richtlinie betr. die Nutzung der elektronischen Meldeplattform für Meldepflichten gemäss Art. 9 Regelmeldepflichtenrichtlinie (Richtlinie Meldeplattform RLRMP, RLMR) Vom
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrBGH: Ernstlichkeit ist keine Voraussetzung für den Versicherungsfall in der D&O
Dr. Mark Wilhelm, Lars Winkler Versicherungspraxis, Juni 2016 D&O-Versicherung BGH: Ernstlichkeit ist keine Voraussetzung für den Versicherungsfall in der D&O Der Bundesgerichtshof hat durch zwei fast
MehrJahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT
Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker
MehrDASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER
DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER Bei ihrer Geschäftstätigkeit erheben Dassault Systèmes und seine Tochtergesellschaften (in ihrer Gesamtheit als 3DS bezeichnet) personenbezogene
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 2. Übung im SoSe 2009: BDSG (2) & Kundendatenschutz (1) 2.1 Schema zu 28 BDSG Aufgabe: Erstellen Sie ein Schema zu 28 BDSG, aus der hervorgeht, wann eine Datenerhebung,
MehrDienstvereinbarung über die Nutzung von elektronischen Schließanlagen und Zugangskontrollsystemen
Dienstvereinbarung über die Nutzung von elektronischen Schließanlagen und Zugangskontrollsystemen zwischen der Behörde für Bildung und Sport Hamburg und dem Gesamtpersonalrat für das Personal an staatlichen
MehrDatenschutzgestaltung durch Technik Eine Kurzeinführung
Agenda Fachkundig beraten Datenschutzgestaltung durch Technik Eine Kurzeinführung Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa, Nürnberg, den 20.10.2016 Rödl & Partner 06.12.2012
MehrEU-US Privacy Shield Ein neuer sicherer Hafen für die Datenübermittlung in die USA?
EU-US Privacy Shield Ein neuer sicherer Hafen für die Datenübermittlung in die USA? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund Übermittlung personenbezogener Daten
MehrCloud und Datenschutz
Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher
MehrWorkshop Datenschutz - ERFA-Kreis
Workshop Datenschutz - ERFA-Kreis Tagesseminar Ihre Ansprechpartnerin der Paritätischen Akademie Süd: Julia Kienzle-Schwarz Telefon 07961 / 959 881 E-Mail kienzle-schwarz@akademiesued.org Website www.akademiesued.org
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrDatenschutz Hilfe oder Hemmnis beim Kinderschutz
Datenschutz Hilfe oder Hemmnis beim Kinderschutz Gila Schindler, Referentin für Kinder- und Jugendhilferecht Bundesministerium für Familie, Senioren, Frauen und Jugend Überblick Stand der aktuellen Diskussion:
Mehr4. Düsseldorfer Bankrechtstag Organhaftungsrisiken im Finanzbereich. 16. März 2016. D&O-Schadenregulierung - Erwartung und Wirklichkeit
4. Düsseldorfer Bankrechtstag Organhaftungsrisiken im Finanzbereich 16. März 2016 D&O-Schadenregulierung - Erwartung und Wirklichkeit Christoph Arendt Interessenlage beim Abschluss einer D&O-Versicherung
MehrRKPN.de-Rechtsanwaltskanzlei Patrick R. Nessler Kastanienweg St. Ingbert. Telefon: Telefax:
RKPN.de-Rechtsanwaltskanzlei Patrick R. Nessler Kastanienweg 15 66386 St. Ingbert Telefon: 06894 9969237 Telefax: 06894 9969238 E-Mail: Post@RKPN.de www.rkpn.de Patrick R. Nessler Rechtsanwalt Inhaber
Mehr