Schutz Ihrer Geschäftsgeheimnisse in China. Maßnahme 2: Bewahre das Geheimnis, halte es verschlossen

Größe: px
Ab Seite anzeigen:

Download "Schutz Ihrer Geschäftsgeheimnisse in China. Maßnahme 2: Bewahre das Geheimnis, halte es verschlossen"

Transkript

1 Schutz Ihrer Geschäftsgeheimnisse in China 1 Sich Ihrer Geheimnisse bewusst sein 2 Bewahre das Geheimnis, halte es verschlossen 3 Vergessen Sie Ihre Mitarbeiter nicht 4 Umgang mit Dritten 5 Was tun, wenn das Geheimnis heraus ist Wissenswertes Checkliste Fallstudie Kostenlose, vertrauliche und unternehmensorientierte Beratung zu geistigen Eigentumsrechten innerhalb von sieben Werktagen Kofinanziert von: Fast alle Unternehmen in allen Branchen und Industriezweigen haben Geschäftsgeheimnisse. Geschäftsgeheimnisse sind eine wertvolle und höchst nützliche Art von Immaterialgüterrechten. Es ist höchst empfehlenswert, dass Sie die entsprechenden Maßnahmen unternehmen, sie zu schützen, da Geschäftsgeheimnisse Ihren Geschäftsvorteil gegenüber Mitbewerbern sichern können; wenn Sie den Nachweis für dessen Geheimhaltung führen können, haben Sie eine Option, Ihre Rechte gegenüber denjenigen geltend zu machen, die Ihre Geschäftsgeheimnisse veruntreuen. Im Unterschied zu einigen anderen Arten von IP-Rechten mit begrenzter Laufzeit, wie etwa patenten und Urheberrechten, haben Geschäftsgeheimnisse theoretisch eine unendliche Schutzfrist, solange das Geschäftsgeheimnis das bleibt was es ist-ein Geheimnis. Der Hauptunterschied zwischen dem Schutz durch ein Patent und dem eines Geschäftsgeheimnisses ist, dass Geschäftsgeheimnisse vor dem Auge der Öffentlichkeit verborgen bleiben, während technische Informationen in Patenten öffentlich bekannt gegeben werden. Ein Geschäftsgeheimnis kann für immer fortbestehen, solange die Vorkehrungen zur Wahrung der Vertraulichkeit funktionieren. Ein Patent für eine Erfindung endet gewöhnlich nach 20 Jahren. Das wohl klassischste Beispiel für ein Geschäftsgeheimnis ist das Rezept China IPR SME Helpdesk 2012 oder die Formel für Coca-Cola. Es wurde von der Coca-Cola Company über Jahrzehnte streng verwahrt und niemand konnte es herausfinden. Wäre die Formel patentiert worden nachdem sie erstmals erfunden wurde, wäre sie frei zugänglich geworden, sobald das Patent ablief. Andererseits geht rechtlicher Schutz von Geschäftsgeheimnissen leicht verloren. Wird die Information erst öffentlich bekannt, so genießt sie keinen weiteren rechtlichen Schutz. Infolgedessen ist deren Bewahrung die goldene Regel, wenn es um den Schutz Ihrer Geschäftsgeheimnisse geht, denn sobald Ihr Geheimnis einmal heraus ist, gibt es gewöhnlich sehr wenig, das Sie dagegen unternehmen können. China stellt wie die meisten anderen Länder einen Rechtsrahmen für den Schutz von Geschäftsgeheimnissen zur Verfügung und das Gesetz bietet Rechtsmittel, falls Ihre Geschäftsgeheimnisse rechtswidrig veröffentlicht werden. Sie können folgende Maßnahmen einleiten, um Ihre Geschäftsgeheimnisse in China zu schützen. Maßnahme 1: Sich Ihrer Geheimnisse bewusst sein Sie können Geschäftsgeheimnisse nur dann schützen, wenn Sie sich ihrer Geheimnisse bewusst sind. Aber was genau kann ein Geschäftsgeheimnis sein? Das Universum möglicher Geschäftsgeheimnisse ist riesengroß, 1

2 Schutz Ihrer Geschäftsgeheimnisse in China aber es gibt bestimmte Voraussetzungen dafür. Es reicht nicht aus, etwas als Geheimnis zu bezeichnen. In China stellt definitionsgemäß jede nichtöffentliche Information mit wirklichem oder potenziellem Handelswert ein Geschäftsgeheimnis dar, und dies wird durch Geheimhaltungsmaßnahmen geschützt. (d) (e) befindlichen Produkten oder Dienstleistungen, die voraussichtlichen Veröffentlichungsdaten eines Produkts und Einzelheiten zu dessen Funktionsweise und technische Eigenschaften, wie zum Beispiel neue Designeigenschaften, eine neue Schnittstelle, Gerätefunktionen oder die Arbeitsweise eines neuen Softwareprogramms usw.; wertvolle Geschäftsinformationen, wie Kundenlisten, Kosten- und Preisinformationen, Lieferanten und Auftragnehmer, Vertragsbedingungen, Marketingstrategie und Pläne usw.; alle anderen Informationen mit potenziellem Geschäftswert, wie etwa Ihre Vorlieben in Bezug auf Kunden oder Lieferanten, Rangordnungen in der Qualität von Lieferanten oder Kreditwürdigkeit von Kunden usw. Entsprechend muss eine Information, um als Geschäftsgeheimnis zu gelten, a) nicht öffentlich sein - sie darf der breiten Öffentlichkeit oder Ihren Mitbewerbern nicht bekannt sein; (b) tatsächlichen oder potenziellen Handelswert haben - muss dem Eigentümer einen Wettbewerbsvorsprung geben oder dazu in der Lage sein, Wettbewerbsvorteile zu erzeugen; und (c) durch Geheimhaltungsmaßnahmen geschützt sein - der Inhaber der Geheimnisse muss also angemessene Maßnahmen ergreifen, um die Vertraulichkeit der Information zu wahren. Alle drei Elemente sind wesentliche Puzzleteile. Wenn Sie noch unsicher sind, ob Sie Geschäftsgeheimnisse haben, so gilt als gute Faustregel die Frage, ob Ihre Mitbewerber gerne diese Information hätten oder ob sie ihnen einen wirtschaftlichen Vorteil verschafft. Folgendes könnte zu Ihren Geschäftsgeheimnissen zählen: (a) (b) (c) ausformulierte Ideen, die Ihrem Geschäft einen Wettbewerbsvorsprung verschaffen, zum Beispiel, zu einer neuen Produktart, ein innovatives Geschäftsmodells oder ein neues Online-Konzepts usw.; Know-How, wie etwa Produktions- oder Designtechniken, Sachkenntnisse, Formulierungen, Prozesse im Arbeitsablauf, Qualitätskontrollmethodik, Kenntnisse usw., die für die Entwicklung, Prüfung und Fertigung Ihrer Produkte wesentlich sind. Dies umfasst auch negatives Know- How oder Informationen, die Sie während der Forschung und Entwicklung darüber erhalten haben, was man unterlassen sollte oder was nicht funktioniert; der Status von in der Entwicklung Wenn Sie dies nicht bereits getan haben, so ist es wichtig, einen Katalog Ihrer Geschäftsgeheimnisse zu erstellen, die Geschäftsgeheimnisse in Bezug auf deren Wichtigkeit und Wert in eine Rangfolge zu bringen und daran zu denken, Ihren Katalog regelmäßig zu aktualisieren, sobald Ihr Geschäft expandiert. Maßnahme 2: Bewahre das Geheimnis, halte es verschlossen Wichtig ist zu Wissen, dass Geschäftsgeheimnisse nicht mehr als solche geschützt werden können, sobald sie öffentlich bekannt werden. Zu den Wegen, auf denen ein Geschäftsgeheimnis bekannt gegeben werden kann, gehört eine Veröffentlichung, die Enthüllung der technischen Information durch Ihren Ingenieur während eines Seminars, Enthüllung der Informationen oder Dokumente während Verhandlungen oder durch anderen Geschäftsverkehr mit Dritten ohne eine Geheimhaltungsvereinbarung, Gespräche, zufällige Enthüllung durch fehlgeleitete s oder andere Korrespondenz usw. Geschäftsgeheimnisse unterscheiden sich von Schmuck- oder anderen Wertgegenständen dadurch, dass sie nicht immer in greifbaren Formen vorliegen, sie aber dennoch - wie bei allen wertvollen Dingen - geheim und sicher verwahrt werden müssen. Geschäftsgeheimnisse können als gedruckte Dokumente, auf CDs oder DVDs, in Computerdateien und auf Festplatten, USB-Laufwerken oder sogar in Ihrem Kopf verwahrt werden. Weil es nicht immer praktisch möglich ist, Geschäftsgeheimnisse verschlossen zu halten, bedarf das sichere Verwahren von Geschäftsgeheimnissen der Verwendung e i n e r Komb i n at i o n vo n p hys i s c h e n, te c h n i s c h e n u n d vertraglichen Barrieren und der Einführung einer Schutzpolitik für Geschäftsgeheimnisse. Obwohl 2

