IT-Recht-Fachseminar IT-Recht Aktuell Und Praxisnah Die . - EUROFORUM

Transcription

INFOLINE(IT) Compliance-Beauftrage sind insbesondere von zwei Seitengefordert: Zum einen rütteln aktuelle Geschehnisse wie der NSASkandal ihr Unternehmen auf: Wo sind Daten sicher gelagert? Wiedürfen Daten zum Beispiel für Analysen verwendet werden? Wasmuss ich tun, um Datenschutzrichtlinien und Haftungsvorgabeneinzuhalten?Zum anderen reagiert der Gesetzgeber fortlaufend auf Trends undEntwicklungen in IT und Internet, z. B. Social Media und Big Data:Bestehende Paragraphen werden angepasst und neue Verordnungen definiert.Für die Unternehmen bedeutet das, am Ball zu bleiben und dieEinhaltung von Gesetzen nachzuweisen. Denn Rechtsverletzungenhaben erhebliche Sanktionen zur Folge!IT-Recht-Fachseminar(§ 15 FAO)aktuelle Themenaktuelle Rechtsprechungaktuelle Gesetzesänderungen13.0012.45Gemeinsames Mittagessen17.3017.00Ende des SeminarsAm 1. Tag lädt Sie das Mondial am Dom Cologne zueiner kühlen Erfrischung ein.An beiden Tagen sind flexible Kaffeepausen eingeplant.IT-Law Update5 gute Gründe für Ihre TeilnahmeDatum und OrtPreis 1.999,–** p. P. zzgl. chte/s/b Rechtsanwälte,Universität StuttgartGeorg-August-UniversitätGöttingenIHR TAGUNGSHOTELHotel Mondial am Dom CologneKurt-Hackenberg-Platz 1, 50667 KölnTelefon: 49 (0) 2 21/2 06 30Hot Topics MedienpartnerSoftwarelizenz-Audits - Wie bereiten Sie sich optimal vor?Neues W-LAN-Gesetz, Gesetz zur VorratsdatenspeicherungBig Data - SIEM – Datenverarbeitung im KfzNeue IT-Sicherheitsgesetz, KRITIS, Stand der EU-DatenschutzverordnungCloud Computing, globaler Datentransfer, Binding Corporate RulesMobile Computing, BYOD und private NutzungNSA-Affäre Wirtschaftsspionage – Was dürfen Geheimdienste?Nweue GoBD und elektronische RechnungMitarbeiterkontrolle, Richtlinien für IT ComplianceE-Commerce, Fernabsatzrecht, Online-Marketing, CookiesGestaltung von IT-Verträgen, Software-Verträge, agile SoftwareprojekteSoziale Netzwerke, Gestaltung von Social Media RichtlinienHaftungsrisiken für IT-Verantwortliche, IT-SicherheitssystemeUrheberrecht im Internet, GebrauchtsoftwareUnsere ausführlichen Teilnahmebedingungen finden Sie unter: www.euroforum.de agbDATENSCHUTZINFORMATION. Die EUROFORUM Deutschland SE verwendet die im Rahmen der Bestellung und Nutzung unseres Angeboteserhobenen Daten in den geltenden rechtlichen Grenzen zum Zweck der Durchführung unserer Leistungen und um Ihnen posta lisch Informationen über weitere Angebote von uns sowie unseren Partner- oder Konzernunternehmen zukommen zu lassen. Wenn Sie unser Kunde sind,informieren wir Sie außerdem in den geltenden rechtlichen Grenzen per E-Mail über unsere Angebote, die den vorher von Ihnen genutztenLeistungen ähnlich sind. Soweit im Rahmen der Verwendung der Daten eine Übermittlung in Länder ohne angemessenes Datenschutz niveauerfolgt, schaffen wir ausreichende Garantien zum Schutz der Daten. Außerdem verwenden wir Ihre Daten, soweit Sie uns hierfür eine Einwilligung erteilt haben. Sie können der Nutzung Ihrer Daten für Zwecke der Werbung oder der Ansprache per E-Mail oder Telefax jederzeitgegenüber der EUROFORUM Deutschland SE, Postfach 11 12 34, 40512 Düsseldorf widersprechen.f.Ständig anmeldung/p2600534E-Mail: anmeldung@iir.comTelefon: 49 (0)2 11.96 86–35 94Folgen Sie unswww.twitter.com/itk liveITM, WestfälischeWilhelms-Universität Münster Sie lernen von den Top-Experten des IT-Rechts. Sie erhalten Gestaltungstipps, Musterformulierungen und Checklisten zur Gestaltung von Richtlinien, Betriebsvereinbarungen und Einwilligungen. Ausführliche Seminarunterlagen – gedruckt und digital – dienen Ihnen nach dem Seminar als Nachschlagewerk. Sie erfahren alles über die neuesten