Konvergenz von IT/TK-Systemen und -Verträgen

Größe: px
Ab Seite anzeigen:

Download "Konvergenz von IT/TK-Systemen und -Verträgen"

Transkript

1 Konvergenz von IT/TK-Systemen und -Verträgen 20. März 2010 RA Sven-Erik Heun Partner Bird & Bird LLP, Frankfurt

2 Überblick Ein paar Begrifflichkeiten und Folgen daraus Beispielsfälle konvergenter IKT-Leistungspakete RZ-Vertrag mit Kundenanbindung Betrieb von EDV-Anlagen mit Konnektivität in Drittnetze Machine-to-Machine Kriterien fu r die Annahme (auch) eines TK-Dienstes Compliance Pflichten, insbesondere Kunden- und Datenschutz TKG vs. BDSG Auswirkungen auf die Leistungs- und Vertragsgestaltung Fazit und Ausblick 2

3 Ein paar Begrifflichkeiten und Folgen daraus Um die Probleme zu verstehen, muss man die Zusammenhänge der Begriffsdefinitionen und (kaskadierenden) Folgen des TKG begreifen! 3

4 Ein paar Begrifflichkeiten (1)... Definition Telekommunikationsdienste: in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen, einschließlich Übertragungsdienste in Rundfunknetzen ( 3 Nr. 24 TKG) Definition telekommunikationsgestützte Dienste: Dienste, die keinen räumlich und zeitlich trennbaren Leistungsfluss auslösen, sondern bei denen die Inhaltsleistung noch während der TK-Verbindung erfüllt wird ( 3 Nr. 25 TKG) Definition Diensteanbieter: jeder, der ganz oder teilweise geschäftsmäßig a) TK-Dienste erbringt oder b) an der Erbringung solcher Dienste mitwirkt ( 3 Nr. 6 TKG) 4

5 Ein paar Begrifflichkeiten (2)... Definition geschäftsmäßiges Erbringen von TK-Diensten das nachhaltige Angebot von Telekommunikation für Dritte mit oder ohne Gewinnerzielungsabsicht ( 3 Nr. 10 TKG) Definition gewerbliche TK-Dienste für die Öffentlich-keit bzw. gewerblicher Betrieb öffentlicher TK-Netze/TK-Anlagen: Nicht vorhanden, obwohl die u.a. Meldepflicht hieran anknüpft Praxis der BNetzA: Gewerblich in diesem Sinne ist jede Tätigkeit, die zumindest mit der Absicht der Kostendeckung der Öffentlichkeit angeboten wird. Öffentlichkeit ist jeder unbestimmte Personenkreis. Betrieb ist tatsächliche und rechtliche Kontrolle der Übertragungsfunktionen (Funktionsherrschaft) Beachte: Closed User Group Privat Kann also Angebot für die Öffentlichkeit sein 5

6 ... und die Folgen daraus Wer? Leistungsbeispiele Verpflichtungsbeispiele Jeder Anbieter von TK-Diensten oder Mitwirkender Geschäftsmäßige Anbieter von TK- Diensten oder Mitwirkender Betreiber von TK- Anlagen für öffentliche TK-Dienste Anbieter öffentlicher TK- Dienste Mitbenutzung von Nebenstellenanlagen (Regus, Hotels) Corporate Networks, VPNs Private Telefonie am Arbeitsplatz Switch- und/oder Routermanagement, auch in Corporate Networks (str.) VoIP mit Übergang in PSTN Kundenanbindungen per Mietleitung TK-Überwachung: Ermöglichung konkret im Einzelfall (zb 100b Abs. 3 StPO), u.a. für Telefonie, , Internet Fernmeldegeheimnis und TK-Datenschutz Speicherung von und Auskunft über Bestandsdaten ( TKG) Erweiterte Sicherheitspflichten ( 109 TKG) TK-Überwachung: Vorhalten von Einrichtungen und Treffen von Vorkehrungen ( 110 TKG) Meldepflicht ( 6 TKG) <Speicherung und Auskunft über Verkehrsdaten Vorratsdatenspeicherung, 113a, 113b TKG> 6