3 einige Unternehmen lang gefasste Maßnahmen ergreifen, um ihre Geschäftsgeheimnisse zu schützen, kann und sollte jeder Geschäftsbetrieb einfache und vernünftige Vorsichtsmaßnahmen treffen. Physische Barrieren können durch einfache Markierung der Dokumente als VERTRAULICH, durch Aufbewahrung heikler Dokumente an einem sicheren, geheim gehaltenen Ort und durch das Wegschließen von Akten nach Geschäftsschluss geschaffen werden. Außerdem sollte der Zugang zu Bereichen mit sensiblen Geschäftsdokumenten auf bestimmte Mitarbeiter beschränkt werden. Beschränken Sie die Zugriffs- und Kopierrechte auf das Personal, das diese wirklich benötigt. Alle Besucher sollten erfasst, vor dem Zugang in sensible Bereiche Ihrer Geschäftsräume zur Unterzeichnung einer Geheimhaltungsvereinbarung verpflichtet und stets beaufsichtigt werden. Technische Barrieren erfordern den Einsatz von Informationstechnologie (IT), um Geschäftsgeheimnisse zu schützen, die in elektronischen Dateien auf Ihren Computern oder Datenservern liegen. Die Grundregel der IT- Sicherheit lautet: Je wertvoller die Information, desto aufwändiger, teurer und China IPR SME Helpdesk 2010 Geschäftliche Tools für das Risikomanagement und die Steigerung des Wertes geistiger Eigentumsrechte Kostenfreier, vertraulicher, geschäftsbezogener Rat zu geistigen Eigentumsrechten innerhalb von sieben Tagen. Ein von der Europäischen Union finanziell unterstütztes Projekt schwieriger ist sie zu schützen. Ein beigezogener IT-Sicherheitsfachmann kann Ihnen helfen, ein rentables IT-Sicherheitssystem zu entwerfen. Jedoch können sogar einfache, billige IT-Sicherheitsmaßnahmen, wie das Einbinden der richtigen Verwendung von Kennwörtern, gewerblich verfügbare Verschlüsselung und Protokollierungsvorkehrungen verwendet werden. Außerdem ist es wichtig, eine schriftliche Technologierichtlinie vorzugeben und sicherzustellen, dass Ihre Mitarbeiter die Technologierichtlinie befolgen. Da es beispielsweise für Ihre Mitarbeiter äußerst leicht ist, sensible Dokumente per an Dritte zu schicken oder Dateien mit USB-Speicherkarten oder CD/DVDs zu übertragen, könnten Sie erwägen, die Möglichkeiten Ihrer Mitarbeiter für den Einsatz von USB-Speicherkarten und das Brennen von CD/DVDs einzuschränken. Ihren Mitarbeitern in China sollte eine Kopie Ihrer Technologierichtlinie überreicht werden, die sowohl auf Englisch als auch auf Chinesisch (eventuall als Anhang zu deren Arbeitsvertrag) abgefasst ist, auch sollten diese dazu verpflichtet werden, einen Vertrag zu unterzeichnen, in dem festgehalten wird, dass sie die Richtlinie erhalten und verstanden haben. Vertragliche Beschränkungen erfordern generell den Einsatz von Geheimhaltungs-, oder Vertraulichkeitsvereinbarungen. Tatsächlich gelten solche Vereinbarungen allgemein als eines der besten Mittel, um Ihre Geschäftsgeheimnisse zu schützen. Sie sollten verlangen, dass jeder vorhandene Mitarbeiter und alle neuen Mitarbeiter einen Arbeitsvertrag mit den Geheimhaltungs-, oder Vertraulichkeitsbestimmungen unterzeichnen. Für Ihre Angestellten in China sollte der Vertrag sowohl auf Englisch als auch auf Chinesisch abgefasst sein, damit Ihr Mitarbeiter später nicht behaupten kann, dass er oder sie die Vertraulichkeitsverpflichtungen nicht verstanden habe. Solche Vereinbarungen sollten auch mit Lieferanten, Subunternehmern und Teilhabern geschlossen werden, gleich welcher Zugriffsumfang auf Ihre Geschäftsgeheimnisse diesen gewährt wird. Stellen Sie sicher, dass die ergriffenen Schutzmaßnahmen für die Geschäftsgeheimnisse dokumentiert werden, sowie, dass Ihre Richtlinie zu den Geschäftsgeheimnissen schriftlich abgefasst wird. Es ist auch notwendig, den in und aus Ihrem Unternehmen erfolgenden Informationsfluss ausreichend zu protokollieren, darunter auch die Archivierung der Protokolle von Meetings, Diskussionen, s, schriftlicher Korrespondenz und der Übertragung von elektronischen Dateien, so dass Sie eine Ermittlung führen können und über Beweismittel verfügen, falls Sie den Verdacht haben, dass Ihre Geschäftsgeheimnisse widerrechtlich angeeignet worden sind. Seien Sie letztendlich beim Schutz Ihrer Geschäftsgeheimnisse und der Einbindung Ihrer Ges chäftsgeheimhaltungsrichtlinie wachsam. Gewöhnlich verlieren Unternehmen ihre Geschäftsgeheimnisse, weil sie zu entspannt mit dem Verbleib der Informationen innerhalb des Unternehmens umgehen. Stellen Sie sicher, dass Ihre Geschäftsleitung informiert bleibt. Geschäftsgeheimnisse sind ein zweischneidiges Schwert. Ihr Personal und Ihre Mitarbeiter müssen nicht nur dazu angewiesen werden, Ihre Geschäftsgeheimnisse zu schützen, sondern auch die Geschäftsgeheimnisse anderer nicht entgegenzunehmen oder zu verwerten. Eine sinnvolle Erwägung könnte es etwa sein, eine Person zu benennen die für die Einhaltung Ihrer Geschäftsgeheimhaltungsricht linie zuständig ist. Maßnahme 3: Vergessen Sie Ihre Mitarbeiter nicht In den meisten Fällen erfolgt der Diebstahl von Geschäftsgeheimnissen durch gegenwärtige oder ehemalige Mitarbeiter, die verärgert sind oder andere Gründe haben. Dies ist der gewöhnlichste Weg, auf dem Geschäftsgeheimnisse wortwörtlich durch die Tür gehen. Ein typischer Fall des Diebstahls von Geschäftsgeheimnissen erfolgt allgemein durch einen Mitarbeiter, der vom Unternehmen zu einem Mitbewerber wechselt und das Unternehmen dann 3

