Cybersecurity: aktuelle Rechtsfragen

  • Datenschutzgrundverordnung – radikale Verschärfung des Datenschutzes
  • Aktuelle Entwicklungen im Bereich der betrieblichen IT-Sicherheit
  • Haftung der Unternehmensleitung bei Verstößen gegen die Informationssicherheit
  • Eckpunkte einer Absicherung nur Umsetzung von IT/Compliance


Kommentieren »

EU Datenschutz-Grundverordnung – Datenschutz in neuer Dimension

  • Gesetzgebungsgeschichte und Ziele der EU-Datenschutz-Grundverordnung
  • Überblick zu den wichtigsten Regelungen für die Praxis (u. a. Extraterritorialer Anwendungsbereich, Erlaubnistatbestände, Auftragsverarbeitung, Drittstaatentransfers)
  • Änderungen im Vergleich zum BDSG – was ändert sich, was bleibt gleich?
  • Aufsicht, Sanktion und Haftung


Kommentieren »

Netzzugangskontrolle: Technik, Planung und Betrieb

09.10. - 11.10.2017 in Bremen 1.890,-- € netto


Dieses Seminar vermittelt den aktuellen Stand der Technik der Netzzugangskontrolle (Network Access Control, NAC) und zeigt die Möglichkeiten aber auch die Grenzen für den Aufbau einer professionellen NAC-Lösung auf. Schwerpunkt bildet die detaillierte Betrachtung der Standards IEEE 802.1X, EAP und RADIUS. Dabei wird mit IEEE 802.1X in der Fassung von 2010 und mit IEEE 802.1AE (MACsec) auch auf neueste Entwicklungen eingegangen.

Microsoft-Urteil: Ein Meilenstein für Datenschutz in der Cloud


Im Streit mit dem US-Justizministerium hat Microsoft einen wichtigen Etappensieg eingefahren. Der US-Konzern muss E-Mails, die auf Servern im Ausland gespeichert sind, nicht US-Ermittlern übergeben. Für Datenschützer und Nutzer von US-Cloud-Lösungen ist das Urteil ein großer Erfolg.

Archiv
Kommentieren »

Microsoft-Urteil: Ein Meilenstein für Datenschutz in der Cloud

Im Streit mit dem US-Justizministerium hat Microsoft einen wichtigen Etappensieg eingefahren. Der US-Konzern muss E-Mails, die auf Servern im Ausland gespeichert sind, nicht US-Ermittlern übergeben. Für Datenschützer und Nutzer von US-Cloud-Lösungen ist das Urteil ein großer Erfolg.
Weiterlesen »

IT-Recht, IT-Sicherheit
Kommentieren »