7 Beispielsfälle konvergenter IKT- Leistungspakete 7

8 Beispielsfälle konvergenter IKT- Leistungspakete (1) Rechenzentrumsvertrag mit Kundenanbindung RZ-Vertrag ist typische EDV-Leistung, aber Geschäftskunden verlangen häufig alle Dienste aus einer Hand Mietleitung Kunde an das RZ ist typischerweise TK-Dienst und Wird häufig vom RZ-Dienstleister mit angeboten Anders: Anbindung RZ zu Backup-RZ Betrieb von EDV-Anlagen mit Konnektivität in Drittnetze LAN-Betrieb ist typische EDV-Leistung, aber IT-Anbieter erweitern ihr Leistungsportfolio LAN plus VoIP-Nebenstellenanlage kein TK-Dienst Erweiterung LAN auf WAN TK-Dienst für Anbindungen Erweiterung internes VoIP auf externe Telefonie TK-Dienst WLAN Hotspot (Bahnhof, Flughafen, Messegelände) (+/-) 8

9 Beispielsfälle konvergenter IKT- Leistungspakete (2) Machine-to-Machine Übertragung und Verarbeitung von Telemetrie-Daten in Bauund/oder Landmaschinen Grenzfall und abhängig von Ausgestaltung Smart Metering Zählerfernablesung Ausgestaltungsfrage typischerweise kein TK-Dienst für den Abrechnungsdienstleister (Toll Collect) Navigationshilfen Navigationssystem mit Internetzugang Nur Download Updates vermutlich nur TK-gestützter Dienst Mit z.b. Google Suchanfrage TK-Dienst PKW mit Internetzugang TK-Dienst 9

10 Kriterien fu r die Annahme (auch) eines TK-Dienstes (1) Vertrag! Telekommunikation Signalübertragung, auch oder LAN Betrieb Angebot / Erbringen Im eigenen Namen mit Dritten kontrahieren Aber: Mitwirkung Es kommt nicht darauf an, ob die Leistung auch selbst erstellt wird Einkauf bei TelCos und Weiterverkauf ändert nichts an Einstufung Vermittlerstellung oder Geschäftsbesorgung bleibt unterhalb dieser Schwelle, auch wenn Rechnungen für den Kunden gezahlt werden Bezieht auch Subunternehmer mit ein 10

11 Kriterien fu r die Annahme (auch) eines TK-Dienstes (2) Vertrag! ganz oder überwiegend Problem der Leistungspakete: Anbindung RZ M2M Auswertung Telemetrie LAN + VoIP LAN + WAN + Anbindung VPN LAN/WAN + Internet Access BNetzA: (potenzielle) Selbständigkeit der Leistung entscheidet PKW + Internet Access = TK-Dienst Auswertung + Zählerfernablesung TK-Dienst Zusammenhang mit Selbst-Bereitstellung, also nicht (unmittelbar) für Dritte (Kunden) 11

12 Kriterien fu r die Annahme (auch) eines TK-Dienstes (3) Vertrag! Betreiben Eigentlich keine Frage des TK-Dienstes, aber Anknüpfungspunkt für TKG Compliance Pflichten Hauptkriterium = Funktionsherrschaft Rechtliche und tatsächliche Kontrolle über die relevanten Funktionen), egal ob physikalisches oder virtuelles Netz Abgrenzung Outsourcing Betrieb durch Auftraggeber in dessen Verantwortung Ähnlich wie Auftragsdatenverarbeitung von externer Leistungserbringung in Verantwortung des IKT- Dienstleisters Betrieb durch IKT-Dienstleister Ähnlich wie Funktionsübertragung 12

13 TKG Compliance Pflichten Meldepflicht ( 6 TKG) Nur bei Diensteangeboten für die Öffentlichkeit oder entsprechendem Netzbetrieb Aber Compliance Pflichten setzen teilweise früher an! 13

14 TKG Compliance Pflichten Kundenschutz (1) Publikation von Kundeninformationen ( 45n TKG) Wer: Anbieter öffentlicher TK- Dienste (zb RZ- oder WAN- Anbindungen, VoIP mit PSTN- Konnektivität) Mindestvertragsinhalte ( 43a TKG) Wer: Anbieter öffentlicher TK-Dienste Vermeidung: individuelle Verträge! Anforderungen an Rechnungstellung ( 45e ff. TKG) Wer: Anbieter öffentlicher TK-Dienste, Fokus auf Festnetztelefonie (inkl. VoIP) Nummernverwaltung ( 66 ff. TKG), Rufnummernportabilität ( 46 TKG), Teilnehmerverzeichnisse ( 45m TKG) 14

15 TKG Compliance Pflichten Datenschutz (1) Fernmeldegeheimnis ( 88 TKG) Was: Inhalt und nähere Umstände, etwa wie Verkehrsdaten Wer: Jeder Diensteanbieter Datenschutz ( 91ff. TKG) Was: Neben personenbezogenen Daten auch Verkehrsdaten von Unternehmen (!) Wer: Jeder Diensteanbieter Besondere Regelungen (Verwendungsbeschränkungen) für Bestandsdaten ( 95 TKG) Verkehrsdaten ( 96 TKG) Rechnungsdaten ( 97, 99 TKG) Standortdaten ( 98 TKG) 15