4 Schutz Ihrer Geschäftsgeheimnisse in China kurz darauf entdeckt, dass dessen Mitbewerber ein Produkt verkauft, das dem eigenen verdächtig ähnlich sieht. Eine derartige Situation kann am besten durch Abschluss eines Arbeitsvertrags mit Geheimhaltungsklauseln vermieden werden. Außerdem sollten Sie Ihre Mitarbeiter regelmäßig und höflich an ihre Vertraulichkeitsverpflichtungen erinnern. Führen Sie mit einem das Unternehmen verlassenden Mitarbeiter auf jeden Fall ein abschließendes Gespräch, lassen Sie ihn Dokumente, Materialien, Computer und Dateien zurückgeben und weisen Sie ihn und seinen zukünftigen Arbeitgeber auf die Geheimhaltungsvereinbarung hin. Neue Mitarbeiter sollten Sie danach fragen, ob eine Geheimhaltungsvereinbarung mit ihrem ehemaligen Arbeitgeber besteht und alle erforderlichen Maßnahmen treffen, um sicherzustellen, dass die Geschäftsgeheimnisse des ehemaligen Arbeitgebers nicht rechtswidrig verwendet werden. Betreffend einen wichtigen Mitarbeiter oder Mitarbeiter mit höherer Stellung, der intime Kenntnisse über Ihr Unternehmen hat, können Sie auch erwägen ein Wettbewerbsverbot zu vereinbaren; Sie müssen dabei aber sicherstellen, dass dieses von angemessener Dauer ist und auch im Übrigen dem chinesischen Arbeitsvertragsgesetz entspricht. Geschäftsgeheimnisse können von Mitarbeitern auch versehentlich preisgegeben werden. Zum Beispiel kann ein übereifriger Ingenieur anlässlich einer Präsentation auf einer Konferenz zu viele technische Informationen preisgeben. Berücksichtigen Sie, dass Menschen gerne plaudern, insbesondere solche die - wie viele Ingenieure und Designer - ihrer Arbeit leidenschaftlich nachgehen. Außerdem gilt insbesondere für China, dass Ihre Mitarbeiter in China nicht dasselbe Verständnis über IP- Rechte und Eigentum an Informationen, oder Erwartungen an den Schutz solcher Information haben, wie Sie selbst. Diese Konzepte sind alle letztlich relativ neu. Zum Beispiel können Ihre Angestellten nicht sofort verstehen, dass ein Projekt-, oder Vermarktungsangebot wertvolle empfindliche Information enthalten kann. Es ist wichtig, dass Sie Ihre Mitarbeiter regelmäßig daran erinnern, welche Informationen geschützt sind, wie diese vertraulich zu halten sind, und welche Erwartungen Sie daran knüpfen. Maßnahme 4: Umgang mit Dritten Allgemein werden Geschäftsgeheimnisse üblicherweise im Geschäftsverkehr oder in geschäftlichen Verhandlungen mit Dritten preisgegeben, gleich ob es sich um potenzielle Partner, Lieferanten, Auftragnehmer, Lizenznehmer oder Kunden handelt. Ihre Schutzrichtlinie für Geschäftsgeheimnisse sollte das Protokoll beinhalten, das bei der Verhandlung mit Dritten einzuhalten ist. Allgemein sollten Sie darauf bestehen, dass beide Parteien eine wechselseitige Geheimhaltungsvereinbarung unterzeichnen, bevor irgendwelche Diskussionen beginnen oder Dokumente überreicht werden. Nachdem die Verhandlungen eine bestimmte Stufe erreicht haben, sollten beide Parteien eine gemeinsame Absichtserklärung (GAE) unterzeichnen, die die Struktur des Geschäfts umreißt, die auszutauschenden Informationen und die jeweiligen Geheimhaltungsverpflichtungen beider Parteien. Sobald eine Vereinbarung getroffen worden ist, sollte die letztendliche Vereinbarung ausweisen, wer welche Informationen besitzt, welche Informationen ausgetauscht wurden und welche jeweiligen Geheimhaltungsverpflichtungen beide Parteien treffen. Es ist ein guter Anfang, und gleichzeitig demonstrieren Sie Ihre Professionalität und Ihren Respekt vor dem Recht am geistigen Eigentum Ihrer Kollegen, wenn Sie erklären, dass es Ihre Politik ist, noch vor den Verhandlungen eine Geheimhaltungsvereinbarung zu schließen. Es ist zuträglich, wenn Sie ein Geheimhaltungsabkommen bereits entworfen haben, so dass dies nebensächlich wird und Sie mit Ihren Verhandlungen weitermachen können. Viele der durch Auslandsinvestition entstandenen und in China arbeitenden, kleinen und mittleren Unternehmen finden es schwierig, auf eine den Verhandlungen vorgelagerte Geheimhaltungsvereinbarung zu beharren, wenn sie sich mit chinesischen Parteien befassen. Chinesische Parteien wenden oftmals ein, dass solche Aufforderungen feindlich oder unnötig seien und ein freundschaftlicher Handschlag ausreiche. Dies, zusammen mit der unappetitlichen Aussicht, eine potenzielle Geschäftsgelegenheit wegen etwas zu verlieren, was ein ziemlich geringes Problem insbesondere für ein kleines Start-up zu sein scheint, bringt viele kleine und mittlere Unternehmen häufig dazu, ohne unterzeichnete Geheimhaltungsvereinbarung in die Verhandlungen einzusteigen. Jedoch kann es sich als kostspielig erweisen, wenn die andere Partei anfängt, Ihre Informationen zu nutzen, um mit Ihnen in den Wettbewerb zu treten. Wenn Sie einem solchen Szenario gegenüber stehen, so müssen Sie sich bevor Sie in Verhandlungen einsteigen darüber im Klaren sein, inwieweit Sie bereit sind, den Schutz Ihrer Geschäftsgeheimnisse zu umgehen und wann es Zeit ist, die Verhandlungen abzubrechen. Versuchen Sie, die Beziehung aufzubauen und herauszufinden, mit wem Sie es zu tun haben, um zu sehen, ob Ihre Rechte am geistigen Eigentum respektiert werden. Die Partei, die eine angemessene Bitte nach einer wechselseitigen Geheimhaltungsvereinbarung ablehnt, ist auch die Partei, die höchstwahrscheinlich Ihre Geschäftsgeheimnisse unterschlagen und selbst verwenden wird, um mit Ihnen in Wettbewerb zu treten. Schließlich Geschäftsverstand zu zeigen, bringt den 4