Gesetzesentwicklungen. Sie wissen anschließend, wie Sie Ihr Unternehmen vor juristischen Sanktionen schützen müssen.29. und 30. September 2015, KölnFax: 49 (0) 2 11/96 86–40 4029. und 30. September 2015, KölnProHd SpindlerBeginn der VeranstaltungRAf.eralEmpfang mit Kaffee und Tee8.30Pro.GDr8.009.30Ihre ExpertenichertSp efon: 49 (0) 2 11/96 86–35 94IHR KOSTENLOSER NEWSLETTERAbonnieren Sie den monatlichen E-Mail Newsletterund erhalten aktuelle und interessante Informationenzu IT Themen. www.euroforum.de/newsletterst (IT) risten und IT-FachanwälteEntscheider über InformationssicherheitCIOs und IT-LeiterGeschäfts- und �tePersonalräte2. TagjuristischenSanktionen!Ständig aktualisiert!Zeitrahmen des Seminars1. TagSchützen Sie IhrUnternehmen vorIT-Law UpdateorDie Veranstaltung ist als Update zu verstehen und behandelt inerster Linie die Neuerungen in den einzelnen Rechtsbereichen.Sie vermittelt Aufbau- und strategisches Wissen und richtet sich anInhalt und KonzeptionRechtsanwältin Nicole ren-lorenz@euroforum.coma s H o er enFür wen diese Veranstaltung geeignet istKundenberatung und AnmeldungPetra Großmann-SchmitzTelefon: 49 (0)2 11.96 86–35 94anmeldung@iir.deh omProf. Dr. Gerald Spindler ist Inhaber des Lehrstuhlsfür Bürgerliches Recht an der Juristischen Fakultät der Georg-August-Universität Göttingen undbefasst sich seit langem mit Rechtsfragen desE-Commerce bzw. Internet- sowie Telekommunikationsrechts,des Urheber- und Immaterialgüterrechts. Prof. Dr. Spindler bekleidet das Amt des stellvertretenden Vorstandsvorsitzenden derdeutschen Gesellschaft für Recht und Informatik und hat sowohldie EU-Kommission als auch Bundesministerien in Fragen desE-Commerce beraten.Umfassende Gestaltungstipps,Musterformulierungen,Checklisten inklusive! Horst Speichert ist seit 15 Jahren als Rechts anwalt spezialisiert auf IT-Recht und Daten schutz.Schwer punkt in der Anwalts praxis ist die Gestaltung von IT-Verträgen, Betriebs verein barungen,IT-Sicherheits- und Daten schutz kon zepten. Er ist Lehrbeauftragter für Informations recht und inter nationalesVertragsrecht an der Universität Stuttgart und Autor des Fachbuches „Praxis des IT-Rechts“ (2. Auflage, Vieweg-Verlag). Langjährige Tätig keit als Referent, Seminar leiter und externerDatenschutz beauftragter.Haben Sie Fragen zu dieser Veranstaltung?Wir helfen Ihnen gerne weiter.aktuelle Themenaktuelle Rechtsprechungaktuelle Gesetzesänderungen.TDrAls Teilnehmer von IT-Law Update sind Sie nach dem Seminar aufdem aktuellen Stand des rechtlichen Regelwerks für dieIT-Sicherheit. Ihr Know-How erhalten Sie durch drei absolute Top-Experten aus Informations-, Telekommunikations- undMedienrecht sowie Datenschutz.Prof. Dr. Thomas Hoeren leitet das Institut fürInformations-, Telekommunikations- und Medien recht an der Westfälischen Wilhelms-Universität Münster und war bis 2011 Richter am OLGDüsseldorf. Er ist Lehrbeauftragter für Informa tions- und ITRecht an den Universitäten Zürich und Wien. Er berät dieEuropäische Kommission/DG XIII im „Legal Advisory Board onInformation Technology“ und ist Mitglied der Task Force Groupon Intellectual Property. Neben zahlreichen anderen Tätigkeiten engagiert er sich zusätzlich als Mitglied des Fachausschusses für Urheber- und Verlagsrecht der Deutschen Vereinigung für gewerblichen Rechtsschutz und Urheberrecht und istMitherausgeber der Zeitschrift „Multimedia und Recht“. 49 (0)2 11.96 86–35 94Ihr persönlicherAnmeldecode [P2600534M012]Die ReferentenIT-Recht aktuell und praxisnahvermittelt durch Top-ExpertenIT-Recht-Fachseminar(§ 15 FAO)Im Tagungs hotel steht Ihnen ein be grenz tesZimmer kon tingent zum er mäßigten Preis zur Verfü gung. Bitte nehmen Sie die Zimmerreservierung direkt im Hotel unter demStichwort „EUROFORUM-Veran staltung“ vor.„Umfassend - aktuell kompetent und immerpraxisrelevant - jedereinzelne Referent ist einepersönliche Garantie dafür!“Reinhard Bialas, Bundesanstalt fürPost und Telekommunikation29. und 30. September 2015, Kölnwww.iir.de/it-recht