16 TKG Compliance Pflichten Datenschutz (2) Vertrag! Vertrag! Verhältnis zu TKG zu BDSG? Strittig, ob TKG abschließende Regelung enthält Bestimmte Regelungen wie Informationspflichten in 93 TKG sprechen für abschließende Regelung Praxis ignoriert dies Praxisprobleme: Auslandstransfer von Daten im Konzernverbund des IKT-Dienstleisters zur Kundenbetreuung Nur Erlaubniskatalog in 92 TKG oder auch 4b, 4c BDSG (EU Model Agreements)? Kundenwunsch nach Auftragsdatenverarbeitung wo TKG Datenerhebung erlaubt Nutzerdaten bei Störungen mit Helpdesk des Dienstleisters im außereuropäischen Ausland 16

17 TKG Compliance Pflichten Sicherheit und Überwachung (1) Notruf ( 108 TKG) Gilt auch für VoIP-Dienste Praxisproblem: Mitbenutzung großer Nebenstellenanlagen bei Industrieparks mit Off-Site Ausdehnung. Sicherstellung durch TelCo als Subunternehmer Technische Schutzvorkehrungen ( 109 TKG) Einfach nach Abs. 1 treffen jeden Diensteanbieter Erweiterungen nach Abs. 2 und 3 treffen öffentliche Anbieter Zusätzliche Maßnahmen Sicherheitsbeauftragter Sicherheitskonzept Vertrag! Künftig zusätzliche Anforderungen wegen VDS-Urteil BVerfG? 17

18 TKG Compliance Pflichten Sicherheit und Überwachung (2) Vertrag! Ermöglichung der Überwachung und Aufzeichnung im Einzelfall ( 100a, 100b StPO) Jeder geschäftsmäßige Diensteanbieter! Technische und organisatorische Vorkehrungen zur Umsetzung der TK-Überwachung ( 110 TKG ivm TKÜV) Betreiber öffentlicher Anlagen Aber erst ab Teilnehmer/Nutzungsberechtigter Praxis: nutzbare Kanäle, d.h. nicht nur Vertragskunden aber auch nicht jede Nebenstellenanlage Sicherstellung durch TelCo als Subunternehmer, mindestens für die Netzübergänge 18

19 TKG Compliance Pflichten Sicherheit und Überwachung (3) Erhebung, Speicherung und Beauskunftung von Bestandsdaten ( TKG) Erhebung und Speicherung: Jeder geschäftsmäßige Diensteanbieter! Beauskunftungsverfahren abhängig ob öffentlicher Anbieter Vorratsdatenspeicherung künftig (BVerfG) Öffentliche Anbieter und Betreiber öffentlicher Anlagen Erhöhte Sicherheitsanforderungen Erhöhter Aufwand durch Filterpflicht für zu konkretisierende Anfragen Kostentragung bei Anbietern?! Vertrag! Klassisches Outsourcing-Thema + Auftragsdatenverarbeitung 19

20 Auswirkungen auf Leistungs- und Vertragsgestaltung (1) TKG-Vermeidungsstrategien Kein Kontrahieren von TK-Diensten im eigenen Namen ( Agency Lösung) Kein Anlagenbetrieb (PCs und Server, Router, LAN, PBX) über einzelne Kundenlokation hinaus Vermeidungsstragien für Compliance Pflichten Kein Netzbetreiber: Bereitstellung von WAN, VPN und/oder RZ-Anbindungsleistungen als Kundenoutsourcing seines (!) Netzbetriebs Anbieter bleibt Diensteabieter für Anbindungen und Übertragungsdienste Kein Angebot für die Öffentlichkeit: Kein Wiederverkauf bzw. Reselling auch nicht im Paket von Konnektivität aus LAN/WAN/VPN in Drittnetze (zb PSTN, Internet, Extranet, Off-net Anbindung) aber zugrunde liegende WAN Anbindungen könnten öffentlich bleiben 20