5 Schutz Ihrer Geschäftsgeheimnisse in einer solchen Situation wesentlich weiter. Wenn die chinesische Partei in solchen Verhandlungen beispielsweise Ihre Designs sehen möchte, können Sie verlangen, dass diese in Ihren Geschäftsräumen angesehen werden, oder Sie senden nur grobe Skizzen, die zwar eine allgemeine Vorstellung ermöglichen, die aber nicht detailliert genug sind, um sie in die Praxis umzusetzen. Selbst nachdem ein Vertrag geschlossen wird, ist es wichtig sicherzustellen, dass Sie Ihre Partner, Lieferanten oder Lizenznehmer weiter kontrollieren, um sicherzustellen, dass sie Ihre Schutzrichtlinien zu den Geschäftsgeheimnissen erfüllen. Sie könnten erwägen für Ihre Vereinbarung über das Recht zu verhandeln, unangemeldete Besuche abzustatten und regelmäßige Rechnungskontrollen durchzuführen. Maßnahme 5: Was tun, wenn das Geheimnis heraus ist Der Schlüssel zum Schutz Ihrer Geschäftsgeheimnisse liegt in den Vorkehrungen. China bietet administrativen, zivil- und strafrechtlichen Schutz für Geschäftsgeheimnisse, aber wenn Sie über ein Vorgehen über irgendeinen dieser Kanäle nachdenken müssen, könnten Ihr Geschäftsgeheimnis und der damit verbundene kommerzielle Vorteil bereits verflogen sein. Wenn Sie meinen, dass Ihre Geschäftsgeheimnisse gestohlen worden sind, ist der erste Schritt, eine interne Untersuchung durchzuführen und möglichst viele Beweise zu sichern, so auch eine Sicherung von Dokumenten und s. Nötigenfalls kann es erforderlich sein, die Dienstleistungen eines außenstehenden Ermittlers in Anspruch zu nehmen, um gegen einen bestimmten Angestellten oder Mitbewerber zu ermitteln. Sobald Sie alle Informationen gesammelt haben, können Sie zusammen mit Ihrem Rechtsanwalt die beste Vorgehensweise bestimmen. Der Rechtsstreit ist der primäre Weg, auf dem Sie eine Entschädigung für die Veruntreuung Ihrer Geschäftsgeheimnisse in China verfolgen können. Wenn Sie erfolgreich sind, kann das Gericht anordnen, dass der Rechtsverletzer Ihnen Schadenersatz leistet und es kann dem Rechtsverletzer auferlegen, die Nutzung des Geschäftsgeheimnisses zu beenden. Um bei einem Fall eines Diebstahls der Geschäftsgeheimnisse erfolgreich zu sein, müssen Sie den ausreichenden Nachweis darüber führen, dass a) Ihnen das fragliche Geschäftsgeheimnis gehört und Sie es besitzen, sowie, dass es greifbar ist, kommerziellen Wert hat und dass Sie Maßnahmen zu dessen Schutz ergriffen haben; b), dass der Angeklagte Informationen besitzt, die Ihrem Geschäftsgeheimnis identisch oder im Wesentlichen identisch sind; und c), dass der Angeklagte diese auf unrechtmäßigem 5

6 Schutz Ihrer Geschäftsgeheimnisse in China Wege erlangt hat. Das Gericht wird Ihnen sie dazu verpflichten, diese drei Elemente unmittelbar zu beweisen. Beachten Sie, dass Beweismittel in einem chinesischen Rechtsstreit fast ausschließlich aus Dokumenten bestehen, und ein Gericht es gewöhnlich nicht zulassen wird, dass Zeugen dazu gehört werden, ob das Geschäftsgeheimnis besteht, oder das Geschäftsgeheimnis gestohlen wurde. Es gibt kein formelles Offenlegungsverfahren, in dem Sie den Angeklagten dazu zwingen können, in seinem Besitz befindliche Beweismittel vorzulegen. Obwohl Sie das Gericht darum ersuchen können, in die Geschäftsräume des Angeklagten zu gehen, um Beweise zu sichern, gibt es keine Garantie, dass das Gericht die von Ihnen benötigten Beweise finden und an deren Bestand glauben wird. Aus diesen Gründen kann es für Sie sehr schwierig sein, in China die Verletzung von Geschäftsgeheimnissen zu beweisen, es sei denn, dass Sie alle Beweise bereits in Ihrem Besitz haben. Deshalb ist es sehr wichtig, ausreichende Aufzeichnungen und eine hinreichende Dokumentation zu besitzen. Zusätzlich zum Klageverfahren über das Gerichtssystem bietet China im Unterschied zu vielen anderen Ländern ein Verwaltungsvollstreck ungsverfahren in Geschäftsgeheimnisangelegenh eiten. Statt an ein Gericht, wird dabei ein Antrag an die örtliche Industrie- und Handelsbehörde (AIC) gerichtet, eine chinesische Behörde, die mit der Verwaltung verschiedener betrieblicher Aspekte örtlicher Unternehmen betraut und dazu ermächtigt ist, eine Durchsetzungsklage durchzuführen. Es ist möglich, den Verkauf von Produkten zu stoppen, die unter Verwendung Ihres Geschäftsgeheimnisses hergestellt wurden und behördliche Strafgelder gegen den Rechtsverletzer von RMB bis zu RMB durchzusetzen. Jedoch kann es in der Praxis schwierig sein, die AIC zur Annahme Ihres Falles zu veranlassen, insbesondere dann, wenn es um komplizierte Technologie geht. Der Verwaltungsweg kann für einfachere Fälle angemessen sein, sofern es nichttechnologische Geschäftsgeheimnisse betrifft, die den betroffenen Beamten leicht erklärbar sind. Wesentliche Ergebnisse Vorbeugung ist der Schlüssel zum Schutz. In den meisten Fällen ist der Schaden schon eingetreten und sein Wert oft schwierig wiederherzustellen, sobald ein Geschäftsgeheimnis bekannt wird selbst wenn Sie aus dem Rechtsstreit als Sieger hervorgehen. Erstellen Sie ein internes Managementsystem für Geschäftsgeheimnisse. Schulungen und klare schriftliche Richtlinien sind wesentlich. Da Ihre Mitarbeiter in China vielleicht nicht das gleiche Verständnis von geschützten Informationen und Immaterialgüterrechten wie Sie haben, ist es wichtig, ihnen beizubringen was sie offenlegen können und was nicht. Setzen Sie geeignete Maßnahmen ein, um vertrauliche Dokumente zu kennzeichnen und zu verwahren, unabhängig davon, ob es sich um elektronische Dokumente oder um Dokumente in Papierform handelt. Verlangen Sie von allen Mitarbeitern die Unterzeichnung eines Arbeitsvertrages mit strengen Vertraulichkeitsbestimmungen. Um in China im Rechtsstreit des Diebstahls von Geschäftsgeheimnissen als Sieger hervorzugehen, müssen Sie beweisen, dass die gestohlene Information (1) nicht öffentlich bekannt ist, (2) einen wirtschaftlichen Wert hat und (3), dass Sie Maßnahmen zur Geheimhaltung ergriffen haben. Wenn ein aktueller oder ehemaliger Mitarbeiter Ihre Geschäftsgeheimnisse stiehlt, ist ein Arbeitsvertrag mit Vertraulichkeitsbestimmungen wesentlich, um beweisen zu können, dass Sie Maßnahmen zur Geheimhaltung ergriffen haben. Der Diebstahl von Geschäftsgeheimnissen ist auch in China ein Verbrechen, wobei der Verlust der verletzten Partei entscheidend ist, sofern er RMB übersteigt. Zuwiderhandelnde können mit einem Bußgeld bestraft bzw. für bis zu drei Jahre inhaftiert werden oder in sehr schweren Fällen, etwa bei einem Schaden von mehr als RMB 2,5 Millionen, eine Freiheitsstrafe von bis zu sieben Jahren bekommen. Wenn Sie glauben, dass der Diebstahl Ihrer Geschäftsgeheimnisse ein Verbrechen darstellt, können Sie auch vor Ort die Public Security informieren, die dann entscheiden wird, ob eine strafrechtliche Untersuchung eingeleitet wird. 6

7 Checkliste - Geschäftsgeheimnisse Bestimmen und katalogisieren Sie Ihre Geschäftsgeheimnisse Verwenden Sie eine Kombination aus physischen, technischen und vertraglichen Schranken Dokumentieren Sie für eine eventuelle spätere Streitigkeit die von Ihnen für die Geschäftsgeheimnisse ergriffenen Schutzvorkehrungen Führen Sie eine Schutzrichtlinie für Geschäftsgeheimnisse innerhalb Ihres Unternehmens ein und stellen Sie sicher, dass Ihre Mitarbeiter Ihre Anforderungen verstehen Denken Sie an Geheimhaltungsvereinbarungen bevor sie Verhandlungen mit Dritten beginnen Fallstudie Hintergrund Ein chinesisch-ausländisches Joint-Venture ( Unternehmen A ) beschäftigte sich mit der Entwicklung und dem Verkauf von Chipkarten ( IC-Karten ). Während er noch bei Gesellschaft A beschäftigt war, setzte sich ein Mitarbeiter mit einem konkurrierenden IC- Kartenhersteller ( Gesellschaft B ) in Verbindung und half ihm, einen konkurrierenden Fertigungsbetrieb für IC-Karten zu gründen. Einige Monate später kündigte der Mitarbeiter. Fast sofort nach dem Ausscheiden des Mitarbeiters bemerkte das Unternehmen A, dass das Unternehmen B ein identisches IC Karten-System verkaufte, das eine fast identische Technologie verwendet. Ergriffene Maßnahmen Das Unternehmen A beantragte bei Gericht die Sicherstellung von Beweisen in den Geschäftsräumlichkeiten des Unternehmens B und konnte sich so Zugang zu den zwei Computern verschaffen, die die Software des Unternehmens A, die Musterdiagramme es Unternehmens A, Kundenlisten, Marketingunterlagen, technische Dokumente sowie Aufzeichnungen des Beschäftigten mit technischen Beschreibungen zur Veränderung der IC-Kartensoftware des Unternehmens B enthielten. In der Folge verklagte das Unternehmen A das Unternehmen B und den ehemaligen Mitarbeiter und legte Beweise vor, wie den Arbeitsvertrag von Unternehmen A, der eine Vertraulichkeitsklausel enthielt, sowie eine von dem Mitarbeiter unterzeichnete Vereinbarung, dass IC-Kartentechnologien, die von Mitarbeitern entwickelt wurden, dem Arbeitgeber gehören; weitere Beweise waren auffällige Ähnlichkeiten zwischen den IC-Kartensystemen und eine Kundenstellungnahme des Unternehmens A, wonach der Mitarbeiter die Software des Unternehmens A vom IC- Kartensystem, Ergebnis Der Volksgerichtshof entschied, dass die IC-Kartentechnologie des Unternehmens A ein Geschäftsgeheimnis sei, da die bekannte technische Information wirtschaftlichen Wert hatte und der Arbeitsvertrag mit den Vertraulichkeitsregelungen die Bemühungen des Unternehmens A aufzeigten, die Informationen geheim zu halten. Der Gerichtshof kam darüber hinaus zu dem Ergebnis, dass der Mitarbeiter die Informationen ohne Erlaubnis offengelegt hatte, da der Mitarbeiter für einen Zeitraum gleichzeitig bei beiden Unternehmen beschäftigt war, das Produkt des Unternehmens B mit dem Produkt des Unternehmens A nahezu identisch war, sowie die Software und Muster des Unternehmens A in den Computern des Unternehmens B gefunden worden waren. Der Gerichtshof sprach dem Unternehmen A Schadenersatz in Höhe von RMB (etwa EUR ) zu. 7

8 Der China IPR SME Helpdesk bietet europäischen kleinen und mittelständischen Unternehmen (KMUs) eine kostenlose, vertrauliche, unternehmensorientierte Beratung zum Thema geistige Eigentumsrechte in China. Helpdesk-Anfrage-Service: Kontaktieren Sie das Helpdesk per Telefon, oder persönlich für weitere Fragen. Innerhalb von sieben Werktagen erhalten Sie eine kostenlose und vertrauliche Erstberatung, durchgeführt von einem Experten für geistiges Eigentum in China. Schulung: In Europa und China bietet das Helpdesk auf die Bedürfnisse von KMUs zugeschnittene Schulungen über den Schutz und die Durchsetzung geistigen Eigentums an. Materialien: Vom Helpdesk publizierte branchenbezogene Anleitungen und Schulungsmaterialien zum Thema geistiges Eigentum in China sind per Download auf der Internetseite erhältlich. Online-Dienstleistungen: Das mehrsprachige Helpdesk-Onlineportal (www.china-iprhelpdesk.eu) bietet einen leichten Zugang zu Helpdesk-Anleitungen, Fallstudien, E-Learning-Modulen, Veranstaltungsinformationen und Webinaren. Für weitere Informationen kontaktieren Sie bitte das Helpdesk: Leitfaden Runterladen: Room 900, Beijing Sunflower Tower No. 37 Maizidian Street Chaoyang District Beijing , P.R. China Tel: +86 (10) Fax: +86 (10) Haftungsausschluss: Projekt durchgeführt von: Die Inhalte dieser Veröffentlichung spiegeln nicht zwingend den Standpunkt oder die Meinung der Europäischen Kommission wider. Die Dienstleistungen des China IPR SME Helpdesk sind nicht gesetzlicher oder beratender Natur. Es wird keine Verantwortung für die Ergebnisse jeglicher Handlungen, die auf deren Dienstleistung basieren, übernommen. Es wird allen Kunden empfohlen, vor dem Ergreifen von spezifischen Maßnahmen zum Schutz und zur Durchsetzung geistiger Eigentumsrechte eine zweite Meinung einzuholen. 8 Zuletzt akualisiert 2010 China IPR SME Helpdesk 2012

Vertraulichkeitserklärung / Non Disclosure Agreement - zwischen:

Vertraulichkeitserklärung / Non Disclosure Agreement - zwischen: success seo-nerd digital success seo-nerd digital success seo-nerd digital success seo-nerd digital success seo-nerd digital success seo- Präambel Die jeweiligen Vertragspartner haben die Absicht, auf

Mehr

Designschutz. DesignG v. 1.1.2014 (ehemaliges Geschmacksmustergesetz) Lehrstuhl für Zivilrecht, Wirtschaftsrecht, Geistiges Eigentum

Designschutz. DesignG v. 1.1.2014 (ehemaliges Geschmacksmustergesetz) Lehrstuhl für Zivilrecht, Wirtschaftsrecht, Geistiges Eigentum schutz G v. 1.1.2014 (ehemaliges Geschmacksmustergesetz) Lehrstuhl für Zivilrecht, Wirtschaftsrecht, Geistiges Eigentum Prof. Dr. Michael Hassemer Geschmacksmuster/s Geistiges Eigentum 12 Wintersemester

Mehr

China IPR SME Helpdesk & Deutsche Handelskammer Nordchina Strategien zum Schutz geistigen Eigentums für den deutschen Mittelstand in China

China IPR SME Helpdesk & Deutsche Handelskammer Nordchina Strategien zum Schutz geistigen Eigentums für den deutschen Mittelstand in China China IPR SME Helpdesk & Deutsche Handelskammer Nordchina Strategien zum Schutz geistigen Eigentums für den deutschen Mittelstand in China Martin Seybold 26 März 2014 26 März 2014 2 Willkommen zum Webinar!

Mehr

Technologietransfer nach China

Technologietransfer nach China Technologietransfer nach China Anleitung für Unternehmen WWW.CHINA-IPRHELPDESK.EU 1 2 3 Technologietransfer nach China Ziehen Sie einen Technologietransfer in Betracht? Was können Unternehmen tun, um sich

Mehr

3. In dieser Richtlinie bezeichnet der Ausdruck "Mitgliedstaat" die Mitgliedstaaten mit Ausnahme Dänemarks.

3. In dieser Richtlinie bezeichnet der Ausdruck Mitgliedstaat die Mitgliedstaaten mit Ausnahme Dänemarks. EU-Richtlinie zur Mediation vom 28.02.2008 Artikel 1 Ziel und Anwendungsbereich 1. Ziel dieser Richtlinie ist es, den Zugang zur alternativen Streitbeilegung zu erleichtern und die gütliche Beilegung von

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

Copyright Compliance FÜR DEUTSCHE UNTERNEHMEN LEICHT GEMACHT

Copyright Compliance FÜR DEUTSCHE UNTERNEHMEN LEICHT GEMACHT Copyright Compliance FÜR DEUTSCHE UNTERNEHMEN LEICHT GEMACHT Urheberrecht jederzeit über alle globalen Standorte einhalten Im Zeitalter der elektronischen Datenübermittlung sind Unternehmen gefordert,

Mehr

Rechts-Check für (Profi-)Fotografen: Was steht mir zu, wenn ein Bild von mir unerlaubt verwendet wird?

