Konvergenz von IT/TK-Systemen und -Verträgen

Größe: px
Ab Seite anzeigen:

Download "Konvergenz von IT/TK-Systemen und -Verträgen"

Transkript

1 Konvergenz von IT/TK-Systemen und -Verträgen 20. März 2010 RA Sven-Erik Heun Partner Bird & Bird LLP, Frankfurt

2 Überblick Ein paar Begrifflichkeiten und Folgen daraus Beispielsfälle konvergenter IKT-Leistungspakete RZ-Vertrag mit Kundenanbindung Betrieb von EDV-Anlagen mit Konnektivität in Drittnetze Machine-to-Machine Kriterien fu r die Annahme (auch) eines TK-Dienstes Compliance Pflichten, insbesondere Kunden- und Datenschutz TKG vs. BDSG Auswirkungen auf die Leistungs- und Vertragsgestaltung Fazit und Ausblick 2

3 Ein paar Begrifflichkeiten und Folgen daraus Um die Probleme zu verstehen, muss man die Zusammenhänge der Begriffsdefinitionen und (kaskadierenden) Folgen des TKG begreifen! 3

4 Ein paar Begrifflichkeiten (1)... Definition Telekommunikationsdienste: in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen, einschließlich Übertragungsdienste in Rundfunknetzen ( 3 Nr. 24 TKG) Definition telekommunikationsgestützte Dienste: Dienste, die keinen räumlich und zeitlich trennbaren Leistungsfluss auslösen, sondern bei denen die Inhaltsleistung noch während der TK-Verbindung erfüllt wird ( 3 Nr. 25 TKG) Definition Diensteanbieter: jeder, der ganz oder teilweise geschäftsmäßig a) TK-Dienste erbringt oder b) an der Erbringung solcher Dienste mitwirkt ( 3 Nr. 6 TKG) 4

5 Ein paar Begrifflichkeiten (2)... Definition geschäftsmäßiges Erbringen von TK-Diensten das nachhaltige Angebot von Telekommunikation für Dritte mit oder ohne Gewinnerzielungsabsicht ( 3 Nr. 10 TKG) Definition gewerbliche TK-Dienste für die Öffentlich-keit bzw. gewerblicher Betrieb öffentlicher TK-Netze/TK-Anlagen: Nicht vorhanden, obwohl die u.a. Meldepflicht hieran anknüpft Praxis der BNetzA: Gewerblich in diesem Sinne ist jede Tätigkeit, die zumindest mit der Absicht der Kostendeckung der Öffentlichkeit angeboten wird. Öffentlichkeit ist jeder unbestimmte Personenkreis. Betrieb ist tatsächliche und rechtliche Kontrolle der Übertragungsfunktionen (Funktionsherrschaft) Beachte: Closed User Group Privat Kann also Angebot für die Öffentlichkeit sein 5

6 ... und die Folgen daraus Wer? Leistungsbeispiele Verpflichtungsbeispiele Jeder Anbieter von TK-Diensten oder Mitwirkender Geschäftsmäßige Anbieter von TK- Diensten oder Mitwirkender Betreiber von TK- Anlagen für öffentliche TK-Dienste Anbieter öffentlicher TK- Dienste Mitbenutzung von Nebenstellenanlagen (Regus, Hotels) Corporate Networks, VPNs Private Telefonie am Arbeitsplatz Switch- und/oder Routermanagement, auch in Corporate Networks (str.) VoIP mit Übergang in PSTN Kundenanbindungen per Mietleitung TK-Überwachung: Ermöglichung konkret im Einzelfall (zb 100b Abs. 3 StPO), u.a. für Telefonie, , Internet Fernmeldegeheimnis und TK-Datenschutz Speicherung von und Auskunft über Bestandsdaten ( TKG) Erweiterte Sicherheitspflichten ( 109 TKG) TK-Überwachung: Vorhalten von Einrichtungen und Treffen von Vorkehrungen ( 110 TKG) Meldepflicht ( 6 TKG) <Speicherung und Auskunft über Verkehrsdaten Vorratsdatenspeicherung, 113a, 113b TKG> 6

7 Beispielsfälle konvergenter IKT- Leistungspakete 7

8 Beispielsfälle konvergenter IKT- Leistungspakete (1) Rechenzentrumsvertrag mit Kundenanbindung RZ-Vertrag ist typische EDV-Leistung, aber Geschäftskunden verlangen häufig alle Dienste aus einer Hand Mietleitung Kunde an das RZ ist typischerweise TK-Dienst und Wird häufig vom RZ-Dienstleister mit angeboten Anders: Anbindung RZ zu Backup-RZ Betrieb von EDV-Anlagen mit Konnektivität in Drittnetze LAN-Betrieb ist typische EDV-Leistung, aber IT-Anbieter erweitern ihr Leistungsportfolio LAN plus VoIP-Nebenstellenanlage kein TK-Dienst Erweiterung LAN auf WAN TK-Dienst für Anbindungen Erweiterung internes VoIP auf externe Telefonie TK-Dienst WLAN Hotspot (Bahnhof, Flughafen, Messegelände) (+/-) 8