21 Auswirkungen auf Leistungs- und Vertragsgestaltung (2) (End-)Kundensicht Eigentlich keine Besonderheiten, außer Service Levels für IT und TK-Dienstleistungen Gesetzliche (!) Haftungsprivilegierung des Anbieters nach 44a TKG bei TK-Diensten für fahrlässig verursachte (reine) Vermögensschäden i.h.v je Schadensfall und Endkunde Problem: Positionierung beim Datenschutz (der Arbeitnehmer) Trotz Berechtigung des Anbieters z.b. zur Datenerhebung (und damit der Übermittlung vom Kunden an den Anbieter) denken Kunden neuerdings an Auftragsdatenverarbeitung (s.o.); ähnlich Privacy Seal Internationale TelCos im Geschäftskundenbereich sehen regelmäßig Einwilligung des Kunden bzw. Versicherung vor, dass Einwilligungen eingeholt wurden; IT-Dienstleister übersehen dies oft wegen der Gewöhnung an Auftragsdatenverarbeitung 21

22 Auswirkungen auf Leistungs- und Vertragsgestaltung (3) Anbietersicht Zur Erinnerung: Einkauf Vorleistung bei TelCo befreit nicht (!) von eigenen Pflichten Back-to-Back Regelungen für Bereitstellung (Anbindungen), Mindestlaufzeiten, Leistungsumfang, Service Levels und Haftung TelCo darf zwar nicht unter die Haftungsprivilegierung je Endkunde gehen, das nützt aber dem Anbieter nichts Problem Kundenwunsch nach dynamisierten Klauseln zur Einhaltung rechtlicher Rahmenbedingungen TK-Regulierung unterliegt vergleichsweise häufigen Anpassungen (siehe Kundenschutz, Vorratsdatenspeicherung) Regelung über Change Management Verfahren, Kosten? TelCos beteiligen Diensteanbieter gerne an ihren Kosten Gleichzeitig muss Anbieter/Reseller darauf achten, alle netz- und anlagenbezogenen Verpflichtungen an TelCo weiter zu geben 22

23 Auswirkungen auf Leistungs- und Vertragsgestaltung (4) Anbietersicht (Forts.) Outsourcing bzw. Zulieferung von (weiteren) Compliance Pflichten an TelCos oder IT-Dienstleister in diesem Umfeld Back Office Systeme, insbesondere Billing & Inkasso Künftige Vorratsdatenspeicherung und ggf. auch Bestandsdatenmanagement (= Auftragsdatenverarbeitung) Vertriebspartnerschaften vs. Wettbewerb Gemeinsame Aufstellung in Ausschreibungen Für Großprojekte nur wenige TelCos verfügbar Compliance als Eignungs-/Zuschlagskriterium Behandlung von Grenzfällen vs. Kundensicht Qualifizierung als TK-Dienst Öffentlichkeit des Dienstes 23

24 Fazit und Ausblick 24

25 Fazit und Ausblick Diensteangebote in den Bereichen IT und TK (und Medien) werden immer weiter verschmelzen VoIP, location based services, IPTV, Google Voice USA, Cloud Computing Horizontale Integration auf Ebene des Unternehmens wie etwa bei BT, T-Systems etc. Abgrenzungsprobleme für regulierte und nicht regulierte Dienste werden zunehmen Tendenz zu Regulierung wird steigen Drei unterschiedliche Datenschutzregime (BDSG, TKG, TMG) sind auf Dauer nicht haltbar Vereinheitlichung erforderlich Vertragsgestaltung muss dies und Entwicklungen berücksichtigen 25

26 Vielen Dank. Kanzlei des Jahres für Informationstechnologie RA Sven-Erik Heun, Partner Bird & Bird LLP, Frankfurt Bird & Bird is an international legal practice comprising Bird & Bird LLP and its affiliated businesses. 26

Machine-to-Machine Communications. Compliance, Datensicherheit, Datenschutz IT LawCamp 2011 RA Sven-Erik Heun Partner Bird & Bird LLP

Machine-to-Machine Communications. Compliance, Datensicherheit, Datenschutz IT LawCamp 2011 RA Sven-Erik Heun Partner Bird & Bird LLP Machine-to-Machine Communications Compliance, Datensicherheit, Datenschutz IT LawCamp 2011 RA Sven-Erik Heun Partner Bird & Bird LLP Übersicht - Rechtliche Rahmenbedingungen für M2M Teil 1 Teil 2 Teil

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

Auftragsdatenverarbeitung: Ein Gespenst in der TK-Branche. Versuch eines Exorzismus

Auftragsdatenverarbeitung: Ein Gespenst in der TK-Branche. Versuch eines Exorzismus Auftragsdatenverarbeitung: Ein Gespenst in der TK-Branche Versuch eines Exorzismus Inhaltsverzeichnis Teil 1 Einstiegsfälle Teil 2 Gegenüberstellung TK./. ADV Teil 3 Thesen zur Abgrenzung Teil 4 Lösung

