Fachkanzleien entdecken
Unsere Anwälte sind hochspezialisiert, arbeiten wissenschaftlich fundiert und sind Experten auf ihrem Gebiet.
Rechtsanwalt Dipl.-Ing. Michael Horak, LL.M.
Ausgezeichnete Qualifikation
Rechtsanwälte
Ihren Fragestellungen können wir mit bester Qualifikation begegnen: wir sind Rechtsanwälte/ Fachanwälte/ Patentanwälte.
Fachanwälte
Neben Fachanwaltstiteln für gewerblichen Rechtsschutz tragen wir Fachanwaltstitel für Urheberrecht und Medienrecht sowie Vergaberecht.
Patentanwälte
Sie benötigen noch mehr Expertise? Bei Bedarf wird einer unserer Patentanwälte hinzugezogen. Lernen Sie uns kennen!
Hauptsitz
Der Hauptsitz der Kanzlei horak Rechtsanwälte/ Fachanwälte/ Patentanwälte befindet sich in der Landeshauptstadt Niedersachsens in Hannover. Hier verfügen wir über zentrale Einrichtungen, auf die auch von unseren Standorten aus zugegriffen werden kann, wie Server, digitale Bibliothek, Telefonzentrale u.a.
Wir sind Rechtsanwälte und stehen mit allen anwaltlichen Berufsträgern aus der Rechtsanwaltschaft und der Patentanwaltschaft für zielorientierte Beratung und exzellente Vertretung auf höchstem fachlichen Niveau.
Rechtsanwalt Dipl.-Ing. Michael Horak, LL.M.
Zweigstellen
Daneben halten wir weitere Zweigstellen unserer Kanzlei in einigen Metropolen vor. horak Rechtsanwälte erreichen Sie in Berlin, Bielefeld, Bremen, Düsseldorf, Frankfurt/ Main, Hamburg, Hannover, München, Stuttgart und Wien.
-
Zweck von IT-Sicherheit
Zweck ist der Schutz von grundlegende Informationen wie die Unternehmenswerte, Know-How des Unternehmens, sämtlicher personenbezogenen Daten und des Umsatzes. Ohne eine angemessene Lösung für die IT-Sicherheit, verfügt Ihr Unternehmen über ein unzureichendes Risikomanagement. Auch gesetzlich sind Sie als Geschäftsleitung dazu verpflichtet, entsprechende Sicherheitsvorkehrungen zu treffen. Unter IT-Sicherheit versteht man den Schutz von Informationen und vor allem die Verarbeitung dieser. horak. RECHTSANWÄLTE/ FACHANWÄLTE / PATENTANWÄLTE Rufen Sie uns einfach an. Wir beraten Sie gerne. Informationssicherheit soll das Manipulieren von Daten und Systemen durch Unautorisierte verhindern. Maßnahmen zur IT-Sicherheit Zugriffskontrollen, Kryptographie, Rechtemanagement, Firewalls, Proxies, Virenscanner, Schwachstellenmanagement – das sind die Maßnahmen, die IT-Sicherheit gewährleisten sollen. IT-Sicherheit beinhaltet nämlich sämtliche technischen und organisatorischen […]
-
Cyber-Attacken, Trojaner und Viren kurz erklärt
Jeder, der schon einmal einen Systemausfall erlebt oder einen Datenverlust erlitten hat, weiß, wie verletzlich wir bei der täglichen Arbeit im Büro, in der Produktion und vermehrt auch unterwegs geworden sind. Gerade die in jüngster Vergangenheit drastisch gestiegenen, gezielten Angriffe auf Firmennetzwerke offenbaren die Dimension der Problematik. Eine erfolgreiche Attacke kann sensible Unternehmensdaten in falsche Hände gelangen lassen und Datenbestände oder sogar komplette Systeme zerstören und damit im Extremfall die Existenz eines Betriebes gefährden. Mehr denn je gilt daher: Vorbeugen ist besser als heilen! Ein wohl überlegtes Sicherheitskonzept, das exakt auf die Bedürfnisse eines Betriebes zugeschnitten ist, spart im Schadensfall viel Zeit und Geld oder verhindert, dass es überhaupt erst […]
-
Die juristische Seite der IT-Compliance
horak. RECHTSANWÄLTE/ FACHANWÄLTE / PATENTANWÄLTE Rufen Sie uns einfach an. Wir beraten Sie gerne. Im Bereich der IT-Landschaft herrschen gesetzliche, unternehmensinterne und vertragliche Regelungen. Mit dem Begriff IT-Compliance können wir in der Unternehmensführung die Einhaltung der Regelungen beschreiben. Compliance bedeutet dabei an sich lediglich, dass die jeweils geltenden rechtlichen Regeln und anerkannten gesellschaftlichen Werten und Normen im Rahmen allen unternehmerischen Handelns stets eingehalten werden. Schon im Lichte der vorhandenen Regelungsdichte für Unternehmen und Unternehmer, grenzüberschreitender Aktivitäten, der zunehmende Regulierung und insbesondere der besonderen Haftung für die Leitungsorgane muss heute jedes Unternehmen ein Compliance Management betreiben. Rechtsanwalt Dipl.-Ing. Michael Horak, LL.M. Risikobehaftete Bereiche der IT-Compliance Dabei müssen in besonderem Maße die […]
-
E-Mail-Werbe-Einblendung stellt ein hartnäckiges und unerwünschtes Ansprechen der Nutzer der E-Mail-Dienste dar
1. Art. 13 Abs. 1 der Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation) in der durch die Richtlinie 2009/136/EG des Europäischen Parlaments und des Rates vom 25. November 2009 geänderten Fassung ist dahin auszulegen, dass die Einblendung von Werbenachrichten in der Inbox eines Nutzers eines E‑Mail-Dienstes in einer Form, die der einer tatsächlichen E‑Mail ähnlich ist, und an derselben Stelle wie eine solche E‑Mail, eine „Verwendung … elektronischer Post für die Zwecke der Direktwerbung“ im Sinne dieser Bestimmung darstellt, ohne dass die Bestimmung der Empfänger dieser Nachrichten […]