9 Beispielsfälle konvergenter IKT- Leistungspakete (2) Machine-to-Machine Übertragung und Verarbeitung von Telemetrie-Daten in Bauund/oder Landmaschinen Grenzfall und abhängig von Ausgestaltung Smart Metering Zählerfernablesung Ausgestaltungsfrage typischerweise kein TK-Dienst für den Abrechnungsdienstleister (Toll Collect) Navigationshilfen Navigationssystem mit Internetzugang Nur Download Updates vermutlich nur TK-gestützter Dienst Mit z.b. Google Suchanfrage TK-Dienst PKW mit Internetzugang TK-Dienst 9

10 Kriterien fu r die Annahme (auch) eines TK-Dienstes (1) Vertrag! Telekommunikation Signalübertragung, auch oder LAN Betrieb Angebot / Erbringen Im eigenen Namen mit Dritten kontrahieren Aber: Mitwirkung Es kommt nicht darauf an, ob die Leistung auch selbst erstellt wird Einkauf bei TelCos und Weiterverkauf ändert nichts an Einstufung Vermittlerstellung oder Geschäftsbesorgung bleibt unterhalb dieser Schwelle, auch wenn Rechnungen für den Kunden gezahlt werden Bezieht auch Subunternehmer mit ein 10

11 Kriterien fu r die Annahme (auch) eines TK-Dienstes (2) Vertrag! ganz oder überwiegend Problem der Leistungspakete: Anbindung RZ M2M Auswertung Telemetrie LAN + VoIP LAN + WAN + Anbindung VPN LAN/WAN + Internet Access BNetzA: (potenzielle) Selbständigkeit der Leistung entscheidet PKW + Internet Access = TK-Dienst Auswertung + Zählerfernablesung TK-Dienst Zusammenhang mit Selbst-Bereitstellung, also nicht (unmittelbar) für Dritte (Kunden) 11

12 Kriterien fu r die Annahme (auch) eines TK-Dienstes (3) Vertrag! Betreiben Eigentlich keine Frage des TK-Dienstes, aber Anknüpfungspunkt für TKG Compliance Pflichten Hauptkriterium = Funktionsherrschaft Rechtliche und tatsächliche Kontrolle über die relevanten Funktionen), egal ob physikalisches oder virtuelles Netz Abgrenzung Outsourcing Betrieb durch Auftraggeber in dessen Verantwortung Ähnlich wie Auftragsdatenverarbeitung von externer Leistungserbringung in Verantwortung des IKT- Dienstleisters Betrieb durch IKT-Dienstleister Ähnlich wie Funktionsübertragung 12

13 TKG Compliance Pflichten Meldepflicht ( 6 TKG) Nur bei Diensteangeboten für die Öffentlichkeit oder entsprechendem Netzbetrieb Aber Compliance Pflichten setzen teilweise früher an! 13

14 TKG Compliance Pflichten Kundenschutz (1) Publikation von Kundeninformationen ( 45n TKG) Wer: Anbieter öffentlicher TK- Dienste (zb RZ- oder WAN- Anbindungen, VoIP mit PSTN- Konnektivität) Mindestvertragsinhalte ( 43a TKG) Wer: Anbieter öffentlicher TK-Dienste Vermeidung: individuelle Verträge! Anforderungen an Rechnungstellung ( 45e ff. TKG) Wer: Anbieter öffentlicher TK-Dienste, Fokus auf Festnetztelefonie (inkl. VoIP) Nummernverwaltung ( 66 ff. TKG), Rufnummernportabilität ( 46 TKG), Teilnehmerverzeichnisse ( 45m TKG) 14

15 TKG Compliance Pflichten Datenschutz (1) Fernmeldegeheimnis ( 88 TKG) Was: Inhalt und nähere Umstände, etwa wie Verkehrsdaten Wer: Jeder Diensteanbieter Datenschutz ( 91ff. TKG) Was: Neben personenbezogenen Daten auch Verkehrsdaten von Unternehmen (!) Wer: Jeder Diensteanbieter Besondere Regelungen (Verwendungsbeschränkungen) für Bestandsdaten ( 95 TKG) Verkehrsdaten ( 96 TKG) Rechnungsdaten ( 97, 99 TKG) Standortdaten ( 98 TKG) 15

16 TKG Compliance Pflichten Datenschutz (2) Vertrag! Vertrag! Verhältnis zu TKG zu BDSG? Strittig, ob TKG abschließende Regelung enthält Bestimmte Regelungen wie Informationspflichten in 93 TKG sprechen für abschließende Regelung Praxis ignoriert dies Praxisprobleme: Auslandstransfer von Daten im Konzernverbund des IKT-Dienstleisters zur Kundenbetreuung Nur Erlaubniskatalog in 92 TKG oder auch 4b, 4c BDSG (EU Model Agreements)? Kundenwunsch nach Auftragsdatenverarbeitung wo TKG Datenerhebung erlaubt Nutzerdaten bei Störungen mit Helpdesk des Dienstleisters im außereuropäischen Ausland 16

