Abo
Kontakt
Datenschutz
Impressum
Schließen
News
Assekuranz
Unternehmen
Produkte
Auszeichnungen
Finanzen
Investment
Unternehmen
Produkte
Auszeichnungen
Recht
Steuern
Urteile
Management
Tools
Marketing & Vertrieb
Generationenberatung
Digitalisierung
Bildung
Wirtschaft
Verbraucher
Politik
National
Nachhaltigkeit
International
Cyber
Themenwelt
Sicher Selbstständig
Existenzvorsorge
Pflege versichert
4 Wände
Chefsache
Fürs Alter
Kiosk
Abo
Kontakt
Datenschutz
Impressum
News
Assekuranz
Unternehmen
Produkte
Auszeichnungen
Finanzen
Investment
Unternehmen
Produkte
Auszeichnungen
Recht
Steuern
Urteile
Management
Tools
Marketing & Vertrieb
Generationenberatung
Digitalisierung
Bildung
Wirtschaft
Verbraucher
Politik
National
Nachhaltigkeit
International
Cyber
Themenwelt
Sicher Selbstständig
Existenzvorsorge
Pflege versichert
4 Wände
Chefsache
Fürs Alter
Kiosk
Stand der Technik
Weitere News
Handschellen-auf-Tastatur-192944731-FO-surachat
surachat – fotolia.com
02.03.2020
Assekuranz
Die Rechtsfolgen eines Cyberangriffs
Im Wesentlichen ist eine Schädigung oder Manipulation der EDV-Systeme zumeist einem verschuldeten Verhalten eines „anderen“ geschuldet. Aufgrund der vertraglichen Konstellationen und der gesetzlichen Rechtslage wird man häufig die Schadenersatzansprüche gegen einen „Schädiger“ geltend machen können. Was ist aber, wenn man diesem Schädiger nicht habhaft werden kann oder wenn dieser einfach kein Vermögen hat? Dann ka
Auto-in-Waschstraße-203093731-FO-Tomasz-Zajda
07.12.2018
Flotte Fahrzeuge
Waschanlage: Hinweispflicht bei Automatik-Autos
Wenn ein Waschanlagenbetreiber bei automatikbetriebenen Fahrzeugen neueren Typs nicht darauf hinweist, dass die Zündung zur Verhinderung der Parksperre eingeschaltet sein muss, dann haftet er für den daraus entstandenen Schaden, urteilte Amtsgericht München.
Ketten-aus-Binaer-Code-193545419-FO-denisismagilov
11.09.2018
Management
Leitfaden DSGVO – Thema: Technisch-organisatorische Maßnahmen
Die Technisch-Organisatorischen Maßnahmen (TOM) beschreiben, wie in einem Unternehmen die Sicherheit der Daten gewährleistet ist. Sie sind Grundlage für das Sicherheitsniveau beim Beschreiben Ihrer Verarbeitungstätigkeiten und Thema des dritten Teils des DSGVO-Leitfadens für eine gute Compliance-Strategie.