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz 01. Februar 2011 Jörg-Alexander Paul & Dr. Fabian Niemann Bird & Bird LLP, Frankfurt a.m. Herzlich willkommen! Jörg-Alexander Paul Dr. Fabian Niemann Webinar 1. Teil Vertragsgestaltung

Mehr

Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance

Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance 26. Oktober 2011 Jörg-Alexander Paul Bird & Bird LLP, Frankfurt am Main Keine Angst vor Cloud Computing! Cloud Computing ist kein

Mehr

Vertragsgestaltung beim Einsatz smarter Technologien

Vertragsgestaltung beim Einsatz smarter Technologien Vertragsgestaltung beim Einsatz smarter Technologien Dr. Alexander Duisberg 6. Internationales ReH..Mo-Symposium 7. / 8. April 2011 Passau Überblick Smart Worlds Contract Stack und Toolkit Blick in den

Mehr

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Governance- und Compliance-Aspekte im Cloud-Umfeld Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Rechtsanwalt und Partner bei SKW Schwarz, München

Mehr

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Referat IS 16 Sicherstellung der Telekommunikation

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Dr. Alexander Duisberg. Bird & Bird LLP CODE Jahrestagung, 26. März 2015 Übersicht Über Bird & Bird Einleitung Ziele und Mittel EU Kontext Wesentliche neue Regelungen im

Mehr

Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn...

Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn... Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn... Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post

Mehr

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac Jörg Henkel Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie Verlag Dr. Kovac Hamburg 2009 A.Einleitung 1 B. Marktpotential und Zukunftsprognosen der Internettelefonie 7 C. Der

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz 2. April 2011 Dr. Fabian Niemann Bird & Bird LLP, Frankfurt a.m. Datenschutzbehörden und die Wolke Werden Stellen außerhalb der Europäischen Union mit einbezogen, so sind

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Datenschutz bei der Nutzung von VoIP-Angeboten der Deutschen Telekom AG

Datenschutz bei der Nutzung von VoIP-Angeboten der Deutschen Telekom AG Datenschutz bei der Nutzung von VoIP-Angeboten der Deutschen Telekom AG Die Deutsche Telekom in einer konvergenten Telekommunikationswelt Dr. Claus D. Ulmer, Konzernbeauftragter für den Datenschutz 1.

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING B M T AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING 4. Fachtagung Dynamisierung des Mittelstands durch IT Schloss Vollrads 7. September 2010 Büsing Müffelmann & Theye Rechtsanwalt

Mehr

Aufbau und Betrieb von Internet-Hotspots

Aufbau und Betrieb von Internet-Hotspots Aufbau und Betrieb von Internet-Hotspots Universität*Freiburg,*29.7.2014* Dr.*Reto*Mantz* www.offenenetze.de* @offenenetze* CCBBY*(DE)*hIp://creaNvecommons.org/licenses/by/3.0/de/legalcode* New York State

Mehr

Datenschutz bei Collaborative Work am Beispiel von GoToMeeting

Datenschutz bei Collaborative Work am Beispiel von GoToMeeting In Kooperation mit Datenschutz bei Collaborative Work am Beispiel von GoToMeeting Münchner Fachanwaltstag IT-Recht Datenschutzrechtliche Fragen eines USamerikanischen SaaS-Anbieters aus Kunden-, Anbieter-

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Dipl.- Inf. Dr. jur. Reto Mantz CC- BY (DE) hkp://creanvecommons.org/licenses/by/3.0/de/legalcode Übersicht Einleitung

Mehr

Lex mercatoria, Schari'a

Lex mercatoria, Schari'a Lex mercatoria, Schari'a oder deutsches BGB? Vertragsgestaltung bei globalen Clouds." 14. Dezember 2010 Bird & Bird LLP, Frankfurt a.m. Herzlich willkommen! Dr. Fabian Niemann Jörg-Alexander Paul Was ist

Mehr

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen IT-Sicherheitstag NRW 03.12.2014 / Stadthalle Hagen RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 4. Übung im SoSe 2014: Mitarbeiterdatenschutz (3)

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 4. Übung im SoSe 2014: Mitarbeiterdatenschutz (3) und der IT-Sicherheit Musterlösung zur 4. Übung im SoSe 2014: Mitarbeiterdatenschutz (3) 4.1 Intranet Aufgabe: Ein Unternehmen möchte im Intranet ein innerbetriebliches Mitteilungsforum einrichten. Über

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Deutschland, rechtliche Herausforderungen gelöst mit Drupal