IT-Recht-Fortbildung gemäß § 15 FAO2. Tag, 30. September 20151. Tag, 29. September 2015Ihr Referent: RA Horst Speichert, Lehrbeauftragter Universität StuttgartCloud-Computing - Auftrags-DV Datentransfer ins Ausland Auslands-Datenverarbeitung Datenschutzbehörden setzten Safe-Harbor aus undstoppen Datentransfer in die USA Zulässiger Datentransfer ins Ausland, sichere Drittstaaten,z. B. Schweiz EU-Standardvertragsklauseln: notwendige Zusatzregelungen,Rahmenverträge zur Einbettung Auftrags-DV nach § 11 BDSG: schriftliche Musterverträgeund GestaltungstippsAKTUELL: Binding Corporate Rules (BCR) - konzernweiteDatenschutzrichtlinien, Gestaltungstipps Praxisbericht aus zwei konkreten Genehmigungsverfahren Die EU-Working Papers, das neue WP 195 Cloud-Computing – Fragen zu Vertragsgestaltung und Datenschutz Insbesondere: Auslagerung der Buchhaltung, Archivierung,Personaldaten, CRM-Systeme etc. Herausgabe von Daten bei Vertragsende InsolvenzIT-Audit beim Dienstleister Kontrolle des Sicherheitskonzepts, Vor-Ort-Kontrolle, Doku-Prüfung praktische Durchführung, Prüfkataloge Orientierungshilfe Cloud Computing der AufsichtsbehördenAKTUELLES SPECIAL: Wirtschaftsspionage –Geheimnisverrat - Know-how-Abfluss Organisierte Angriffe auf Daten und Netze, Wirtschaftsspionage ausdem Ausland, insbesondere USA und China NSA-Affäre: Was dürfen Geheimdienste in USA und BRD?strategische Überwachung des BND, BVerwG vom 28.05.14 Gesetzliche Regelungen – G10-Gesetz, Anti-Terrorismus-Gesetze USA-Patriot-Act – Zugriff der US-Behörden auf Cloud Daten,Was ändert sich durch den Freedom Act vom 28.04.2015? AKTUELL: US-Gericht vom 29.04.14: Microsoft muss Daten auchaus EU-Standorten herausgeben Welche internationalen Datenströme verwenden E-Mail/Internet,effiziente Schutzmaßnahmen, insbesondere Verschlüsselung C yberwar - Stuxnet, Flame und die Folgen Soziale Netze – Risiko Informations-Abfluss durch Chat,Blog, Diskussionsgruppen, Reputationsrisiken Datenabfluss durch Nutzungsbedingungen Google Docs,Dropbox etc., Schnüffel-Apps Juristische Reaktionsmöglichkeiten bei Datenabluss,Geheimnisverrat im Unternehmen Whistleblowing – datenschutzkonforme Hinweissysteme,arbeitsrechtliche Grenzen, WP 117, Düsseldorfer KreisSensibilisierung der Mitarbeiter: Geheimnisschutz durch Richtlinien und Arbeitsvertrag, Gestaltungstipps Vertragsgestaltung für Zusammenarbeit mit GeschäftspartnernMobile Geräte BYOD (Bring your own device) Verwendung privater Endgeräte, Fluch oder Segen? R isiken und Sicherheitsanforderungen bei privaten Smartphones,Tablets etc.; Zugriffsschutz, Verschlüsselung, Schnüffel-Apps Trennung privat-dienstlich durch Containerlösung (Good Client) Mobile Device Management (MDM): Kontrolle, Remote-Löschung,Datenschutz Wer hat das Recht an den Daten? Herausgabe der Daten beiAusscheiden Lizenzproblematik – Lizenzierungsmodelle, Freigabeverfahren fürApps, Whitelist/Blacklist für Apps? Jailbreaks Homeoffice und Geschäftsreisen: Web oder App? - Terminalnutzung Haftung des Arbeitgebers für Privatgeräte (Verlust, Beschädigung),vertragliche Geheimhaltungspflichten, Eigenhaftung desArbeitnehmers, Roaming-Gebühren Rechtssichere Gestaltung durch Nutzungsrichtlinien,Betriebsvereinbarung und Einwilligung, Checkliste undGestaltungstippsGoBD - E-Mail-Archivierung - DMSAKTUELL: Die neue GoBD des BFM vom 14.11.2014: ersetzt dieGDPdU/GoBS – was ändert sich bei Archivierung, elektronischeBetriebsprüfung, maschinelle