Rechts-Check für (Profi-)Fotografen: Was steht mir zu, wenn ein Bild von mir unerlaubt verwendet wird? Rechts-Check für (Profi-)Fotografen: Was steht mir zu, wenn ein Bild von mir unerlaubt verwendet wird? So mancher Fotograf hat schon eine zweifelhafte Ehrung seiner handwerklichen Fähigkeiten erlebt: Beim

Mehr

Verschwiegenheitspflicht und virtueller Datenraum bei Immobilientransaktionen Ein (un)lösbarer Konflikt?

Verschwiegenheitspflicht und virtueller Datenraum bei Immobilientransaktionen Ein (un)lösbarer Konflikt? Rechtsanwalt Jan Wunschel 18.02.2011 www.genitronsviluppo.com 1 Virtuelle Datenräume bei Immobilientransaktionen > Unverzichtbar (gerade bei großen Bieterverfahren) > werden heute auch häufig schon im

Mehr

Vertraulichkeit vs. Knowledge-Management

Vertraulichkeit vs. Knowledge-Management Vertraulichkeit vs. Knowledge-Management Wie darf Know-How im Unternehmen verwendet werden? Christian Rein Überblick 1. Ausgangssituation und Interessenlagen 2. Einräumung von Nutzungsrechten 3. Vertraulichkeitsvereinbarungen

Mehr

a) daß die von Ihnen in Ihrem Anmeldevertrag gemachten Angaben vollständig und richtig sind;

a) daß die von Ihnen in Ihrem Anmeldevertrag gemachten Angaben vollständig und richtig sind; UDRP auf Deutsch 1 Dies ist eine inoffizielle deutsche Übersetzung der Domainnamen-Streitrichtlinie UDRP in der Fassung vom 24.10.1999. Maßgeblich ist stets die UDRP in englischer Sprache. 2 1. Zweck Diese

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Internet-Schutzrechte in China

Internet-Schutzrechte in China WWW.CHINA-IPRHELPDESK.EU Kostenlose, vertrauliche und Internet-Schutzrechte in China 1 Warum ist der Schutz des Internet-Domainnamens wichtig? 2 Wie kann ich mein geistiges Eigentum im Internet schützen

Mehr

PUBLIC RAT DER EUROPÄISCHEN UNION. Brüssel, den 29. November 2005 (30.11) (OR. en) 15043/05. Interinstitutionelles Dossier: 2004/0251 (COD) LIMITE

PUBLIC RAT DER EUROPÄISCHEN UNION. Brüssel, den 29. November 2005 (30.11) (OR. en) 15043/05. Interinstitutionelles Dossier: 2004/0251 (COD) LIMITE Conseil UE RAT R EUROPÄISCHEN UNION Brüssel, den 29. November 2005 (30.) (OR. en) PUBLIC Interinstitutionelles Dossier: 2004/025 (COD) 5043/05 LIMITE JUSTCIV 27 COC 03 VERMERK des AStV (2. Teil) für den

Mehr

Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System

Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System März 2014 Cubeware Sales Zu diesem Dokument Änderungen der in diesem Dokument enthaltenen Informationen sind vorbehalten. Cubeware GmbH

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Testo USB Treiber Windows XP, Vista und Windows 7. Anwendungshinweise

Testo USB Treiber Windows XP, Vista und Windows 7. Anwendungshinweise Testo USB Treiber Windows XP, Vista und Windows 7 Anwendungshinweise de 2 Allgemeine Hinweise Allgemeine Hinweise Lesen Sie dieses Dokument aufmerksam durch und machen Sie sich mit der Bedienung des Produkts

Mehr

Verantwortung des Auftraggebers beim Werkvertrag hinsichtlich des Arbeitsschutzes

Verantwortung des Auftraggebers beim Werkvertrag hinsichtlich des Arbeitsschutzes Verantwortung des Auftraggebers beim Werkvertrag hinsichtlich des Arbeitsschutzes 1) Stellung des Auftraggebers zum Arbeitsschutz Beim Werkvertrag verpflichtet sich der Auftragnehmer zur Lieferung oder

Mehr

Der Einsatz der Videokonferenz

Der Einsatz der Videokonferenz Der Einsatz der Videokonferenz zur Beweisaufnahme in Zivil- und Handelssachen gemäß Verordnung (EG) Nr. 1206/2001 des Rates vom 28. Mai 2001 Ein praktischer Leitfaden Europäisches Justizielles Netz für

Mehr

Verhaltenskodex. Infinitas Learning Group Compliance Management System. Be safe with Compliance!

Verhaltenskodex. Infinitas Learning Group Compliance Management System. Be safe with Compliance! Verhaltenskodex Infinitas Learning Group Compliance Management System Be safe with Compliance! INHALT DES VERHALTENSKODEX VON INFINITAS LEARNING 1. Fairer Wettbewerb... 3 2. Korruptionsbekämpfung... 3

Mehr

Allgemeine Bedingungen. für die. Benennung eines Zustellungsbevollmächtigten als. administrativen Ansprechpartner

Allgemeine Bedingungen. für die. Benennung eines Zustellungsbevollmächtigten als. administrativen Ansprechpartner Allgemeine Bedingungen für die Benennung eines Zustellungsbevollmächtigten als administrativen Ansprechpartner Präambel Der Kunde möchte einen Domainregistrierungsvertrag mit der 1API GmbH über die Registrierung

Mehr

(Übersetzung) Die Österreichische Bundesregierung und die Regierung der Republik Estland (im Weiteren die Parteien genannt) -

(Übersetzung) Die Österreichische Bundesregierung und die Regierung der Republik Estland (im Weiteren die Parteien genannt) - BGBl. III - Ausgegeben am 14. Jänner 2010 - Nr. 6 1 von 6 (Übersetzung) ABKOMMEN ZWISCHEN DER ÖSTERREICHISCHEN BUNDESREGIERUNG UND DER REGIERUNG DER REPUBLIK ESTLAND ÜBER DEN AUSTAUSCH UND GEGENSEITIGEN

Mehr

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig Gerichtshof der Europäischen Union PRESSEMITTEILUNG Nr. 54/14 Luxemburg, den 8. April 2014 Presse und Information Urteil in den verbundenen Rechtssachen C-293/12 und C-594/12 Digital Rights Ireland und

Mehr

AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN

AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN Privatpersonen werden häufig wegen Urheberrechtsverletzungen in Tauschbörsen im Internet von Rechtsanwaltskanzleien abgemahnt. Die

Mehr

Uniform Domain Name Dispute Resolution Policy UDRP

Uniform Domain Name Dispute Resolution Policy UDRP Uniform Domain Name Dispute Resolution Policy UDRP (Einheitliche Richtlinie zur Bewältigung von Konflikten um Domainnamen) Genehmigt von ICANN am 24. Oktober 1999 Zweck. Diese Uniform Domain Name Dispute

Mehr

Vertrag über die Nutzung des elektronischen Antrags- Tools E-Listing Strukturierte Produkte

Vertrag über die Nutzung des elektronischen Antrags- Tools E-Listing Strukturierte Produkte Vertrag über die Nutzung des elektronischen Antrags- Tools E-Listing Strukturierte Produkte zwischen der - nachfolgend Nutzer genannt - und der Börse Frankfurt Zertifikate AG Mergenthalerallee 61 D 65760