Deutschland, rechtliche Herausforderungen gelöst mit Drupal Deutschland, rechtliche Herausforderungen gelöst mit Drupal 2015-07-02 @ DUG Berlin Rouven Volk, Solutions Architect Quelle: https://upload.wikimedia.org/wikipedia/commons/f/f7/artists-impressions-of-lady-justice,_(statue_on_the_old_bailey,_london).png

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Freifunk - TK-Anbieter - Starterpaket

Freifunk - TK-Anbieter - Starterpaket Freifunk - TK-Anbieter - Starterpaket History Version Datum / Bearbeiter Beschreibung 0.1beta 30.5.2014, RM Erstversion 0.2beta 23.6.2014, RM Hinweis/Korrektur bei Meldepflicht, Reihenfolge geändert, Nummerierung

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Vom Urheberrecht bis Dual-Use was Sie zum Cloud Computing noch berücksichtigen

Vom Urheberrecht bis Dual-Use was Sie zum Cloud Computing noch berücksichtigen Vom Urheberrecht bis Dual-Use was Sie zum Cloud Computing noch berücksichtigen müssen Frankfurt am Main, 15. März 2011 Jörg-Alexander Paul, Dr. Fabian Niemann & Prof. Dr. Patrick Sinewe Bird & Bird LLP,

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

Cloud Computing und SaaS Rechtliche Herausforderungen. 29. September 2009

Cloud Computing und SaaS Rechtliche Herausforderungen. 29. September 2009 Cloud Computing und SaaS Rechtliche Herausforderungen 29. September 2009 1 Agenda Internationaler Rahmen / Anwendbares Recht Vertragstypologie Lizenzen / Urheberrecht SLAs und Ausfallsicherheit Datenschutz

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012 IT-Outsourcing aus der Perspektive einer bdsb Bettina Robrecht Datenschutzbeauftragte 17. März 2012 Agenda I. Überblick: Definitionen und anwendbares Recht II. Outsourcing innerhalb der EU/EWR III. Outsourcing

Mehr

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit Sicherheit & Datenschutz Inhaltsverzeichnis 1. Einleitung 2. Datenschutz 2.1. Rechtlicher Rahmen 2.2. Umgang mit personenbezogenen Daten auf von edudip betriebenen Internetseiten 3. Informationssicherheit

Mehr

Im Falle eines ausländischen Unternehmens: Name und Adresse eines Empfangsbevollmächtigten in der Bundesrepublik Deutschland

Im Falle eines ausländischen Unternehmens: Name und Adresse eines Empfangsbevollmächtigten in der Bundesrepublik Deutschland Bundesnetzagentur Referat 215 Liselotte-Herrmann-Straße 20a 09127 Chemnitz A Angaben zum Unternehmen Name und Sitz des Unternehmens Name mit Rechtsform, Anschrift (Straße, Haus-Nr., PLZ, Ort) Im Falle

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Employment & Outsourcing

Employment & Outsourcing Employment & Outsourcing Neue Entwicklungen & Strategien für das Outsourcing am Beispiel des 2nd Generation Outsourcing Dr. Martin Nebeling & Oliver W. Zöll B&B II Law Camp - Frankfurt/M., 02.04.2011 Inhalt

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Cloud-Rechtssicherheit

Cloud-Rechtssicherheit Cloud-Rechtssicherheit TechDay Kramer & Crew 30 Minuten Stefan Fischerkeller Diplomverwaltungswirt (FH) Geprüfter, fachkundiger Datenschutzbeauftragter 1 Profil DDK Standorte: München, Bodensee, Stuttgart,

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

Inhaltsverzeichnis I. Literatur und nützliche Links

Inhaltsverzeichnis I. Literatur und nützliche Links Inhaltsverzeichnis I. Literatur u. nützliche Links II. Übersicht über Ermittlungsmaßnahmen III. Gesetzliche Grundlagen IV. Tipps für die Praxis V. Definitionen und Begriffsbestimmungen VI. Übersicht über

Mehr

Digitaler Kodex Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz

Digitaler Kodex Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz Prof. Dr. Joachim Scherer Partner, Frankfurt Dr. Holger Lutz Partner, Frankfurt Caroline Heinickel Counsel, Frankfurt Dr. Lukas Feiler Associate,

Mehr

Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005

Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005 Voice-over-IP over im DFN Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005 R. Schroeder, J. Pattloch, K. Ullmann, DFN Berlin Inhalt Was ist VoIP? VoIP

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg Senior Associate - Bird & Bird LLP Big Data und der Datenschutz Big Data Besonders große und unstrukturierte

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Netzwerk Elektronischer Geschäftsverkehr Cloud Computing für kleine und mittlere Unternehmen. Cloud Computing rechtssicher gestalten

Netzwerk Elektronischer Geschäftsverkehr Cloud Computing für kleine und mittlere Unternehmen. Cloud Computing rechtssicher gestalten Netzwerk Elektronischer Geschäftsverkehr Cloud Computing für kleine und mittlere Unternehmen Cloud Computing rechtssicher gestalten 10.03.2011 RA Dr. Peter Schmitz JUCONOMY Rechtsanwälte Graf-Recke-Straße

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Datenschutz im Outsourcing Dr. Martin Munz, LL.M. (Univ. of Illinois)

Datenschutz im Outsourcing Dr. Martin Munz, LL.M. (Univ. of Illinois) Arbeitskreis Risko + Recht 2012 Datenschutz im Outsourcing 2012 Dr. Martin Munz, LL.M. (Univ. of Illinois) Outsourcing-Datenschutz rechtl. Grundsätze Grundsatz I: Datenschutz ist ein Menschenrecht und

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Auszug aus dem Telekommunikationsgesetz (TKG) i. d. F. vom 22. Juni 2004 (BGBl I S. 1190 ff) Teil 1. Allgemeine Vorschriften. Begriffsbestimmungen

Auszug aus dem Telekommunikationsgesetz (TKG) i. d. F. vom 22. Juni 2004 (BGBl I S. 1190 ff) Teil 1. Allgemeine Vorschriften. Begriffsbestimmungen Auszug aus dem Telekommunikationsgesetz (TKG) i. d. F. vom 22. Juni 2004 (BGBl I S. 1190 ff) Im Sinne dieses Gesetzes ist oder sind Teil 1 Allgemeine Vorschriften 3 Begriffsbestimmungen 1. "Anruf" eine

Mehr

IT-Sicherheit wichtiges Ziel Referentenentwurf. weist noch Schwächen

IT-Sicherheit wichtiges Ziel Referentenentwurf. weist noch Schwächen Stellungnahme der ANGA Verband Deutscher Kabelnetzbetreiber e.v. zu dem Referentenentwurf des Bundesministeriums des Innern für ein Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme I.

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr

TELEKOMMUNIKATION: RECHTSENTWICKLUNG IM BEREICH VoIP

TELEKOMMUNIKATION: RECHTSENTWICKLUNG IM BEREICH VoIP TELEKOMMUNIKATION: RECHTSENTWICKLUNG IM BEREICH VoIP Internationales Rechtsinformatik Symposion, Universität Salzburg 24.-26. Februar 2005 RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at BEGRIFF

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz Ing. Walter Espejo +43 (676) 662 2150 Der Eins-A Mehrwert Wir geben unseren Kunden einen Mehrwert in der Beratung der Dienstleistung und im IT Support

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Marktentwicklung VoIP/ENUM. DENIC 7. ENUM-Tag Frankfurt, 26 September 2006

Marktentwicklung VoIP/ENUM. DENIC 7. ENUM-Tag Frankfurt, 26 September 2006 Marktentwicklung VoIP/ENUM DENIC 7. ENUM-Tag Frankfurt, 26 September 2006 Motivation VoIP einer der am schnellsten wachsenden Märkte, z.b. USA 2004 1.2 Mio User 2005 5.0 Mio User China 2003 3 Mio User

Mehr

Spezialserviceleistungen im Meldewesen. Banking and Business Consulting GmbH 1

Spezialserviceleistungen im Meldewesen. Banking and Business Consulting GmbH 1 Spezialserviceleistungen im Meldewesen Banking and Business Consulting GmbH 1 I. Rahmenbedingungen II. Spezialservice Meldewesen III. Organisation der Zusammenarbeit mit der Bank Herausforderungen im Meldewesen

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Mitbestimmungsrecht des Betriebsrates bei einer vom Arbeitgeber betriebenen facebook-seite

Mitbestimmungsrecht des Betriebsrates bei einer vom Arbeitgeber betriebenen facebook-seite Mitbestimmungsrecht des Betriebsrates bei einer vom Arbeitgeber betriebenen facebook-seite Dr. Martin Nebeling Bird & Bird LLP 6. 07. März 2015, Frankfurt am Main Übersicht 1. Der Fall 2. Entscheidung

Mehr

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf

Mehr

Zur Haftung eines WLAN-Hotspot-Betreibers

Zur Haftung eines WLAN-Hotspot-Betreibers 1 Zur Haftung eines WLAN-Hotspot-Betreibers 1. Einleitung Das Haftungssystem der Internet Service Provider (ISP) in Deutschland ist durch eine umfangreiche Rechtsprechung und den Einfluss der europäischen