17 TKG Compliance Pflichten Sicherheit und Überwachung (1) Notruf ( 108 TKG) Gilt auch für VoIP-Dienste Praxisproblem: Mitbenutzung großer Nebenstellenanlagen bei Industrieparks mit Off-Site Ausdehnung. Sicherstellung durch TelCo als Subunternehmer Technische Schutzvorkehrungen ( 109 TKG) Einfach nach Abs. 1 treffen jeden Diensteanbieter Erweiterungen nach Abs. 2 und 3 treffen öffentliche Anbieter Zusätzliche Maßnahmen Sicherheitsbeauftragter Sicherheitskonzept Vertrag! Künftig zusätzliche Anforderungen wegen VDS-Urteil BVerfG? 17

18 TKG Compliance Pflichten Sicherheit und Überwachung (2) Vertrag! Ermöglichung der Überwachung und Aufzeichnung im Einzelfall ( 100a, 100b StPO) Jeder geschäftsmäßige Diensteanbieter! Technische und organisatorische Vorkehrungen zur Umsetzung der TK-Überwachung ( 110 TKG ivm TKÜV) Betreiber öffentlicher Anlagen Aber erst ab Teilnehmer/Nutzungsberechtigter Praxis: nutzbare Kanäle, d.h. nicht nur Vertragskunden aber auch nicht jede Nebenstellenanlage Sicherstellung durch TelCo als Subunternehmer, mindestens für die Netzübergänge 18

19 TKG Compliance Pflichten Sicherheit und Überwachung (3) Erhebung, Speicherung und Beauskunftung von Bestandsdaten ( TKG) Erhebung und Speicherung: Jeder geschäftsmäßige Diensteanbieter! Beauskunftungsverfahren abhängig ob öffentlicher Anbieter Vorratsdatenspeicherung künftig (BVerfG) Öffentliche Anbieter und Betreiber öffentlicher Anlagen Erhöhte Sicherheitsanforderungen Erhöhter Aufwand durch Filterpflicht für zu konkretisierende Anfragen Kostentragung bei Anbietern?! Vertrag! Klassisches Outsourcing-Thema + Auftragsdatenverarbeitung 19

20 Auswirkungen auf Leistungs- und Vertragsgestaltung (1) TKG-Vermeidungsstrategien Kein Kontrahieren von TK-Diensten im eigenen Namen ( Agency Lösung) Kein Anlagenbetrieb (PCs und Server, Router, LAN, PBX) über einzelne Kundenlokation hinaus Vermeidungsstragien für Compliance Pflichten Kein Netzbetreiber: Bereitstellung von WAN, VPN und/oder RZ-Anbindungsleistungen als Kundenoutsourcing seines (!) Netzbetriebs Anbieter bleibt Diensteabieter für Anbindungen und Übertragungsdienste Kein Angebot für die Öffentlichkeit: Kein Wiederverkauf bzw. Reselling auch nicht im Paket von Konnektivität aus LAN/WAN/VPN in Drittnetze (zb PSTN, Internet, Extranet, Off-net Anbindung) aber zugrunde liegende WAN Anbindungen könnten öffentlich bleiben 20

21 Auswirkungen auf Leistungs- und Vertragsgestaltung (2) (End-)Kundensicht Eigentlich keine Besonderheiten, außer Service Levels für IT und TK-Dienstleistungen Gesetzliche (!) Haftungsprivilegierung des Anbieters nach 44a TKG bei TK-Diensten für fahrlässig verursachte (reine) Vermögensschäden i.h.v je Schadensfall und Endkunde Problem: Positionierung beim Datenschutz (der Arbeitnehmer) Trotz Berechtigung des Anbieters z.b. zur Datenerhebung (und damit der Übermittlung vom Kunden an den Anbieter) denken Kunden neuerdings an Auftragsdatenverarbeitung (s.o.); ähnlich Privacy Seal Internationale TelCos im Geschäftskundenbereich sehen regelmäßig Einwilligung des Kunden bzw. Versicherung vor, dass Einwilligungen eingeholt wurden; IT-Dienstleister übersehen dies oft wegen der Gewöhnung an Auftragsdatenverarbeitung 21

22 Auswirkungen auf Leistungs- und Vertragsgestaltung (3) Anbietersicht Zur Erinnerung: Einkauf Vorleistung bei TelCo befreit nicht (!) von eigenen Pflichten Back-to-Back Regelungen für Bereitstellung (Anbindungen), Mindestlaufzeiten, Leistungsumfang, Service Levels und Haftung TelCo darf zwar nicht unter die Haftungsprivilegierung je Endkunde gehen, das nützt aber dem Anbieter nichts Problem Kundenwunsch nach dynamisierten Klauseln zur Einhaltung rechtlicher Rahmenbedingungen TK-Regulierung unterliegt vergleichsweise häufigen Anpassungen (siehe Kundenschutz, Vorratsdatenspeicherung) Regelung über Change Management Verfahren, Kosten? TelCos beteiligen Diensteanbieter gerne an ihren Kosten Gleichzeitig muss Anbieter/Reseller darauf achten, alle netz- und anlagenbezogenen Verpflichtungen an TelCo weiter zu geben 22

23 Auswirkungen auf Leistungs- und Vertragsgestaltung (4) Anbietersicht (Forts.) Outsourcing bzw. Zulieferung von (weiteren) Compliance Pflichten an TelCos oder IT-Dienstleister in diesem Umfeld Back Office Systeme, insbesondere Billing & Inkasso Künftige Vorratsdatenspeicherung und ggf. auch Bestandsdatenmanagement (= Auftragsdatenverarbeitung) Vertriebspartnerschaften vs. Wettbewerb Gemeinsame Aufstellung in Ausschreibungen Für Großprojekte nur wenige TelCos verfügbar Compliance als Eignungs-/Zuschlagskriterium Behandlung von Grenzfällen vs. Kundensicht Qualifizierung als TK-Dienst Öffentlichkeit des Dienstes 23

24 Fazit und Ausblick 24

25 Fazit und Ausblick Diensteangebote in den Bereichen IT und TK (und Medien) werden immer weiter verschmelzen VoIP, location based services, IPTV, Google Voice USA, Cloud Computing Horizontale Integration auf Ebene des Unternehmens wie etwa bei BT, T-Systems etc. Abgrenzungsprobleme für regulierte und nicht regulierte Dienste werden zunehmen Tendenz zu Regulierung wird steigen Drei unterschiedliche Datenschutzregime (BDSG, TKG, TMG) sind auf Dauer nicht haltbar Vereinheitlichung erforderlich Vertragsgestaltung muss dies und Entwicklungen berücksichtigen 25

26 Vielen Dank. Kanzlei des Jahres für Informationstechnologie RA Sven-Erik Heun, Partner Bird & Bird LLP, Frankfurt Bird & Bird is an international legal practice comprising Bird & Bird LLP and its affiliated businesses. 26

Machine-to-Machine Communications. Compliance, Datensicherheit, Datenschutz IT LawCamp 2011 RA Sven-Erik Heun Partner Bird & Bird LLP

Machine-to-Machine Communications. Compliance, Datensicherheit, Datenschutz IT LawCamp 2011 RA Sven-Erik Heun Partner Bird & Bird LLP Machine-to-Machine Communications Compliance, Datensicherheit, Datenschutz IT LawCamp 2011 RA Sven-Erik Heun Partner Bird & Bird LLP Übersicht - Rechtliche Rahmenbedingungen für M2M Teil 1 Teil 2 Teil

Mehr

Rechtliche Stolperfallen von Branchennetzen Private Netze juristisch unter die Lupe genommen

Rechtliche Stolperfallen von Branchennetzen Private Netze juristisch unter die Lupe genommen Rechtliche Stolperfallen von Branchennetzen Private Netze juristisch unter die Lupe genommen 12. März 2013 RAin Martina Etling-Ernst Etling Ernst Rechtsanwälte ~ Geibelstraße 74 ~ 40235 Düsseldorf ~ Tel.:

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

Vertragsgestaltung beim Einsatz smarter Technologien

Vertragsgestaltung beim Einsatz smarter Technologien Vertragsgestaltung beim Einsatz smarter Technologien Dr. Alexander Duisberg 6. Internationales ReH..Mo-Symposium 7. / 8. April 2011 Passau Überblick Smart Worlds Contract Stack und Toolkit Blick in den

Mehr

Auftragsdatenverarbeitung: Ein Gespenst in der TK-Branche. Versuch eines Exorzismus

Auftragsdatenverarbeitung: Ein Gespenst in der TK-Branche. Versuch eines Exorzismus Auftragsdatenverarbeitung: Ein Gespenst in der TK-Branche Versuch eines Exorzismus Inhaltsverzeichnis Teil 1 Einstiegsfälle Teil 2 Gegenüberstellung TK./. ADV Teil 3 Thesen zur Abgrenzung Teil 4 Lösung

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz 01. Februar 2011 Jörg-Alexander Paul & Dr. Fabian Niemann Bird & Bird LLP, Frankfurt a.m. Herzlich willkommen! Jörg-Alexander Paul Dr. Fabian Niemann Webinar 1. Teil Vertragsgestaltung

Mehr

oder: hands-on Freifunk-TKG-Starterpaket Dr.$Reto$Mantz$ www.offenenetze.de$ @offenenetze$

oder: hands-on Freifunk-TKG-Starterpaket Dr.$Reto$Mantz$ www.offenenetze.de$ @offenenetze$ oder: hands-on Freifunk-TKG-Starterpaket Dr.$Reto$Mantz$ www.offenenetze.de$ @offenenetze$ ! Meldepflicht! Öffentliche Sicherheit! Störerhaftung! Ausblick Wer gewerblich öffentliche TK-Netze betreibt oder

Mehr

Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG

Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG Ergebnisse der Anhörung zu Voice over IP (VoIP), insbesondere zu Teil 7 TKG Maren Schmidt, Bundesnetzagentur Sechstes Symposium Datenschutz in der Telekommunikation und bei Telediensten Bad Godesberg,

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz 2. April 2011 Dr. Fabian Niemann Bird & Bird LLP, Frankfurt a.m. Datenschutzbehörden und die Wolke Werden Stellen außerhalb der Europäischen Union mit einbezogen, so sind

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business

Governance- und Compliance-Aspekte im Cloud-Umfeld. Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Governance- und Compliance-Aspekte im Cloud-Umfeld Rechtsanwalt Martin Schweinoch Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Rechtsanwalt und Partner bei SKW Schwarz, München

Mehr

Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance

Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance Status quo Cloud Computing: Fallstricke Recht, Datenschutz und Compliance 26. Oktober 2011 Jörg-Alexander Paul Bird & Bird LLP, Frankfurt am Main Keine Angst vor Cloud Computing! Cloud Computing ist kein

Mehr

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac Jörg Henkel Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie Verlag Dr. Kovac Hamburg 2009 A.Einleitung 1 B. Marktpotential und Zukunftsprognosen der Internettelefonie 7 C. Der

Mehr

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Referat IS 16 Sicherstellung der Telekommunikation

Mehr

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING B M T AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING 4. Fachtagung Dynamisierung des Mittelstands durch IT Schloss Vollrads 7. September 2010 Büsing Müffelmann & Theye Rechtsanwalt

Mehr

Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn...

Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn... Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn... Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post

Mehr

Datenschutz bei Collaborative Work am Beispiel von GoToMeeting

Datenschutz bei Collaborative Work am Beispiel von GoToMeeting In Kooperation mit Datenschutz bei Collaborative Work am Beispiel von GoToMeeting Münchner Fachanwaltstag IT-Recht Datenschutzrechtliche Fragen eines USamerikanischen SaaS-Anbieters aus Kunden-, Anbieter-

Mehr

Berliner Verbindungsbüro. "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs

Berliner Verbindungsbüro. Datenspuren - Privatsphäre war gestern 08. Mai 2005 Symposium des Chaos Computer Clubs Berliner Verbindungsbüro "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs Überblick Allgemeines zu eco TKÜ./. Vorratsdatenspeicherung Grundsätzliche Kritik Rechtsgrundlagen

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Kleine Anfrage. Deutscher Bundestag Drucksache 13/8920 13. Wahlperiode 04.11.97

Kleine Anfrage. Deutscher Bundestag Drucksache 13/8920 13. Wahlperiode 04.11.97 Deutscher Bundestag Drucksache 13/8920 13. Wahlperiode 04.11.97 Kleine Anfrage des Abgeordneten Dr. Manuel Kiper und der Fraktion BÜNDNIS 90/DIE GRÜNEN Konsequenzen des Telekommunikationsgesetzes für die

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Dr. Alexander Duisberg. Bird & Bird LLP CODE Jahrestagung, 26. März 2015 Übersicht Über Bird & Bird Einleitung Ziele und Mittel EU Kontext Wesentliche neue Regelungen im

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen IT-Sicherheitstag NRW 03.12.2014 / Stadthalle Hagen RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht

Mehr

Datenschutz - I like: Mehr als nur Facebook & Co. Sebastian Hoegl, LL.M.

Datenschutz - I like: Mehr als nur Facebook & Co. Sebastian Hoegl, LL.M. Datenschutz - I like: Mehr als nur Facebook & Co Sebastian Hoegl, LL.M. 25. Oktober 2011 Gliederung A. Beratungspotential im Datenschutz B. Dogmatische Herleitung C. Überblick D. Grundzüge des deutschen

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Welche Daten dürfen bzw. müssen Access-Provider speichern?

Welche Daten dürfen bzw. müssen Access-Provider speichern? Welche Daten dürfen bzw. müssen Access-Provider speichern? Forum Rechtsfragen 44. DFN-BT 7. Februar 2006 Ass. jur. Jan K. Köcher Ass. jur. Jan K. Köcher 1 Recht/Pflicht zur Speicherung Ist-Zustand Bestandsdaten

Mehr

Aufbau und Betrieb von Internet-Hotspots

Aufbau und Betrieb von Internet-Hotspots Aufbau und Betrieb von Internet-Hotspots Universität*Freiburg,*29.7.2014* Dr.*Reto*Mantz* www.offenenetze.de* @offenenetze* CCBBY*(DE)*hIp://creaNvecommons.org/licenses/by/3.0/de/legalcode* New York State

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Datenschutz bei der Nutzung von VoIP-Angeboten der Deutschen Telekom AG

Datenschutz bei der Nutzung von VoIP-Angeboten der Deutschen Telekom AG Datenschutz bei der Nutzung von VoIP-Angeboten der Deutschen Telekom AG Die Deutsche Telekom in einer konvergenten Telekommunikationswelt Dr. Claus D. Ulmer, Konzernbeauftragter für den Datenschutz 1.

Mehr

Page 1 Bird & Bird LLP 2015. LawBox Online Marketing Rockstars

Page 1 Bird & Bird LLP 2015. LawBox Online Marketing Rockstars Page 1 Besuchen Sie unseren Blog unter twomediabirds.com Facebook-Tools und Datenschutz Inglourious Basterds? Verena Grentzenberg Counsel - Bird & Bird LLP Großer Grasbrook 9 20457 Hamburg Tel: +49 (40)

Mehr

Erfolgreiche Vertragsgestaltung bei M2M-Lösungen

Erfolgreiche Vertragsgestaltung bei M2M-Lösungen Erfolgreiche Vertragsgestaltung bei M2M-Lösungen RA Jan Schneider Fachanwalt für Informationstechnologierecht M2M Summit 2012 Düsseldorf, 5. September 2012 Mobile Device Management Smart Metering M2M Fahrzeugortung

Mehr

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes

Mehr

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit II

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit II Vorlesung Telekommunikationsrecht Datenschutz und öffentliche Sicherheit II Wiederholungsfall Das Bundeskriminalamt stellt auf seiner Website unter anderem Informationen über die terroristische Vereinigung

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Deutschland, rechtliche Herausforderungen gelöst mit Drupal

Deutschland, rechtliche Herausforderungen gelöst mit Drupal Deutschland, rechtliche Herausforderungen gelöst mit Drupal 2015-07-02 @ DUG Berlin Rouven Volk, Solutions Architect Quelle: https://upload.wikimedia.org/wikipedia/commons/f/f7/artists-impressions-of-lady-justice,_(statue_on_the_old_bailey,_london).png

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Lex mercatoria, Schari'a

Lex mercatoria, Schari'a Lex mercatoria, Schari'a oder deutsches BGB? Vertragsgestaltung bei globalen Clouds." 14. Dezember 2010 Bird & Bird LLP, Frankfurt a.m. Herzlich willkommen! Dr. Fabian Niemann Jörg-Alexander Paul Was ist

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

SUFFEL & KOLLEGEN, Jena. seit 1990 in Jena. RA Jan Schröder, FA für Arbeitsrecht. RA David Conrad. SUFFEL & KOLLEGEN, Rechtsanwälte

SUFFEL & KOLLEGEN, Jena. seit 1990 in Jena. RA Jan Schröder, FA für Arbeitsrecht. RA David Conrad. SUFFEL & KOLLEGEN, Rechtsanwälte seit 1990 in Jena RA Claus Suffel, FA Bau- und Architektenrecht RA Jan Schröder, FA für Arbeitsrecht RA Dr. Mathis Hoffmann RA David Conrad www.jenanwalt.de Datenschutzrecht für kleine und mittlere Unternehmen

Mehr

Mit einem Fuß im Knast?!

Mit einem Fuß im Knast?! Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz

Mehr

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo

Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz. Ing. Walter Espejo Eins-A Systemhaus GmbH Sicherheit Beratung Kompetenz Ing. Walter Espejo +43 (676) 662 2150 Der Eins-A Mehrwert Wir geben unseren Kunden einen Mehrwert in der Beratung der Dienstleistung und im IT Support

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Beispiele aus der anwaltlichen Praxis

Beispiele aus der anwaltlichen Praxis Die Nutzung von personenbezogenen Daten in Deutschland, der Schweiz und cross-border Beispiele aus der anwaltlichen Praxis Auftragsdatenverarbeitung zwischen Anbieter von IT- Lösungen und TK-Provider schweizerisches

Mehr

Handbuch Telekommunikationsrecht. herausgegeben von. Sven-Erik Heim Rechtsanwalt, Frankfurt/Main. bearbeitet von

Handbuch Telekommunikationsrecht. herausgegeben von. Sven-Erik Heim Rechtsanwalt, Frankfurt/Main. bearbeitet von Handbuch Telekommunikationsrecht herausgegeben von Sven-Erik Heim bearbeitet von Jens Eckhardt Rechtsanwalt, Düsseldorf Prof. Dr. Ludwig Grämlich Technische Universität Chemnitz Sven-Erik Heun Valerian

Mehr

Internet-Telefonie wie steht es mit dem Datenschutz?

Internet-Telefonie wie steht es mit dem Datenschutz? Internet-Telefonie wie steht es mit dem Datenschutz? Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Seite 1 Agenda Entwicklung der Telekommunikation und des Fernmeldegeheimnisses

Mehr

Freifunk - TK-Anbieter - Starterpaket

Freifunk - TK-Anbieter - Starterpaket Freifunk - TK-Anbieter - Starterpaket History Version Datum / Bearbeiter Beschreibung 0.1beta 30.5.2014, RM Erstversion Lizenz Dieses Dokument steht unter einer Creative Commons Namensnennung 3.0 Deutschland

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Neue Urteile zu Auskunftsansprüchen gegen Internetprovider

Neue Urteile zu Auskunftsansprüchen gegen Internetprovider Neue Urteile zu Auskunftsansprüchen gegen Internetprovider Die Entscheidungen: LG Hamburg vom 07.07.04 (LG Köln vom 29.07.04) 1 Tatbestände Antrag der Tonträgerindustrie gegen Access- Provider auf Auskunftserteilung

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

NGN Lawful Interception. Bernhard Klotz

NGN Lawful Interception. Bernhard Klotz NGN Lawful Interception Bernhard Klotz Geschichte > Abhören ist so alt wie die Telefonie Anzapfen der Teilnehmerleitung am Hauptverteiler war jahrzehntelang ausreichend > Die Verbreitung der GSM-Mobilfunknetze

Mehr

Cloud Computing und SaaS Rechtliche Herausforderungen. 29. September 2009

Cloud Computing und SaaS Rechtliche Herausforderungen. 29. September 2009 Cloud Computing und SaaS Rechtliche Herausforderungen 29. September 2009 1 Agenda Internationaler Rahmen / Anwendbares Recht Vertragstypologie Lizenzen / Urheberrecht SLAs und Ausfallsicherheit Datenschutz

Mehr

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Dipl.- Inf. Dr. jur. Reto Mantz CC- BY (DE) hkp://creanvecommons.org/licenses/by/3.0/de/legalcode Übersicht Einleitung

Mehr

Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005

Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005 Voice-over-IP over im DFN Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005 R. Schroeder, J. Pattloch, K. Ullmann, DFN Berlin Inhalt Was ist VoIP? VoIP

Mehr

Spannungsfeld: System- und Datenschutz. Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie

Spannungsfeld: System- und Datenschutz. Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Spannungsfeld: System- und Datenschutz Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie I n h a l t d e s Vo r t r a g s Abgrenzung Fernmeldegeheimnis

Mehr

Apps & Datenschutz Was Sie hier beachten müssen

Apps & Datenschutz Was Sie hier beachten müssen Besuchen Sie unseren Blog unter www.twomediabirds.com Apps & Datenschutz Was Sie hier beachten müssen Verena Grentzenberg Bird & Bird LLP, Hamburg 8. Mai 2014 Apps & Datenschutz StiftungWarentest11/2012:

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich?

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? IKT-Forum der Hochschule Ansbach Donnerstag 13. November 2014 / 17:30 bis 19:15 Uhr 91522 Ansbach

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Öffentliches Verfahrensverzeichnis der. ProfitBricks GmbH

Öffentliches Verfahrensverzeichnis der. ProfitBricks GmbH Öffentliches Verfahrensverzeichnis der Dokumenten-Informationen: Version: 1.1 Stand: 08.09.2014 Autor: Öffentliches Verfahrensverzeichnis der Seite 1 Öffentliches Verfahrensverzeichnis der Gemäß 4g Abs.

Mehr

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg Senior Associate - Bird & Bird LLP Big Data und der Datenschutz Big Data Besonders große und unstrukturierte

Mehr

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat.

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. (Aus den»fliegenden Blättern«, humoristisch-satirische Zeitschrift, die von 1844-1944 in München erschien) 1 8.2.1.Der

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

Outsourcing Sweep Clauses

Outsourcing Sweep Clauses Outsourcing Sweep Clauses Theorie und Praxis Olaf Vogel Leiter Legal Services - T-Systems, Deutsche Telekom AG 05. April 2014 definition Sweep Clause Übersetzung: Sweep : Kehren, Rundumschlag, Reichweite,

Mehr

Zum Umgang von Hochschulen mit Auskunftsansprüchen

Zum Umgang von Hochschulen mit Auskunftsansprüchen Zum Umgang von Hochschulen mit Auskunftsansprüchen Dipl.-Jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren -Kanzlerforum, 6. Mai 2014 Forschungsstelle

Mehr

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012 IT-Outsourcing aus der Perspektive einer bdsb Bettina Robrecht Datenschutzbeauftragte 17. März 2012 Agenda I. Überblick: Definitionen und anwendbares Recht II. Outsourcing innerhalb der EU/EWR III. Outsourcing

Mehr

Digitaler Kodex Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz

Digitaler Kodex Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz Prof. Dr. Joachim Scherer Partner, Frankfurt Dr. Holger Lutz Partner, Frankfurt Caroline Heinickel Counsel, Frankfurt Dr. Lukas Feiler Associate,

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf

Mehr

Im Falle eines ausländischen Unternehmens: Name und Adresse eines Empfangsbevollmächtigten in der Bundesrepublik Deutschland

Im Falle eines ausländischen Unternehmens: Name und Adresse eines Empfangsbevollmächtigten in der Bundesrepublik Deutschland Bundesnetzagentur Referat 215 Liselotte-Herrmann-Straße 20a 09127 Chemnitz A Angaben zum Unternehmen Name und Sitz des Unternehmens Name mit Rechtsform, Anschrift (Straße, Haus-Nr., PLZ, Ort) Im Falle

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Elektronische Kommunikation und Dokumentation eine rechtliche Betrachtung

Elektronische Kommunikation und Dokumentation eine rechtliche Betrachtung Elektronische Kommunikation und Dokumentation eine rechtliche Betrachtung Tutorium der Universität Jena/ Institut für Informatik Referat von Rechtsanwalt Dr. Ivo Geis am 19. Mai 2006 Inhalt 1.0 Telekommunikationsgesetz

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 4. Übung im SoSe 2014: Mitarbeiterdatenschutz (3)

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 4. Übung im SoSe 2014: Mitarbeiterdatenschutz (3) und der IT-Sicherheit Musterlösung zur 4. Übung im SoSe 2014: Mitarbeiterdatenschutz (3) 4.1 Intranet Aufgabe: Ein Unternehmen möchte im Intranet ein innerbetriebliches Mitteilungsforum einrichten. Über

Mehr

Orientierungshilfe und Checkliste

Orientierungshilfe und Checkliste Auftragsdatenverarbeitung Orientierungshilfe und Checkliste Landesbeauftragter für den Datenschutz Niedersachsen Vorbemerkung Zunehmende Spezialisierung in Hardware, Software und Personal sowie mögliche

Mehr

PARTNER. Partnerprogramm. Gemeinsam mehr erreichen 201408_1.2

PARTNER. Partnerprogramm. Gemeinsam mehr erreichen 201408_1.2 bluesip Partnerprogramm Gemeinsam mehr erreichen 1 Einführung 03 Für wen ist das bluesip Partnerprogramm interessant? Inhalt 2 bluesip Partnerschaft 03 Ihre Vorteile einer Partnerschaft mit bluesip Das

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1 Das Potenzial von Vo nutzen Herzlich willkommen ACP Gruppe Hannes Passegger 2008 ACP Gruppe Seite 1 Vo ist kein Dogma, sondern die logische Konsequenz einer konvergierenden Welt. Festnetzanschlüsse Entwicklung

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Mitbestimmungsrecht des Betriebsrates bei einer vom Arbeitgeber betriebenen facebook-seite

Mitbestimmungsrecht des Betriebsrates bei einer vom Arbeitgeber betriebenen facebook-seite Mitbestimmungsrecht des Betriebsrates bei einer vom Arbeitgeber betriebenen facebook-seite Dr. Martin Nebeling Bird & Bird LLP 6. 07. März 2015, Frankfurt am Main Übersicht 1. Der Fall 2. Entscheidung

Mehr

Employment & Outsourcing

Employment & Outsourcing Employment & Outsourcing Neue Entwicklungen & Strategien für das Outsourcing am Beispiel des 2nd Generation Outsourcing Dr. Martin Nebeling & Oliver W. Zöll B&B II Law Camp - Frankfurt/M., 02.04.2011 Inhalt

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Managed IT-Services in der Praxis

Managed IT-Services in der Praxis Managed in der Praxis Michael Weis Prokurist / IT-Leiter Medien-Service Untermain GmbH Managed Übersicht Kundenbeispiele Definition, Kernfragen und Erfolgsfaktoren Anbieterauswahl Einzelfaktoren: Service-Level-Agreements,

Mehr

Verordnung über den Datenschutz bei der geschäftsmäßigen Erbringung von Postdiensten (Postdienste-Datenschutzverordnung PDSV) Vom 2.

Verordnung über den Datenschutz bei der geschäftsmäßigen Erbringung von Postdiensten (Postdienste-Datenschutzverordnung PDSV) Vom 2. Verordnung über den Datenschutz bei der geschäftsmäßigen Erbringung von Postdiensten (Postdienste-Datenschutzverordnung PDSV) Vom 2. Juli 2002 Auf Grund des 41 des Postgesetzes vom 22. Dezember 1997 (BGBl.

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

DENIC. Datenübermittlung ins Ausland. Meldepflicht

DENIC. Datenübermittlung ins Ausland. Meldepflicht DENIC Der Zweck der pdaten bei DENIC (*NIC) ist es, den Inhaber zu einer Domain zu finden und nicht umgekehrt. Mit einer WHOIS Abfrage sind Sie nur in der Lage, zu einer Domain den Inhaber zu finden, und

Mehr

Smart TV Apps Gleiche Regelungen wie für Smart Phone Apps? Dr. Andrea Patzak

Smart TV Apps Gleiche Regelungen wie für Smart Phone Apps? Dr. Andrea Patzak Smart TV Apps Gleiche Regelungen wie für Smart Phone Apps? Dr. Andrea Patzak Agenda Überblick Smart TV Überblick Smart TV Apps Das Kleingedruckte Allgemeine Geschäftsbedingungen Das Kleingedruckte Informationspflichten

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr