Home / Personen / Dr. Florian Schneider
Florian Schneider

Dr. Florian Schneider

Senior Associate
Rechtsanwalt

CMS Hasche Sigle
Stadthausbrücke 1-3
20355 Hamburg
Deutschland
Sprachen Deutsch, Englisch, Spanisch

Florian Schneider berät Unternehmen im IT-Recht, insbesondere zum Datenschutzrecht, zum Software-Lizenzrecht und zum Recht der IT-Sicherheit. Zu seinen Mandanten zählen Start-Ups, Mittelständler und börsennotierte Unternehmen aus dem Industrie-, Dienstleistungs- und Softwarebereich.

Florian Schneider ist seit 2016 bei CMS. Zuvor war er Geschäftsführer eines Forschungsprojekts an der Universität Freiburg und Gründer eines Start-Ups.

Mehr Weniger

Ausbildung

  • 2016: Promotion zum Thema „Meldepflichten im IT-Sicherheitsrecht: Datenschutz, Kritische Infrastrukturen und besondere IT-Dienste“

  • 2013 - 2016: Forschungstätigkeit und Geschäftsführung in einem Forschungsprojekt des Bundes zum Recht der zivilen Sicherheit am Centre for Security and Society der Universität Freiburg

  • 2012: Zweites Juristisches Staatsexamen und Zulassung als Rechtsanwalt

  • 2010 - 2012: Referendariat in Freiburg mit Stationen u.a. in Frankfurt a.M. und New York

  • 2010: Erstes Juristisches Staatsexamen

  • 2005 - 2010: Studium in Freiburg im Breisgau

Mehr Weniger

Veröffentlichungen

  • "Doxing & Data-Leaks: Neue Pflichten für Unternehmen?" (CR-online.de Blog, 12.02.2019, https://www.cr-online.de/blog/2019/02/12/doxing-data-leaks-neue-pflichten-fuer-unternehmen/)

  • "Data Breaches, DDoS & Co. - Was Unternehmen wissen müssen" (IT-Daily.net, 15.10.2018) https://www.it-daily.net/it-sicherheit/enterprise-security/19703-data-breaches-ddos-co-was-unternehmen-wissen-muessen

  • "Cyber-Kriminalität - Wenig Schutz vor einer großen Gefahr" (Legal Tribune Online, 28.09.2018)

  • Interview: "Remarketing vs. Datenschutz" (OMR Report, September 2018, S. 93-97)

  • „IT-Sicherheit 2018: Pflichten für Unternehmen” und „Pflichten und Anreize zur Ergreifung von IT-Sicherheitsmaßnahmen” (CMS Blog, 14.02.2018)

  • Facebook Pixel (Interview zum datenschutzrechtskonformen Einsatz), Online Marketing Rockstars Report Dezember 2017, 67-70

  • Remarketing vs. Datenschutz (Interview zum Einsatz von Tracking-Tools), Online Marketing Rockstars Report August 2017, 90-93

  • Transparenz als Herausforderung: Die Informations- und Meldepflichten der DSGVO aus Unternehmenssicht, zusammen mit Michael Kamps, K&R 2017, Heft 07-08, Beilage 24-29

  • Meldepflichten im IT-Sicherheitsrecht: Datenschutz, Kritische Infrastruktur und besondere IT-Dienste, Nomos Verlag 2017 (605 S.)

  • Interview zur Störerhaftung bei WLAN-Hotspots, Platow Recht, Nr. 121 (2016), S. 5

  • Neue Datenschutzanforderungen beim Betrieb intelligenter Messsysteme (zusammen mit M. Grützmacher), WasserWirtschaft 2016, S. 48-49

  • Herausforderungen für das Recht der zivilen Sicherheit in Europa, Nomos Verlag 2016, Mitherausgeber (zusammen mit T. Wahl) und Mitautor des Beitrags "Informationshandeln des Staates im Recht der IT-Sicherheit" (zusammen mit H. Leisterer), S. 151-182

  • Der überarbeitete Entwurf für ein IT-Sicherheitsgesetz, Computer und Recht 2014, S. 574-589 (zusammen mit H. Leisterer)

Mehr Weniger

Vorträge

  • 04.04.2019: "Datenschutz für Startups" (WeWork - Datenschutz für Startups, WeWork Europapassage Hamburg)

  • 10.01.2019: "Compliance-Probleme bei Veranstaltungen und für Sponsoren" (Oldtimer.Marketing.Forum, Köln)

  • 08.11.2018. "Legal Update zum Datenschutz: Wichtigste Erkenntnisse zur und Herausforderungen der DSGVO und E-Privacy-Verordnung" (OMR/CMS Legal update, Hamburg).

  • 08.10.2018: "Die wichtigsten Auswirkungen der DS-GVO - Wo stehen wir?" (Digital Sports & Entertainment Kongress, Berlin)

  • 12.09.2018: "Fazit nach drei Monaten DS-GVO" (solutions.hamburg Kongress, Hamburg)

  • 14.04.2018: "Die Datenschutz-Grundverordnung" ([email protected] Konferenz, Berlin)

  • 12.04.2018: "DS-GVO & Compliance" (Hamburger Compliance Panel, Hamburg)

  • 06.04.2018: "Wie mache ich meinen Online Auftritt rechtssicher?" (IHK Lüneburg-Wolfsburg)

  • 26.02.2018 "Cybersecurity aus rechtlicher Sicht - wozu sind Unternehmen gesetzlich verpflichtet?" (Jahrestagung Cybersecurity, Frankfurt a.M.)

  • 02.11.2017: "Update Datenschutzrecht: Datenschutzgrundverordnung und e-Privacy Verordnung" (OMR/CMS Legal Update, Hamburg)

  • 28.10.2017: "Digital Business" (CMS, Berlin)

  • 21.09.2017: "Das IT-Sicherheitsgesetz" (CMS TMC Meeting, Paris)

  • 15.09.2017: "Training Datenschutzrecht / DSGVO" (Mandantin, Berlin)

  • 04.07.2017: "Praxisworkshop: EU-Datenschutzgrundverordnung - Umsetzung der DSGVO im Unternehmen" (CMS, Hamburg)

  • 12.05.2017: "Transparenz als Herausforderung - Die Informations- und Meldepflichten der DSGVO aus Unternehmenssicht" (16. @kit-Kongresses bzw. 6. Forum K&R, Köln)

  • 22.02.2017: Expertenworkshop zum Thema Cyber-Security bei einem führenden Versicherungsunternehmen

Mehr Weniger

Feed

Zeige nur
10/01/2019
CMS be­rät chi­ne­si­schen Misch­kon­zern Yong­feng beim Er­werb...
28.03.2019
Coo­kies: Nur noch mit (ge­son­der­ter?) Ein­wil­li­gung
Nach Auf­fas­sung des Ge­ne­ral­an­walts be­darf das Set­zen von Coo­kies, die tech­nisch für die Nut­zung nicht er­for­der­lich sind (ins­be­son­de­re zu Wer­be- und Ana­ly­se­zwe­cken) ei­ner ak­ti­ven Ein­wil­li­gung des Nut­zers.
12/11/2018
Le­gal Up­date
In­flu­en­cer Mar­ke­ting, Da­ten­schutz & Di­gi­tal Busi­ness
19.02.2018
Pflich­ten und An­rei­ze zur Er­grei­fung von IT-Si­cher­heits­maß­nah­men
Ne­ben den all­ge­mein ge­hal­te­nen ge­setz­li­chen An­for­de­run­gen u. a. mit Blick auf Ri­si­ko­ma­nage­ment im Fi­nanz­be­reich (z. B. § 25a Ab­satz 1 Kre­dit­we­sen­ge­setz) und an­de­ren bran­chen­spe­zi­fi­schen Re­ge­lun­gen, kön­nen Un­ter­neh­men auch oh­ne un­mit­tel­ba­re ge­setz­li­che Ver­pflich­tung je­den­falls mit­tel­bar zur Er­grei­fung von IT-Si­cher­heits­maß­nah­men ver­pflich­tet sein.
14.02.2018
IT-Si­cher­heit 2018: Pflich­ten für Un­ter­neh­men
Das Jahr 2018 be­ginnt für die IT-Si­cher­heit mit ei­nem Pau­ken­schlag. Si­cher­heits­for­scher ver­öf­fent­li­chen die bei­den Si­cher­heits­lü­cken Spect­re und Mel­tdown. Ver­ein­facht ge­sagt, wird bei die­sen aus­ge­nutzt, dass mo­der­ne Pro­zes­so­ren aus Per­for­mance-Grün­den, noch be­vor der Nut­zer tat­säch­lich ei­nen ent­spre­chen­den Auf­trag er­teilt, spe­ku­la­tiv be­stimm­te Be­feh­le aus­füh­ren.