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 4. Übung im SoSe 2008: Kundendatenschutz (3)

Grundlagen des Datenschutzes. Musterlösung zur 4. Übung im SoSe 2008: Kundendatenschutz (3) und der IT-Sicherheit Musterlösung zur 4. Übung im SoSe 2008: Kundendatenschutz (3) 4.1 Web-Hosting & Call-Center Relevante Rechtsnormen: Hosting von Web-Seiten Telemedienrecht anzuwenden 5 TMG (allgemeine

Mehr

Christoph Ohrmann. Meldepflichten bei Datenpannen (Data Breach) - Leseprobe -

Christoph Ohrmann. Meldepflichten bei Datenpannen (Data Breach) - Leseprobe - Christoph Ohrmann Meldepflichten bei Datenpannen (Data Breach) Übersicht über die Arbeitshilfen vertragszusatz.doc Musterformulierung Zusatz zum Vertrag zur Auftragsdatenverarbeitung maßnahmen.doc ersterfassung.doc

Mehr

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Jan Pohle, Rechtsanwalt, Düsseldorf NRW IKT Cluster: Executive Briefing Cloud Computing Köln 16. Juni 2009 Cloud

Mehr

Voice over IP Zukunft der Kommunikation?

Voice over IP Zukunft der Kommunikation? Voice over IP Zukunft der Kommunikation? Mag. Robert Schischka enum.at GmbH robert.schischka@enum.at Mag. Hermann Schwarz Rechtsanwalt in Wien hermann.schwarz@legis.at 9.11.2005 Wirtschaftsuniversität

Mehr

Datenschutz: Der Tod des Bestandsverkaufes

Datenschutz: Der Tod des Bestandsverkaufes Datenschutz: Der Tod des Bestandsverkaufes ein Vortrag von: Rechtsanwalt Dipl. Mag.- Jur. Björn Thorben M. Jöhnke Versicherungsrecht Gewerblicher Rechtsschutz Copyright / Der Urheberschutz bezieht sich

Mehr

Lizenzrechtliche Aspekte des Cloud Computing aus Sicht der Praxis

Lizenzrechtliche Aspekte des Cloud Computing aus Sicht der Praxis Lizenzrechtliche Aspekte des Cloud Computing aus Sicht der Praxis Cloud Computing als Standortfaktor Jahreskongress Trusted Cloud 9. November 2012 Dr. Alexander Duisberg Übersicht Cloud-Standardverträge

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de Position Arbeitnehmerdatenschutz rechtssicher gestalten Stand: März 2014 www.vbw-bayern.de Vorwort X Vorwort Zehn Forderungen für einen praxisgerechten Beschäftigtendatenschutz Die vbw Vereinigung der

Mehr

Jörg Müller-Kindt, NetworkedAssets. voip regulierte (r)evolution Vortrag 22C3 28. Dezember 2005

Jörg Müller-Kindt, NetworkedAssets. voip regulierte (r)evolution Vortrag 22C3 28. Dezember 2005 , NetworkedAssets voip regulierte (r)evolution Vortrag 22C3 28. Dezember 2005 Gliederung Kleine Chronik: April 2004 Ende 2005 Regulatorische Einordnung von VoIP Thema 1: Nummerierung und Adressierung Thema

Mehr

Managed IT-Services in der Praxis

Managed IT-Services in der Praxis Managed in der Praxis Michael Weis Prokurist / IT-Leiter Medien-Service Untermain GmbH Managed Übersicht Kundenbeispiele Definition, Kernfragen und Erfolgsfaktoren Anbieterauswahl Einzelfaktoren: Service-Level-Agreements,

Mehr

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1 Das Potenzial von Vo nutzen Herzlich willkommen ACP Gruppe Hannes Passegger 2008 ACP Gruppe Seite 1 Vo ist kein Dogma, sondern die logische Konsequenz einer konvergierenden Welt. Festnetzanschlüsse Entwicklung

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht?

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht OSDC Nürnberg 7. April 2011 Übersicht E-Mail-Marketing Spam

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Datenschutzrecht. Vorlesung im Sommersemester 2015

Datenschutzrecht. Vorlesung im Sommersemester 2015 Priv.-Doz. Dr. Claudio Franzius claudio.franzius@rz.hu-berlin.de Datenschutzrecht Vorlesung im Sommersemester 2015 Literatur Marion Albers, Datenschutzrecht, in: Ehlers/Fehling/Pünder (Hrsg.), Besonderes

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr