13th Feb 2023
Zweck von IT-Sicherheit

Zweck von IT-Sicherheit

Zweck ist der Schutz von grundlegende Informationen wie die Unternehmenswerte, Know-How des Unternehmens, sämtlicher personenbezogenen Daten und des Umsatzes. Ohne eine angemessene Lösung für die IT-Sicherheit, verfügt Ihr Unternehmen über ein unzureichendes Risikomanagement. Auch gesetzlich sind Sie als Geschäftsleitung dazu verpflichtet, entsprechende Sicherheitsvorkehrungen zu treffen. Unter IT-Sicherheit versteht man den Schutz von Informationen und vor allem die Verarbeitung dieser. horak. RECHTSANWÄLTE/ FACHANWÄLTE / PATENTANWÄLTE Rufen Sie uns einfach an. Wir beraten Sie gerne. Informationssicherheit soll das Manipulieren von Daten und Systemen durch Unautorisierte verhindern. Maßnahmen zur IT-Sicherheit Zugriffskontrollen, Kryptographie, Rechtemanagement, Firewalls, Proxies, Virenscanner, Schwachstellenmanagement – das sind die Maßnahmen, die IT-Sicherheit gewährleisten sollen. IT-Sicherheit beinhaltet nämlich sämtliche technischen und organisatorischen...

12th Dez 2022
Die juristische Seite der IT-Compliance

Die juristische Seite der IT-Compliance

horak. RECHTSANWÄLTE/ FACHANWÄLTE / PATENTANWÄLTE Rufen Sie uns einfach an. Wir beraten Sie gerne. Im Bereich der IT-Landschaft herrschen gesetzliche, unternehmensinterne und vertragliche Regelungen. Mit dem Begriff IT-Compliance können wir in der Unternehmensführung die Einhaltung der Regelungen beschreiben. Compliance bedeutet dabei an sich lediglich, dass die jeweils geltenden rechtlichen Regeln und anerkannten gesellschaftlichen Werten und Normen im Rahmen allen unternehmerischen Handelns stets eingehalten werden. Schon im Lichte der vorhandenen Regelungsdichte für Unternehmen und Unternehmer, grenzüberschreitender Aktivitäten, der zunehmende Regulierung und insbesondere der besonderen Haftung für die Leitungsorgane muss heute jedes Unternehmen ein Compliance Management betreiben. Rechtsanwalt Dipl.-Ing. Michael Horak, LL.M. Risikobehaftete Bereiche der IT-Compliance Dabei müssen in besonderem Maße die...

10th Dez 2019
Kein Anspruch auf aufsichtliches Einschreiten in einer Datenschutzaufsichtsangelegenheit

Kein Anspruch auf aufsichtliches Einschreiten in einer Datenschutzaufsichtsangelegenheit

Die Beteiligten streiten um das Einschreiten des Beklagten in einer Datenschutzaufsichtsangelegenheit. Der Kläger bat die Kreissparkasse … … … mehrfach, ihm seine bei ihr verarbeiteten personenbezogenen Daten von ihm zu übermitteln.3Die Kreissparkasse … … … teilte dem Kläger mit Schreiben vom 30. Juli 2018 daraufhin mit, dass sie ihm unter Beachtung des Art. 15 Abs. 1 und 2 der DatenschutzGrundverordnung (DS-GVO) sowie § 34 des Bundesdatenschutzgesetzes (BDSG) nunmehr seine Daten übermittle (vgl. Blatt 3 – 6 der Gerichtsakte, Anlage der Klageschrift). Mit einem weiterem Schreiben vom selben Tag teilte die Kreissparkasse … … … dem Kläger noch die seine Person betreffende Bonitätseinschätzung mit. Mit Schreiben vom 3. September 2018 wandte...

24th Aug 2017
Die dynamische IP-Adresse stellt für den Anbieter der IP-Adresse ein personenbezogenes Datum dar

Die dynamische IP-Adresse stellt für den Anbieter der IP-Adresse ein personenbezogenes Datum dar

a) Die dynamische IP-Adresse, die von einem Anbieter von Online-Mediendiensten beim Zugriff einer Person auf eine Internetseite, die dieser Anbieter allgemein zu-gänglich macht, gespeichert wird, stellt für den Anbieter ein personenbezogenes Datum im Sinne des § 12 Abs. 1 und 2 TMG in Verbindung mit § 3 Abs. 1 BDSG dar (Fortführung von EuGH NJW 2016, 3579). b) § 15 Abs. 1 TMG ist entsprechend Art. 7 Buchst. f der Richtlinie 95/46 EG dahin auszulegen, dass ein Anbieter von Online-Mediendiensten personenbezogene Da-ten eines Nutzers dieser Dienste ohne dessen Einwilligung auch über das Ende eines Nutzungsvorgangs hinaus dann erheben und verwenden darf, soweit ihre Erhebung und ihre Verwendung erforderlich sind, um...

15th Apr 2013
Datenschutzrecht

Datenschutzrecht

Durch die hohe, einfache Verfügbarkeit von Daten, deren Berechenbarkeit und Verarbeitung in Datenbanken oder anderen computergestützten Systemen stellt Datenschutz eine der zentralen Facetten aktueller und zukünftiger Rechtswirklichkeiten dar. Der Schutz von Daten findet dabei nicht nur im orginären Datenschutzrecht, sondern auch in vielen weiteren Rechtsgebieten, wie beispielsweise dem gewerblichen Rechtsschutz und dem Urheberrecht (unberechtigte Down-/Uploads geschützter Werke, Datenbankenrecht), Anwendung. Neben dem allgemeinen Datenschutzrecht bestehen viele bereichsspezifische Datenschutzregelungen in anderen Gesetzen. Diese gehen den allgemeinen Normen der jeweiligen Landes-Datenschutzgesetze und des Bundesdatenschutzgesetzes (BDSG) vor ( § 1 Abs. 3 und 4 BDSG). Die Landesdatenschutzgesetze gelten für die Verarbeitung personenbezogener Daten durch Behörden und sonstige öffentliche Stellen des Landes und der Kommunen...

09th Apr 2013
Warum sind wir im IT-/TK-Recht tätig?

Warum sind wir im IT-/TK-Recht tätig?

Die IT-/TK-Branche kennen wir von unseren Mandanten sowie durch die besondere Aus- und Fortbildung unserer Rechtsanwälte. So hat unser seit nunmehr über 16 Jahren auf dem Gebiet des IT-/TK-Rechts tätiger Anwalt Dipl.-Ing. Michael Horak neben seinem rechtswissenschaftlichen Studium ein solches der Elektrotechnik mit entsprechenden Schwerpunkten auf den Gebieten Informationstechnologie/ Telekommunikation absolviert. Wir kennen natürlich die Fachbegriffe und Branchenzusammenhänge. Darüber hinaus vermögen wir insbesondere auch komplizierte technische Sachverhalte so für die übrigen Organe der Rechtspflege aufzubereiten, dass die tatsächlichen technischen Probleme erfasst und entsprechend gewürdigt werden können. Präzise und schnell können wir erschliessen, worauf es Ihnen ankommt. Welche Leistungen bieten wir? Das gesamte Recht der Informationstechnologien und der Telekommunikation einschliesslich der...