Mehr

Allgemeine Bedingungen. für die. Benennung eines Zustellungsbevollmächtigten als. administrativen Ansprechpartner

Allgemeine Bedingungen. für die. Benennung eines Zustellungsbevollmächtigten als. administrativen Ansprechpartner Allgemeine Bedingungen für die Benennung eines Zustellungsbevollmächtigten als administrativen Ansprechpartner Präambel Der Kunde möchte einen Domainvertrag mit der Denic-Domain-Verwaltungs- und Betriebsgesellschaft

Mehr

Gesetz zum Schutz des Rechts auf einen Gerichtsprozess innerhalb angemessener Frist ( Amtsblatt der RS, Nr. 40/2015)

Gesetz zum Schutz des Rechts auf einen Gerichtsprozess innerhalb angemessener Frist ( Amtsblatt der RS, Nr. 40/2015) Gesetz zum Schutz des Rechts auf einen ( Amtsblatt der RS, Nr. 40/2015) Das Parlament der Republik Serbien hat das Gesetz zum Schutz des Rechts auf einen Gerichtsprozess innerhalb angemessener Frist verabschiedet

Mehr

Leitfaden. für das. jährliche Mitarbeitergespräch. Heilpraktiker. www.kommunikationundmehr.de fon: +49/9721/946 946 1 mail@udoalbrecht.

Leitfaden. für das. jährliche Mitarbeitergespräch. Heilpraktiker. www.kommunikationundmehr.de fon: +49/9721/946 946 1 mail@udoalbrecht. Leitfaden für das jährliche Mitarbeitergespräch I N H A L T: 1. Mitarbeitergespräch - Weshalb? 2. Mitarbeitergespräch - Was verbirgt sich dahinter? 3. Ziele - Was soll erreicht werden? 4. Wer spricht mit

Mehr

Online veröffentlichen

Online veröffentlichen Online Share 2.0 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt-

Mehr

Grenzüberschreitende F&E-Projekte - Was gehört wem?

Grenzüberschreitende F&E-Projekte - Was gehört wem? Grenzüberschreitende F&E-Projekte - Was gehört wem? Erfahrungsbericht aus dem europäischen Forschungsprojekt XPRESS Michael Peschl Harms & Wende GmbH & Co. KG Schutz des Geistigen Eigentums im europäischen

Mehr

Rechts-Check für Fotomodels Deine Bilder ohne Lizenz im Internet?

Rechts-Check für Fotomodels Deine Bilder ohne Lizenz im Internet? Rechts-Check für Fotomodels Deine Bilder ohne Lizenz im Internet? Für erfahrene und auch schon für semiprofessionelle Models keine Seltenheit: Beim Surfen im Internet oder beim Lesen einer Zeitschrift

Mehr

1. Mit welchen 3 Berufen dürfen Rechtsanwälte zusammenarbeiten?

1. Mit welchen 3 Berufen dürfen Rechtsanwälte zusammenarbeiten? MU Hörübungen zum Thema: Rechtsanwälte Beantworten Sie die Fragen: 1. Mit welchen 3 Berufen dürfen Rechtsanwälte zusammenarbeiten? 2. Rechtsanwälte dürfen Fachanwaltsbezeichnungen auf ihre Briefbögen schreiben.

Mehr

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN Stand: Juli 2007 Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Paluka Sobola & Partner Neupfarrplatz 10 93047

Mehr

Geschäftsbedingungen für Kunden Fairphone B.V.

Geschäftsbedingungen für Kunden Fairphone B.V. Sehr geehrte Kundin, sehr geehrter Kunde, aufgrund der Erfahrung mit dem Verkauf unserer Fairphones der ersten Generation haben wir die Geschäftsbedingungen geändert, um für einen klareren und reibungsloseren

Mehr

Die vorliegenden Verhaltensmaßregeln dürfen allerdings auch höhere Anforderungen als die bestehenden Gesetze eines Landes enthalten.

Die vorliegenden Verhaltensmaßregeln dürfen allerdings auch höhere Anforderungen als die bestehenden Gesetze eines Landes enthalten. Verhaltensmaßregeln 1 Einführung Die folgenden Verhaltensmaßregeln sind der Mindeststandard zur Erreichung unserer Ziele, der ständigen Verbesserung unseres Produktionsumfelds und der Arbeitsbedingungen

Mehr

Zusätzliche Einkaufsbedingungen der Stadtwerke München - nachstehend Auftraggeber genannt - für Hardware und Software ZEB-IT Stand 03/2006

Zusätzliche Einkaufsbedingungen der Stadtwerke München - nachstehend Auftraggeber genannt - für Hardware und Software ZEB-IT Stand 03/2006 Zusätzliche Einkaufsbedingungen der Stadtwerke München - nachstehend Auftraggeber genannt - für Hardware und Software ZEB-IT Stand 03/2006 1. Art und Umfang der auszuführenden Leistungen 1.1 Für Art und

Mehr

Adipositas kann eine Behinderung im Sinne der Richtlinie über die Gleichbehandlung in Beschäftigung und Beruf sein

Adipositas kann eine Behinderung im Sinne der Richtlinie über die Gleichbehandlung in Beschäftigung und Beruf sein Gerichtshof der Europäischen Union PRESSEMITTEILUNG Nr. 183/14 Luxemburg, den 18. Dezember 2014 Presse und Information Urteil in der Rechtssache C-354/13 Fag og Arbejde (FOA), handelnd für Karsten Kaltoft/Kommunernes

Mehr

1 Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe.

1 Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe. 70.7 Gesetz über den Datenschutz vom 9. November 987 ) I. Allgemeine Bestimmungen Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe. Die Bestimmungen

Mehr

Gegenüberstellung der Bedingungen der Salzburger Sparkasse Bank AG für die Benutzung der KontoCard

Gegenüberstellung der Bedingungen der Salzburger Sparkasse Bank AG für die Benutzung der KontoCard Gegenüberstellung der Bedingungen der Salzburger Sparkasse Bank AG für die Benutzung der KontoCard Stand Jänner 2014 Ausgabe August 2010 Ausgabe Jänner 2014 1.1. Persönlicher Code Der persönliche Code,

Mehr

1. Referent. 2. Inhalt

1. Referent. 2. Inhalt 1. Referent 2. Inhalt - wie entdecke ich Bilderklau? - macht ein professionelles Suchtool Sinn? - seit wann wird mein Bild genutzt? - wie dokumentiere ich eine Verletzung gerichtsfest - wer ist der Ansprechpartner

Mehr

EUROPÄISCHE WEBSITE RICHTLINIE FÜR AMWAY GESCHÄFTSPARTNER

EUROPÄISCHE WEBSITE RICHTLINIE FÜR AMWAY GESCHÄFTSPARTNER EUROPÄISCHE WEBSITE RICHTLINIE FÜR AMWAY GESCHÄFTSPARTNER 1 EUROPÄISCHE WEBSITE RICHTLINIE FÜR AMWAY GESCHÄFTSPARTNER Um ein Bewusstsein für Amway, Amway Produkte sowie die Amway Geschäftsmöglichkeit zu

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef Smartphone-User zwischen unbegrenzten Möglichkeiten und Überwachung Gedanken eines Strafrechtlers zum strafrechtlichen und strafprozessualen Schutz der Privatsphäre Vortrag gehalten an der Veranstaltung

Mehr

Vertrag über die Nutzung des elektronischen Antrags- Tools E-Listing Scoach

Vertrag über die Nutzung des elektronischen Antrags- Tools E-Listing Scoach Vertrag über die Nutzung des elektronischen Antrags- Tools E-Listing Scoach zwischen der - nachfolgend Nutzer genannt - und der Scoach Europa AG Mergenthalerallee 61 D 65760 Eschborn - nachfolgend Scoach