Auswertbarkeit, IKS, Einscannen etc. E-Mail-Archivierung: gesetzliche Aufbewahrungspflichten,Gestaltung in der Betriebsvereinbarung, Lösung derDatenschutzproblematik Elektronische Rechnungen stark vereinfacht, Streichung derSignaturpflicht, Richtlinie des BMFIhr Referent: Prof. Dr. Thomas Hoeren, Lehrstuhl Universität MünsterIT-Verträge und Software-Verträge IT-Standardverträge, IT-Projekt-Verträge Verwendung von pers.bez. Testdaten bei Software-Projekten Software-Verträge - Softwareüberlassung: Kauf oder Lizenz? AKTUELL: Gebrauchtsoftware in der Vertragsgestaltung nach Usedsoft Vertragsgestaltung Apps: Android versus Apple Agile Softwareentwicklung, rechtssichere Vertragsgestaltungbei Scrum-Projekten Webhosting-Vertrag, Internet-Systemvertrag, Kündigungsrecht IT-Outsourcing – Vertragsgestaltung, SLA, Change Request EVB-IT-Musterverträge der öffentlichen Hand Insolvenzfestigkeit von Softwareverträgen, Hinterlegung, Escrow Open Source-Software – GPLv3 in der VertragsgestaltungIhr Referent: RA Horst Speichert, Lehrbeauftragter Universität StuttgartSocial Media – Web 2.0 Facebook – Veröffentlichung privater Nachrichten unzulässig Unternehmensinterne Soziale Netzwerke, Nutzungsrichtlinien Fanpages bei Facebook, Zulässigkeit der Facebook-und Apple-AGB AKTUELL: Bewertungsportale, Kundenbewertungen, Online-Pranger,BGH vom 23.09.14 und 19.03.15 Social Media Richtlinien - notwendige Verhaltensrichtlinien fürMitarbeiter, konkrete Musterbeispiele, umfassende Checkliste Grenzen der Verhaltenssteuerung – zulässige Kritik am Arbeitgeber Neu BAG vom 11.12.2014: Publikation von Bildern, Videos vonMitarbeitern/Kunden auf YouTube, Vorgaben des KUG, konkludenteEinwilligung, BGH vom 11.11.14E-Commerce, Informationspflichten, WebauftrittAKTUELLES SPECIAL: Softwarelizenz-AuditsDas neue Fernabsatzrecht vom 13.6.2014, neues Muster Widerrufsbelehrung, BGH vom 15.04.14, OLG Frankfurt 07.05.15 Energieeffizienz-Kennzeichnungspflicht, OLG Stuttgart vom 24.10.13 Button-Pflicht, erste Urteile: LG Berlin vom 17.07.13,OLG Hamm vom 19.11.13 AKTUELL: E-Cash, Bitcoins – elektronisches Geld und OnlineZahlungssysteme Impressumspflicht für Facebook, WhatsApp, LG Berlin vom 09.05.14;kostenpflichtige Rufnummer im Impressum, OLG Frankfurt vom02.10.14 Auskunftsanspruch auf Schufa-Scorewerte, BGH vom 28.01.14 Grenzüberschreitender Online-Handel, EU-Richtlinie über alternativeStreitbeilegung, internationale Zuständigkeit deutscher Gericht Beweiswert, Beweisführung mit elektronischen Dokumenten Missbrauch des Accounts, Anscheinsvollmacht Fehlerhafte Übermittlung von E-Mails, Risikoverteilung,Vertrauenshaftung bei E-Mails, LG Bonn vom 10.01.14 SW-Lizenz-Audit - Was kommt auf Sie zu?Wie bereiten Sie sich optimal vor? Durchführung Ablauf (Fragebogen zur Selbstauskunft,Begehung im Unternehmen etc.) Gesetzlicher/ vertraglicher Anspruch auf Audit?Vertragsgestaltung, zahlreiche Beispielsklauseln Datenschutzproblematik - Einsatz Audit-Software, Praxisbeispiele Prävention durch Lizenzmanagement: Inventarisierung vonSW Lizenzen; Einsatz von Vermessungstools Beweisproblematik: Lizenznachweis, Beweislast,Verwahrung und Einscannen der Belege Verhandlungstaktik: Verweigerung versus Kooperation;selbsterzeugte Unterlagen Abschlussvergleich (Musterformulierung), Kostentragung,NachlizenzierungenIT-Nutzung am Arbeitsplatz - private Nutzung - Industrie 4.0 AKTUELL: Industrie 4.0 – Überblick und rechtliche Rahmenbedingungen Privatnutzung am Arbeitsplatz, Arbeitgeber als TK-Provider,LAG-Urteile zum Fernmeldegeheimnis Duldung, betriebliche Übung -- rechtssicher vermeiden Ausscheidende Mitarbeiter: keine Löschung privater E-Mails;Löschungspflicht persönlicher Daten (Foto, Namen) Private Logfiles: nur 7 Tage Speicherung zur Systemsicherheit,BGH vom 03.07.14 Betriebsvereinbarungen und Einwilligungen für die IT-Nutzung(insbesondere E-Mail, Internet) – Musterformulierungen,Gestaltungstipps Einscannen von PersonalausweisenAKTUELLES SPECIAL: Big Data und Datenschutz Big Data – datenschutzkonformer Umgang mit riesigen Datenmengen Möglichkeiten der Anonymisierung, Aggregation und Pseudonymisierung Probleme mit dem Finanzamt – die Abgabenordnung und Big Data Auslagerung ins Ausland – Eigentum an DatenOnline-Werbung, Webtracking, CRM Neue Richtlinien der Datenschutzaufsicht zur Werbung vom Sept. 2014 Listenprivileg, Datenhandel, Auswirkungen auf CRM-Systeme Personenbezug von IP-Adressen, Düsseldorfer Kreis, BGH vom 28.10.14 Social Marketing, Retargeting, rechtliche Grenzen derpersonalisierten Werbung Cookies – Umsetzung der „Cookie-Richtlinie“ 2009/136/EG,Einwilligungen der Nutzer durch Popup-Fenster, Gestaltungstipps Webtracking-Tools, Tracking-Cookies, LG Frankfurt vom 18.02.14,Geolokalisierung, Google-Analytics, rechtskonforme Lösung, neueFassung von Feb. 2013; Adobe Analytics, Hinweise des Bay. DSB vomJuni 2013Prüfung von Online-Shops durch die Datenschutzaufsicht „Gefällt mir”-Button von Facebook, Zulässigkeit Reichweitenanalyse Tell-a-friend von FB rechtswidrig, KG Berlin vom 24.01.14,BGH vom 12.09.13 Datenschutzerklärung (Privacy Policy), OLG Hamburg vom 27.06.13 Datenschutzeinwilligung der Kunden, Double-opt-in-VerfahrenI nterne Ermittlungen, zulässige Mitarbeiterkontrolle,Überwachung K ontroll- und Ermittlungsmaßnahmen im Unternehmen,Verhaltenskontrolle nach § 32 BDSG Mitarbeiterrecherchen in Sozialen Netzen,ist Facebook allg. zugänglich? Datenschutzkonforme Korruptionsbekämpfung,Abwehr Wirtschaftsspionage – Aufsichtspflicht nach § 130 OWiG legaler Datenbankabgleich, Mitarbeiterscreening Zutrittskontrollsysteme, Kontrolle von Logfiles/ E-Mails Strafbarkeit der Geolokalisierung, Überwachung von Personendurch GPS-Empfänger, BGH vom 04.06.13 ( Verdeckte) Videoüberwachung am Arbeitsplatz, Datenschutzgrenzen, BGH vom 24.05.13, OVG Niedersachen vom 29.9.2014;intelligente Videoüberwachung, z.B. im Pflegeheim Rechtsfolgen unzulässiger Kontrolle, BeweisverwertungsverboteAKTUELLES SPECIAL: Datenverarbeitung im Kfz G läserne Autofahrer? - Rekonstruktion des Fahrverhaltens, Standortdaten (GPS) – Datenschutzproblematik, wem gehören die Daten? Leasing- oder Mietfahrzeuge; Versicherungsverträge - „Pay as you Drive“ „Kommunizierende“ Bordsysteme: Notrufsystem eCall,Übermittlung Unfalldaten Muster-Information des VDA und der Datenschutz-Behörden Einsatz von Dashcam (On-Board-Kamera) im Kfz,LG Heilbronn vom 17.2.15E-Recruiting-Plattformen – Online Bewerbungsverfahren,DatenschutzkonzeptAKTUELL: Vorratsdatenspeicherung – was kommt auf uns zu? Neuer Gesetzentwurf der Bundesregierung vom 27.05.15 Urteil des EuGH vom 08.04.14, Rspr. des BVerfG Das neue Internetprotokoll IPv6, technische Grundlagen,rechtliche Auswirkungen, DatenschutzAKTUELL: Neues W-LAN-Gesetz vom 11.03.2015, bringt mehrRechtssicherheit Neuregelung Störerhaftung für öffentliche W-LAN,Änderung Telemediengesetz Gastzugänge: Gestaltung NutzungsrichtlinienIT-Sicherheit, Verschlüsselung, Filtersysteme Erstellung Löschkonzept, Datenvernichtung –neuer Standard DIN 66399 Zulässigkeit von Deep Packet Inspection, Application Layer Firewalls Verschlüsselungspflichten -- True Crypt nicht mehr sicher?;Ende-zu-Ende-Verschlüsselung aus eigener Hand OpenSSL: Heartbleed-Bug gefährdet Verschlüsselung; TLS-Decryption Contentfilter, Spamfilter, Kontrollpflicht, LG Bonn vom 10.01.14,Jugendschutz durch URL-Filter SIEM - Security Information and Event Management, Protokollierungund Auswertung, IKS, rechtssicher umsetzen Data Loss Prevention (DLP) – Kommunikations- Datei-KontrolleRisikomanagement – IT-Compliance - ISMS - IT-Sicherheitsgesetz Informationssicherheit (ISMS) vs. Datenschutz (DSMS) Standards für Informationssicherheit (BSI, ISO 27001) DatenschutzAKTUELLES SPECIAL: das neue IT-Sicherheitsgesetz vom 17.12.2014 A uswirkungen auf Betreiber kritischer Infrastrukturen (KRITIS) IT-Sicherheits-Audits nach ISO 27000 ff. verpflichtend,Meldepflicht bei Störfällen korrespondierende NIS-Richtlinie der EU KonTraG, MaRisk, MaComp – keine Vorstandsentlastung ohne Risikomanagement Krisenbewältigung bei Datenpannen, Informationspflichten § 42aBDSG Messbarkeit des Datenschutz-Niveaus – Messkriterien und Messverfahren Rechtsvorteile von Standards und Zertifizierung, Beweislastumkehr IT-Compliance-System ist Vorstandspflicht, LG München vom10.12.13, IT-Compliance-Tools - Produktpalette, Best Practices,rechtssicherer Einsatz I T-Audits Externer erfolgreich bestehen - Wirtschaftsprüfer (PS 330, FAIT) Checklisten und Gestaltungstipps: IT-Sicherheit, GastzugängeIhr Referent: Prof. Dr. Gerald Spindler, Lehrstuhl Universität GöttingenUpdate Datenschutz - Neue Gesetze - EU-Datenschutz-VOAKTUELL: neue EU-DatenschutzgrundVO Neuester Stand vom 03.06.2015, maßgebliche Inhalte, wie geht’s weiter? Kritik: insbesondere der Datenschutzbehörden, BVerfGUrheberrecht in der Informationsgesellschaft UsedSoft, EuGH vom 03.07.2012, BGH vom 17.07.13, zulässiger Handel mit Gebrauchtsoftware, Online-Erschöpfung Erschöpfungsgrundsatz für eBooks, OLG Hamburg vom 24.03.15 Framing - Einbindung von YouTube-Videos, BGHvom 16.05.13, EuGH vom 24.10.14 Konzernklauseln im Urheberrecht, AGB-rechtliche Zulässigkeit Unterlizenzen nach Erlöschen der Hauptlizenz Urhebervertragsrecht: Schutz vor Rechtebuyout Facebook-Miniaturbilder, Teilen/Posten bei Facebook,Bildersuchmaschinen, Google-Thumbnails Anspruch auf Besichtigung von Quellcode, BGH vom 11.04.13 Open Source-Software - GPLv3, aktuelle Rechtsprechung,Reichweite Copyleft-Effekt Creative Commons Lizenz, aktuelle Rechtsprechung,OLG Köln vom 31.10.14IT-Haftung BGH vom 15.08.13, Rapidshare: Haftung für User GeneratedContent, Blogeinträge, Wikipedia OLG Stuttgart vom 02.10.13und 22.10.13 Haftung für Online-Plattformen, BGH vom 05.02.15,Zugangskonten, VGH Sch-Hol. vom 04.09.14 Verantwortlichkeit für Links, EuGH vom 13.02.14 Sinn von Disclaimern; Keine Haftung für Framing, EuGH vom 21.10.14 AKTUELL: „Recht auf Vergessen“, EuGH vom 13.05.14,Löschungsantrag bei Google; LG Heidelberg vom 09.12.14,LG Berlin vom 21.08.14; Google-Autocomplete, Suchwortergänzung, BGH vom 14.05.2013Störerhaftung für Accesprovider, offene W-LAN, Filesharing, BGH vom 08.01.14, EuGH vom 27.03.14 Keine Haftung für Streaming, EuGH vom 05.06.14 Schadensbemessung bei Datenverlust, Haftung bei fehlenderDatensicherung, OLG Düsseldorf vom 30.12.14, Eigentumsverletzung durch DatenlöschungEigenhaftung der IT-Verantwortlichen, innerbetrieblicher Schadensausgleich des BAG, Strafbarkeit durch Garantenstellung des Compliance-Officers, DSB Haftung des Admin-C, OLG Frankfurt vom 21.10.13 Managerhaftung – persönliche Haftung der Leitungsebenenach KonTraG

IT-Recht-Fortbildung gemäß § 15 FAO2. Tag, 30. September 20151. Tag, 29. September 2015Ihr Referent: RA Horst Speichert, Lehrbeauftragter Universität StuttgartCloud-Computing - Auftrags-DV Datentransfer ins Ausland Auslands-Datenverarbeitung Datenschutzbehörden setzten Safe-Harbor aus undstoppen Datentransfer in die USA Zulässiger Datentransfer ins Ausland, sichere Drittstaaten,z. B. Schweiz EU-Standardvertragsklauseln: notwendige Zusatzregelungen,Rahmenverträge zur Einbettung Auftrags-DV nach § 11 BDSG: schriftliche Musterverträgeund GestaltungstippsAKTUELL: Binding Corporate Rules (BCR) - konzernweiteDatenschutzrichtlinien, Gestaltungstipps Praxisbericht aus zwei konkreten Genehmigungsverfahren Die EU-Working Papers, das neue WP 195 Cloud-Computing – Fragen zu Vertragsgestaltung und Datenschutz Insbesondere: Auslagerung der Buchhaltung, Archivierung,Personaldaten, CRM-Systeme etc. Herausgabe von Daten bei Vertragsende InsolvenzIT-Audit beim Dienstleister Kontrolle des Sicherheitskonzepts, Vor-Ort-Kontrolle, Doku-Prüfung praktische Durchführung, Prüfkataloge Orientierungshilfe Cloud Computing der AufsichtsbehördenAKTUELLES SPECIAL: Wirtschaftsspionage –Geheimnisverrat - Know-how-Abfluss Organisierte Angriffe auf Daten und Netze, Wirtschaftsspionage ausdem Ausland, insbesondere USA und China NSA-Affäre: Was dürfen Geheimdienste in USA und BRD?strategische Überwachung des BND, BVerwG vom 28.05.14 Gesetzliche Regelungen – G10-Gesetz, Anti-Terrorismus-Gesetze USA-Patriot-Act – Zugriff der US-Behörden auf Cloud Daten,Was ändert sich durch den Freedom Act vom 28.04.2015? AKTUELL: US-Gericht vom 29.04.14: Microsoft muss Daten auchaus EU-Standorten herausgeben Welche internationalen Datenströme verwenden E-Mail/Internet,effiziente Schutzmaßnahmen, insbesondere Verschlüsselung C yberwar - Stuxnet, Flame und die Folgen Soziale Netze – Risiko Informations-Abfluss durch Chat,Blog, Diskussionsgruppen, Reputationsrisiken Datenabfluss durch Nutzungsbedingungen Google Docs,Dropbox etc., Schnüffel-Apps Juristische Reaktionsmöglichkeiten bei Datenabluss,Geheimnisverrat im Unternehmen Whistleblowing – datenschutzkonforme Hinweissysteme,arbeitsrechtliche Grenzen, WP 117, Düsseldorfer KreisSensibilisierung der Mitarbeiter: Geheimnisschutz durch Richtlinien und Arbeitsvertrag, Gestaltungstipps Vertragsgestaltung für Zusammenarbeit mit GeschäftspartnernMobile Geräte BYOD (Bring your own device) Verwendung privater Endgeräte, Fluch oder Segen? R isiken und Sicherheitsanforderungen bei privaten Smartphones,Tablets etc.; Zugriffsschutz, Verschlüsselung, Schnüffel-Apps Trennung privat-dienstlich durch Containerlösung (Good Client) Mobile Device Management (MDM): Kontrolle, Remote-Löschung,Datenschutz Wer hat das Recht an den Daten? Herausgabe der Daten beiAusscheiden Lizenzproblematik – Lizenzierungsmodelle, Freigabeverfahren fürApps, Whitelist/Blacklist für Apps? Jailbreaks Homeoffice und Geschäftsreisen: Web oder App? - Terminalnutzung Haftung des Arbeitgebers für Privatgeräte (Verlust, Beschädigung),vertragliche Geheimhaltungspflichten, Eigenhaftung desArbeitnehmers, Roaming-Gebühren Rechtssichere Gestaltung durch Nutzungsrichtlinien,Betriebsvereinbarung und Einwilligung, Checkliste undGestaltungstippsGoBD - E-Mail-Archivierung - DMSAKTUELL: Die neue GoBD des BFM vom 14.11.2014: ersetzt dieGDPdU/GoBS – was ändert sich bei Archivierung, elektronischeBetriebsprüfung, maschinelle Auswertbarkeit, IKS, Einscannen etc. E-Mail-Archivierung: gesetzliche Aufbewahrungspflichten,Gestaltung in der Betriebsvereinbarung, Lösung derDatenschutzproblematik Elektronische Rechnungen stark vereinfacht, Streichung derSignaturpflicht, Richtlinie des BMFIhr Referent: Prof. Dr. Thomas Hoeren, Lehrstuhl Universität MünsterIT-Verträge und Software-Verträge IT-Standardverträge, IT-Projekt-Verträge Verwendung von pers.bez. Testdaten bei Software-Projekten Software-Verträge - Softwareüberlassung: Kauf oder Lizenz? AKTUELL: Gebrauchtsoftware in der Vertragsgestaltung nach Usedsoft Vertragsgestaltung Apps: Android versus Apple Agile Softwareentwicklung, rechtssichere Vertragsgestaltungbei Scrum-Projekten Webhosting-Vertrag, Internet-Systemvertrag, Kündigungsrecht IT-Outsourcing – Vertragsgestaltung, SLA, Change Request EVB-IT-Musterverträge der öffentlichen Hand Insolvenzfestigkeit von Softwareverträgen, Hinterlegung, Escrow Open Source-Software – GPLv3 in der VertragsgestaltungIhr Referent: RA Horst Speichert, Lehrbeauftragter Universität StuttgartSocial Media – Web 2.0 Facebook – Veröffentlichung privater Nachrichten unzulässig Unternehmensinterne Soziale Netzwerke, Nutzungsrichtlinien Fanpages bei Facebook, Zulässigkeit der Facebook-und Apple-AGB AKTUELL: Bewertungsportale, Kundenbewertungen, Online-Pranger,BGH vom 23.09.14 und 19.03.15 Social Media Richtlinien - notwendige Verhaltensrichtlinien fürMitarbeiter, konkrete Musterbeispiele, umfassende Checkliste Grenzen der Verhaltenssteuerung – zulässige Kritik am Arbeitgeber Neu BAG vom 11.12.2014: Publikation von Bildern, Videos vonMitarbeitern/Kunden auf YouTube, Vorgaben des KUG, konkludenteEinwilligung, BGH vom 11.11.14E-Commerce, Informationspflichten, WebauftrittAKTUELLES SPECIAL: Softwarelizenz-AuditsDas neue Fernabsatzrecht vom 13.6.2014, neues Muster Widerrufsbelehrung, BGH vom 15.04.14, OLG Frankfurt 07.05.15 Energieeffizienz-Kennzeichnungspflicht, OLG Stuttgart vom 24.10.13 Button-Pflicht, erste Urteile: LG Berlin vom 17.07.13,OLG Hamm vom 19.11.13 AKTUELL: E-Cash, Bitcoins – elektronisches Geld und OnlineZahlungssysteme Impressumspflicht für Facebook, WhatsApp, LG Berlin vom 09.05.14;kostenpflichtige Rufnummer im Impressum, OLG Frankfurt vom02.10.14 Auskunftsanspruch auf Schufa-Scorewerte, BGH vom 28.01.14 Grenzüberschreitender Online-Handel, EU-Richtlinie über alternativeStreitbeilegung, internationale Zuständigkeit deutscher Gericht Beweiswert, Beweisführung mit elektronischen Dokumenten Missbrauch des Accounts, Anscheinsvollmacht Fehlerhafte Übermittlung von E-Mails, Risikoverteilung,Vertrauenshaftung bei E-Mails, LG Bonn vom 10.01.14 SW-Lizenz-Audit - Was kommt auf Sie zu?Wie bereiten Sie sich optimal vor? Durchführung Ablauf (Fragebogen zur Selbstauskunft,Begehung im Unternehmen etc.) Gesetzlicher/ vertraglicher Anspruch auf Audit?Vertragsgestaltung, zahlreiche Beispielsklauseln Datenschutzproblematik - Einsatz Audit-Software, Praxisbeispiele Prävention durch Lizenzmanagement: Inventarisierung vonSW Lizenzen; Einsatz von Vermessungstools Beweisproblematik: Lizenznachweis, Beweislast,Verwahrung und Einscannen der Belege Verhandlungstaktik: Verweigerung versus Kooperation;selbsterzeugte Unterlagen Abschlussvergleich (Musterformulierung), Kostentragung,NachlizenzierungenIT-Nutzung am Arbeitsplatz - private Nutzung - Industrie 4.0 AKTUELL: Industrie 4.0 – Überblick und rechtliche Rahmenbedingungen Privatnutzung am Arbeitsplatz, Arbeitgeber als TK-Provider,LAG-Urteile zum Fernmeldegeheimnis Duldung, betriebliche Übung -- rechtssicher vermeiden Ausscheidende Mitarbeiter: keine Löschung privater E-Mails;Löschungspflicht persönlicher Daten (Foto, Namen) Private Logfiles: nur 7 Tage Speicherung zur Systemsicherheit,BGH vom 03.07.14 Betriebsvereinbarungen und Einwilligungen für die IT-Nutzung(insbesondere E-Mail, Internet) – Musterformulierungen,Gestaltungstipps Einscannen von PersonalausweisenAKTUELLES SPECIAL: Big Data und Datenschutz Big Data – datenschutzkonformer Umgang mit riesigen Datenmengen Möglichkeiten der Anonymisierung, Aggregation und Pseudonymisierung Probleme mit dem Finanzamt – die Abgabenordnung und Big Data Auslagerung ins Ausland – Eigentum an DatenOnline-Werbung, Webtrack

zen, BGH vom 24.05.13, OVG Niedersachen vom 29.9.2014; intelligente Videoüberwachung, z.B. im Pflegeheim Rechtsfolgen unzulässiger Kontrolle, Beweisverwertungsverbote 1. Tag, 29. September 2015 Mobile Geräte BYOD (Bring your own device) Verwendung privater Endgeräte, Fluch oder Segen?