IIR Technology - IT-Recht-Fachtagung

IT-Law Update

Gesetzesänderungen - Rechtsprechung - IT-Rechtsthemen IIR Technology SeminarBald wieder im Programm.

Bald wieder im Programm.

Programm

IT-Recht-Fortbildung gemäß § 15 FAO

Ihr Referent: RA Horst Speichert, e/s/b Rechtsanwälte, Lehrbeauftragter Universität Stuttgart

Aktuelles Special: NSA-Affäre: Datenspionage, Geheimnisverrat, Know-how-Abfluss
PRISM, Tempora, Echolon –
organisierte Angriffe auf Daten und Netze, Wirtschaftsspionage aus dem Ausland, insbesondere USA und China

  • NSA – Skandal: Was dürfen Geheimdienste in den USA und Deutschland?
  • Gesetzliche Regelungen – G10-Gesetz, Anti-Terrorismus-Gesetze
  • USA-Patriot-Act – Durchgriff der US-Behörden auf Cloud Daten
  • Aktuell: US-Gericht vom 29.04.14: Microsoft muss Daten auch aus EU-Standorten herausgeben
  • Welche internationalen Datenströme verwenden E-Mail/Internet, effiziente Schutzmaßnahmen, insbesondere Verschlüsselung
  • Cyberwar – Stuxnet, Flame und die Folgen
  • Soziale Netze – Risiko Informations-Abfluss durch Chat, Blog, Diskussionsgruppen, Reputationsrisiken
  • Datenabfluss durch Nutzungsbedingungen bei Google Docs, Dropbox etc., E-Mail-Kontrolle bei Webmailern
  • Schnüffel-Apps, z.B. WhatsApp, Taschenlampen-App, Angry Birds etc.
  • Juristische Reaktionsmöglichkeiten bei Datenabfluss, Geheimnisverrat im Unternehmen
  • Whistleblowing – datenschutzkonforme Hinweissysteme, arbeitsrechtliche Grenzen, WP 117, Düsseldorfer Kreis
  • Sensibilisierung der Mitarbeiter: Geheimnisschutz durch Richtlinien und Arbeitsvertrag, Gestaltungstipps
  • Vertragsgestaltung für Zusammenarbeit mit Geschäftspartnern

Mobile Geräte + BYOD (Bring your own device)

  • Verwendung privater Endgeräte, Fluch oder Segen?
  • Risiken und Sicherheitsanforderungen bei privaten Smartphones, Tablets etc.; Zugriffsschutz, Verschlüsselung, Schnüffel-Apps
  • Trennung privat-dienstlich durch Containerlösung (Good Client)
  • Mobile Device Management (MDM): Kontrolle, Remote-Löschung, Datenschutz
  • Wer hat das Recht an den Daten? Herausgabe der Daten bei Ausscheiden
  • Lizenzproblematik – Lizenzierungsmodelle, Freigabeverfahren für Apps, Whitelist/Blacklist für Apps? Jailbreaks
  • Homeoffice und Geschäftsreisen: Web oder App? - Terminalnutzung
  • Haftung des Arbeitgebers für Privatgeräte (Verlust, Beschädigung), vertragliche Geheimhaltungspflichten, Eigenhaftung des Arbeitnehmers, Roaming-Gebühren

Rechtssichere Gestaltung durch Nutzungsrichtlinien, Betriebsvereinbarung und Einwilligung, Checkliste und Gestaltungstipps

Cloud-Computing - Auftrags-DV - Datentransfer ins Ausland

  • Auslands-Datenverarbeitung
    • Aktuell: Datenschutzbehörden setzten Safe-Harbor aus und stoppen Datentransfer in die USA; Pressemitteilung vom 24.07.13
    • Zulässiger Datentransfer ins Ausland, sichere Drittstaaten, z.B. Schweiz
    • Die EU- Standardvertragsklauseln
  • Auftrags-DV nach § 11 BDSG
    • Schriftliche Zusatzvereinbarung, zehn Pflichtklauseln,
    • Musterformulare, Beispielsklauseln und Gestaltungstipps
  • Cloud-Computing – Fragen zu Vertragsgestaltung und Datenschutz
    • Herausgabe von Daten bei Vertragsende + Insolvenz
    • Insbesondere: Auslagerung der Buchhaltung, Archivierung, Personaldaten, CRM-Systeme etc.
  • Praxisbericht: Binding Corporate Rules (BCR)
    • Konzernweite Datenschutzrichtlinien, Praxisbericht aus zwei konkreten Genehmigungsverfahren
    • Wesentliche Inhalte der EU-Working Papers, das neue WP 195
    • Gestaltungstipps für BCR
  • IT-Audit beim Dienstleister
    • Kontrolle des Sicherheitskonzepts, Vor-Ort-Kontrolle, Doku-Prüfung
    • Praktische Durchführung, Prüfkataloge
    • Orientierungshilfe Cloud Computing der Aufsichtsbehörden

GDPdU-Compliance, E-Mail-Archivierung, DMS

  • Aktuell: Neuer Entwurf GoBD des BFM vom April 2013: soll GDPdU – GoBS ersetzen – Archivierung, elektronische Betriebsprüfung, maschinelle Auswertbarkeit, IKS, Einscannen etc.
  • E-Mail-Archivierung: gesetzliche Aufbewahrungspflichten, Gestaltung in der Betriebsvereinbarung, Lösung der Datenschutzproblematik
  • Elektronische Rechnungen stark vereinfacht, Streichung der Signaturpflicht Richtlinie des BMF

Ihr Referent: Prof. Dr. Gerald Spindler, Georg-August-Universität Göttingen

Update Datenschutz - Neue Gesetze - EU-Datenschutz-VO

  • Neue EU- DatenschutzgrundVO
  • Aktueller Stand LIBE-Ausschuss, EU-Parlament vom 12.03.2014 – maßgebliche Inhalte, wie geht’s weiter?
  • Kritik: insbesondere der Datenschutzbehörden, BVerfG
  • Urteil des EuGH vom 08.04.14 zur Vorratsdatenspeicherung
  • Anwendbarkeit dt. Datenschutzrecht, OVG Schl.-Holstein vom 22.04.13
  • E-Recruiting-Plattformen – Online Bewerbungsverfahren, Datenschutzkonzept
  • Das neue Internetprotokoll IPv6, technische Grundlagen, rechtliche Auswirkungen, Datenschutz
  • Aktuell: E-Government-Gesetz zum 01.08.2013 in Kraft getreten, Überblick zu den Neuregelungen, elektronische Schriftform

Urheberrecht in der Informationsgesellschaft

  • Der BGH (Urteil vom 13. November 2013 – I ZR 143/12) und der Geburtstagszug – Auswirkungen auf den Schutz von Webdesign?
  • Framing – Einbindung von YouTube-Videos, BGH vom 16.05.13 und EuGH, 13. Februar 2014
  • LG Köln, Urteil vom 30.01.2014, Az. 14 O 427/13) – Pixelio und das Namensnennungsrecht bei digitalen Fotos.
  • Weiterverkauf von E-Books, Erschöpfungsgrundsatz, LG Bielefeld vom 05.03.13 und Auswirkungen auf Preisbindungen und itunes & Co.
  • Konzernklauseln im Urheberrecht, AGB-rechtliche Zulässigkeit
  • Unterlizenzen nach Erlöschen der Hauptlizenz
  • Urhebervertragsrecht: Wie schützt man Kreative vor dem Rechtebuyout?
  • Facebook-Miniaturbilder, Teilen/Posten bei Facebook, Bildersuchmaschinen, Google-Thumbnails
  • Anspruch auf Besichtigung von Quellcode, BGH vom 11.04.2013

Aktuelles Special: Softwarelizenz-Audits

  • Softwarelizenz-Audits Was kommt auf Sie zu? Vertragsgestaltung, Datenschutzproblematik, Prävention durch Lizenzmanagement
  • UsedSoft, EuGH vom 03.07.2012, BGH vom 17.07.2013, zulässiger Handel mit Gebrauchtsoftware

IT-Haftung

  • Aktuell: BGH vom 15.08.2013, Rapidshare: Hostprovider ist zu umfassender Kontrolle verpflichtet – Haftung für User Generated Content, Blogeinträge, Wikipedia OLG Stuttgart vom 02.10.13
  • Haftung Online-Plattformen, Marktplätze wie eBay, Facebook, Haftung für Zugangskonten, VG Schl.-Holstein vom 09.10.2013
  • Verantwortlichkeit für Links, EuGH vom 13.02.2014 – Sinn von Disclaimern
  • Aktuell: BGH zu Google-Autocomplete – Suchwortergänzung, Persönlichkeitsrecht und Prüfungspflichten, Urteil vom 14.05.2013
  • Störerhaftung für offene W-LAN, Filesharing, zumutbare Prüfungs- und Sicherungspflichten, BGH vom 08.01.2014
  • Keine Haftung für Streaming, Redtube, LG Hamburg vom 08.10.2013
  • Schadensersatz bei Internetausfall, BGH vom 24.01.2013, Geldentschädigung bei Online-Persönlichkeitsrechtsverletzungen, BGH vom 17.12.2013
  • Schadensbemessung bei Datenverlust, Haftung bei fehlender Datensicherung, Eigentumsverletzung durch Datenlöschung
  • Eigenhaftung der IT-Verantwortlichen, innerbetrieblicher Schadensausgleich des BAG, Strafbarkeit durch Garantenstellung des Compliance-Officers, DSB
  • Strafbare Datenlöschung durch Arbeitnehmer, OLG Nürnberg vom 23.01.2013
  • Haftung des Admin-C , OL G Frankfurt vom 21.10.2013, LG Potsdam vom 31.07.2013
  • Managerhaftung – persönliche Haftung der Leitungsebene nach KonTraG

Zeitrahmen des 1. Seminartages:

9.00 Empfang mit Kaffee und Tee
9.30 Beginn der Veranstaltung
13.00 Gemeinsames Mittagessen
17.30 Ende des ersten Tages; anschließend laden wir Sie zu einem gemeinsamen Umtrunk ein

IT-Recht-Fortbildung gemäß § 15 FAO

Referent: RA Horst Speichert, Lehrbeauftragter Universität Stuttgart

Social Media – Verhaltensrichtlinien

  • Aktuell: „Recht auf Vergessen“, EuGH vom 13.05.14, Löschungsantrag bei Google
  • Fanpages bei Facebook, Zulässigkeit der Facebook- und Apple-AGB, LG Berlin vom 30.04.13
  • Facebook – Veröffentlichung privater Nachrichten unzulässig, OLG Hamburg vom 04.02.13
  • „Gefällt mir”-Button von Facebook, datenschutzrechtliche Zulässigkeit, Zulässigkeit Reichweitenanalyse
  • Tell-a-friend-Funktion von Facebook rechtswidrig, KG Berlin vom 24.01.14, BGH vom 12.09.13
  • Unternehmensinterne Soziale Netzwerke, Auswertung des Nutzerverhaltens, Nutzungsrichtlinien
  • Zulässigkeit von Personenbewertungen, Online-Pranger, iShareGossip.com
  • Personenbewertungsportale, Kundenbewertungen, Social Shopping, OLG Stuttgart vom 11.09.13
  • Social Media Richtlinien – notwendige Verhaltensrichtlinien für Mitarbeiter, konkrete Musterbeispiele, umfassende Checkliste
  • Grenzen der Verhaltenssteuerung – zulässige Kritik am Arbeitgeber, fristlose Kündigung bei Beleidigungen
  • Publikation von Bildern, Videos von Mitarbeitern/Kunden auf YouTube, Webcams, Vorgaben des KUG, notwendige Einwilligungen

Interne Ermittlungen, zulässige Mitarbeiterkontrolle

  • Zulässige Kontroll- und Ermittlungsmaßnahmen im Unternehmen, Verhaltenskontrolle nach § 32 BDSG
  • Mitarbeiterrecherchen in Sozialen Netzen, insbesondere Facebook, allgemein-zugängliche Daten?
  • Datenschutzkonforme Korruptionsbekämpfung, Abwehr Wirtschaftsspionage – Pflicht nach § 130 OWiG
  • Gängige Szenarien, legaler Datenbankabgleich, Mitarbeiterscreening
  • Aktuell: Strafbarkeit der Geolokalisierung, Überwachung von Personen durch GPS-Empfänger, BGH vom 04.06.13
  • (Verdeckte) Videoüberwachung der Kunden und Mitarbeiter am Arbeitsplatz, Datenschutzgrenzen, neue Entscheidungen: BGH vom 24.05.2013, Strafbarkeit nach § 201a StGB, Geldentschädigung bei unzulässiger Videoüberwachung
  • Rechtskonforme Terrorbekämpfung, Exportkontrollsysteme, datenschutzkonformer Abgleich, EG-Verordnungen
  • Rechtmäßige Zutrittskontrollsysteme; anonyme und personenbezogene Kontrolle von Logfiles/ E-M ails
  • Rechtsfolgen unzulässiger Kontrolle, Beweisverwertungsverbote

Rechtssichere Filter- und IT-Sicherheitssysteme

  • Erstellung eines Löschkonzepts, Datenvernichtung – neuer Standard DIN 66399
  • Zulässigkeit von Deep Packet Inspection, Application Layer Firewalls, Zensur im Internet
  • Verschlüsselungspflichten True Crypt nicht mehr sicher?; Ende-zu-Ende-Verschlüsselung aus eigener Hand
  • Datenschutzkonformes SSL- /TLS-Decryption, Einsatz von Contentfiltern, Jugendschutz durch URL-Filter- SIEM - Security Information and Event Management, Protokollierung und Auswertung, Interne Kontrollsysteme (IKS), rechtssicher umsetzen
  • Data Loss Prevention (DLP) – Datenschutzkonzept für die rechtssichere Kommunikations- und Datei-Kontrolle

Risikomanagement – ISMS - KRITIS

  • Informationssicherheitsmanagementsystem (ISMS), Notfallkonzepte (BSI 100-4), Zusammenspiel mit Datenschutzmanagementsystem (DSMS)
  • Standards für Informationssicherheit (BSI, ISO 27001) und Datenschutz
  • Aktuell: KRITIS – das neue IT-Sicherheitsgesetz für kritische Infrastrukturen, Teil des neuen Koalitionsvertrages, IT-Sicherheits-Audits werden Pflicht, Meldepflicht bei Störungen
  • KonTraG – keine Vorstandsentlastung ohne Risikomanagement
  • MaRisk und MaComp, Mindestanforderungen an Compliance des BaFin
  • Krisenbewältigung bei Datenpannen, Informationspflichten nach § 42a BDSG
  • Messbarkeit des Datenschutz-Niveaus – Messkriterien und Messverfahren
  • Rechtsvorteile von Standards und Zertifizierung, Beweislastumkehr
  • IT-Compliance-Tools - Produktpalette, Best Practices, rechtssicherer Einsatz
  • IT-Audits erfolgreich bestehen - Anforderungen externer Auftraggeber, Wirtschaftsprüfer (IDW-Standard PS 330, FAIT)

Checklisten und Gestaltungstipps aus der Praxis für ITSicherheitsrichtlinien, IT-Benutzerrichtlinien und Richtlinien für Gastzugänge

 

Ihr Referent: Prof. Dr. Thomas Hoeren, ITM, Westfälische Wilhelms-Universität Münster

IT-Nutzung am Arbeitsplatz, private Nutzung

  • Privatnutzung am Arbeitsplatz, Arbeitgeber als TK-Provider, -Rechtsprechung BVerfG zur Reichweite Fernmeldegeheimnis
  • Geltung des Fernmeldegeheimnisses für private E-Mails – Kippt die herrschende Meinung? VG Karlsruhe vom 27.05.2013, Mappus-Entscheidung
  • Duldung, betriebliche Übung rechtssicher vermeiden
  • Ausscheidende Mitarbeiter, OLG Dresden vom 05.09.12, Löschung privater E-Mails; Löschungspflicht von Daten, LAG Hessen vom 24.01.2012
  • Private Logfiles: nur 7 Tage Speicherung zur Systemsicherheit, OLG Frankfurt vom 28.08.2013
  • Steuerrecht: Geldwerter Vorteil durch Privatnutzung? § 3 Nr. 45 EStG
  • Betriebsvereinbarungen und Einwilligungen für die IT-Nutzung (insbesondere E-Mail, Internet) – Musterformulierungen, Gestaltungstipps, Grenzen

Aktuelles Special: Big Data und Datenschutz

  • Big Data – datenschutzkonformer Umgang mit riesigen Datenmengen
  • Datenerhebung, Verarbeitung und Aggregation der Daten
  • Möglichkeiten der Anonymisierung und Pseudonymisierung
  • Probleme mit dem Finanzamt – die Abgabenordnung und Big data
  • Auslagerung ins Ausland – auch bei großen Datenmengen
  • Eigentum an Daten abseits des Datenbankund des Datenschutzrechts

IT-Verträge und Software-Verträge

  • IT-Standardverträge, IT-Projekt-Verträge
  • Software-Verträge - Softwareüberlassung: Kauf oder Lizenz? Softwarepflege: Kündigung und Kartellrecht
  • Aktuell: Gebrauchtsoftware in der Vertragsgestaltung nach den Usedsoft-Urteilen
  • Vertragsgestaltung Apps: Android versus Apple
  • Agile Softwareentwicklung, rechtssichere Vertragsgestaltung bei Scrum-Projekten
  • Webhosting-Vertrag, Internet-Systemvertrag, Kündigungsrecht
  • Juristische Kernfragen des IT-Outsourcing – Vertragsgestaltung, SLA, Change Request
  • Einkauf von IT-Leistungen, EVB-IT-Musterverträge der öffentlichen Hand
  • Insolvenzfestigkeit von Softwareverträgen Aktuelle Rechtsprechung und Handlungsempfehlungen bei Open Source-Software

E-Commerce, Informationspflichten, Webauftritt

  • Aktuell: das neue Fernabsatzrecht 2014, Verbraucherrechterichtlinie 2011/83/EU umgesetzt, das neue Gesetz tritt am 13.06.2014 in Kraft, neue Widerrufsbelehrung, neues Muster, Gestaltungstipps, 40-EUR-Klausel entfällt
  • Button-Pflicht, erste Urteile: LG Berlin Urteil vom 17.07.2013, OLG Hamm vom 19.11.2013
  • Rechtssichere Auto-E-Mails (Bestellbestätigung, Vertragsannahme)
  • Gesetz gegen unseriöse Geschäftspraktiken vom 27.6.2013, Abmahnkosten, fliegender Gerichtsstand etc.
  • Aktuell: E-C ash, Bitcoins – elektronisches Geld und Online-Zahlungssysteme
  • Impressumspflicht für Facebook, Google, OLG Düsseldorf vom 13.08.2013, KG vom 07.05.2013
  • Internationale Zuständigkeit deutscher Gerichte bei Rechtsverstößen im Internet
  • SEPA – Auswirkungen des einheitlichen europäischen Zahlungssystems etwa für PayPal
  • Beweiswert, Beweisführung mit elektronischen Dokumenten, De-M ail-Gesetz
  • Nachweis von Zugang und Identität, elektronische Identifizierung und Altersprüfung, Postident-Verfahren
  • Missbrauch des Accounts, Anscheinsvollmacht
  • Fehlerhafte Übermittlung von E-Mails, wer trägt das Risiko, Reaktionsgeschwindigkeit, Vertrauenshaftung bei E-Mails

Online-Werbung, CRM-Systeme

  • Neue Richtlinien der Datenschutzaufsicht zur Werbung vom Dez. 2013
  • Listenprivileg, Datenhandel, Auswirkungen auf CRM-Systeme
  • Personenbezug von IP-Adressen, Düsseldorfer Kreis, LG Berlin vom 31.01.2013
  • Social Marketing, Retargeting, rechtliche Grenzen der personalisierten Werbung
  • Cookies – Umsetzung der „Cookie-Richtlinie“ 2009/136/EG, Einwilligungen der Nutzer durch Popup-Fenster, Gestaltungstipps
  • Funktion der Datenschutzerklärung (Privacy Policy), OLG Hamburg vom 27.06.2013
  • Webtracking-Tools, Tracking-Cookies, LG Frankfurt vom 18.02.14, Geolokalisierung, Google-Analytics, rechtskonforme Lösung, neue Fassung von Februar 2013; Adobe Analytics, Hinweise des Bay. DSB vom Juni 2013
  • Datenschutzeinwilligung der Kunden, Gewinnspiele, Telefonwerbung, KG Berlin vom 29.10.2012, Doubleopt- in-Verfahren - in Frage gestellt durch OLG München

Zeitrahmen des 2. Seminartages:

8.00  Kaffee und Tee
8.30 Beginn der Veranstaltung
12.45 Gemeinsames Mittagessen
17.00 Ende der Veranstaltung

An beiden Tagen sind flexible Kaffeepausen eingeplant.