Mehr

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Fachtagung Datensicherheit für den Mittelstand 23. Januar 2014 IHK zu Dortmund

Mehr

ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET

ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET ANTI-COUNTERFEITING TRADE AGREEMENT (ACTA) ARGUMENTE, FRAGEN UND ANTWORTEN ZUM SCHUTZ GEISTIGEN EIGENTUMS IM INTERNET Was ist das Anti-Counterfeiting Trade Agreement (ACTA)? Das Anti-Counterfeiting Trade

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

SaaS. Geschäftspartnervereinbarung

SaaS. Geschäftspartnervereinbarung SaaS Geschäftspartnervereinbarung Diese Geschäftspartnervereinbarung tritt gemäß den Bedingungen in Abschnitt 5 des Endbenutzerservicevertrags ("EUSA") zwischen dem Kunden ("betroffene Einrichtung") und

Mehr

MERKBLATT ÜBER RECHTSVERFOLGUNG UND RECHTSDURCHSETZUNG IN ZIVIL- UND HANDELSSACHEN

MERKBLATT ÜBER RECHTSVERFOLGUNG UND RECHTSDURCHSETZUNG IN ZIVIL- UND HANDELSSACHEN Stand: März 2014 MERKBLATT ÜBER RECHTSVERFOLGUNG UND RECHTSDURCHSETZUNG IN ZIVIL- UND HANDELSSACHEN Alle Angaben dieses Merkblattes beruhen auf den Erkenntnissen und Erfahrungen der Auslandsvertretungen

Mehr

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH

Verhaltenskodex. Verhaltenskodex. SIGNUM Consulting GmbH Verhaltenskodex Einleitung Die hat einen Verhaltenskodex erarbeitet, dessen Akzeptanz und Einhaltung für alle Mitarbeiter als Voraussetzung zur Zusammenarbeit gültig und bindend ist. Dieser Verhaltenskodex

Mehr

Allgemeine Bedingungen. für die. Benennung eines Kontakts mit Sitz Berlin als Tech-C

Allgemeine Bedingungen. für die. Benennung eines Kontakts mit Sitz Berlin als Tech-C Allgemeine Bedingungen für die Benennung eines Kontakts mit Sitz Berlin als Tech-C Präambel Der Kunde möchte einen Domainregistrierungsvertrag mit der 1API GmbH über die Registrierung einer.berlin Domain

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Kontrollvereinbarung. zwischen. [Name], [Strasse Nr., PLZ Ort] (UID: CHE-xxx.xxx.xxx) (nachfolgend Teilnehmer) (nachfolgend Teilnehmer) und

Kontrollvereinbarung. zwischen. [Name], [Strasse Nr., PLZ Ort] (UID: CHE-xxx.xxx.xxx) (nachfolgend Teilnehmer) (nachfolgend Teilnehmer) und Kontrollvereinbarung datiert [Datum] zwischen [Name], [Strasse Nr., PLZ Ort] (UID: CHE-xxx.xxx.xxx) (nachfolgend Teilnehmer) (nachfolgend Teilnehmer) und SIX SIS AG, Baslerstrasse 100, 4601 Olten (UID:

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Nutzungsbedingungen 1/5

Nutzungsbedingungen 1/5 Nutzungsbedingungen 1. Annahme der Nutzungsbedingungen 2. Änderung der Bedingungen 3. Datenschutzrichtlinie 4. Ausschluss der Gewährleistung und Mängelhaftung (Disclaimer) 5. Registrierung 6. Haftungsbeschränkung

Mehr

Wenn der Staatsanwalt klingelt

Wenn der Staatsanwalt klingelt www.pwc.de Wenn der Staatsanwalt klingelt Richtiges Verhalten bei Durchsuchung und Beschlagnahme Dr. Hilmar Erb Rechtsanwalt Fachanwalt für Strafrecht Fachanwalt für Steuerrecht Die wichtigste Spielregel:

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Reform des russischen gewerblichen Rechtsschutzes

Reform des russischen gewerblichen Rechtsschutzes Reform des russischen gewerblichen Rechtsschutzes Wirtschaftspolitische Gespräche des Ostinstitutes Wismar am 20. Juni 2014 Prof. Dr. jur. Andreas Steininger, Dipl.-Ing. bisheriger Stand des russischen

Mehr

washtec verhaltens- und ethikkodex

washtec verhaltens- und ethikkodex washtec verhaltens- und ethikkodex umgang mit dem kodex Dieser Kodex gilt für alle Organe von WashTec und alle Tochterfirmen. Alle Mitarbeiter müssen außerdem die Gesetze und Vorschriften des Landes befolgen,

Mehr

Textgegenüberstellung

Textgegenüberstellung Textgegenüberstellung Artikel I Änderung der Rechtsanwaltsordnung 8b. (1) 8b. (1) (2) (2) (4) Der Rechtsanwalt hat risikobasierte und angemessene Maßnahmen zur Feststellung und Überprüfung der Identität

Mehr

Zur Schutzfähigkeit von Geschäftskonzepten, Produkten und Designs. Rechtsanwalt Hans-Chr. Widegreen

Zur Schutzfähigkeit von Geschäftskonzepten, Produkten und Designs. Rechtsanwalt Hans-Chr. Widegreen Zur Schutzfähigkeit von Geschäftskonzepten, Produkten und Designs Rechtsanwalt Hans-Chr. Widegreen Nachahmung ist die höchste Form der Anerkennung Schutzmöglichkeiten: 1. Vertraulichkeitsvereinbarung 2.

Mehr

Das Webinar wird in Kürze beginnen

Das Webinar wird in Kürze beginnen Das Webinar wird in Kürze beginnen 10 Dezember 2014 1 Einführung in die Schutzstrategien für geistiges Eigentum (IP) in Südostasien für deutsche kleine und mittlere Unternehmen Mats Udén ASEAN IPR SME

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Richtlinie zur Nutzung des Remote Access Services

Richtlinie zur Nutzung des Remote Access Services Richtlinie zur Nutzung des Remote Access Services vom 19.9.2011 Als Bestandteil zum Antrag für den Remote Access, werden die Einsatzmöglichkeiten, die Richtlinien und Verantwortlichkeiten für die Zugriffe

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

ALLGEMEINE BEDINGUNGEN VON FLEVO TRADER. bezüglich der Dienstleistung hinsichtlich der Lagerung und Lieferung durch einen Versender

ALLGEMEINE BEDINGUNGEN VON FLEVO TRADER. bezüglich der Dienstleistung hinsichtlich der Lagerung und Lieferung durch einen Versender ALLGEMEINE BEDINGUNGEN VON FLEVO TRADER bezüglich der Dienstleistung hinsichtlich der Lagerung und Lieferung durch einen Versender Artikel 1 - Begriffsbestimmungen Für die vorliegenden allgemeinen Bedingungen

Mehr

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern 14. Wahlperiode 30. 04. 2010 Antrag der Abg. Andreas Stoch u. a. SPD und Stellungnahme des Innenministeriums Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern Antrag Der Landtag wolle

Mehr

Coaching: Akquisestruktur in einer Patentanwalts-Kanzlei

Coaching: Akquisestruktur in einer Patentanwalts-Kanzlei Coaching: Akquisestruktur in einer Patentanwalts-Kanzlei Wie Sie ein Stärken- und Schwächenprofil Ihrer Kanzlei erstellen! busmann training - Johanna Busmann www.busmann-training.de --- www.anwalts-akquise.de

Mehr

Bedingungen für die Benutzung der ProfitCard und BonusCard sowie des Profit-Kontos und Bonus-Kontos bzw. Bedingungen für das Sparefroh Sparen / Karte

Bedingungen für die Benutzung der ProfitCard und BonusCard sowie des Profit-Kontos und Bonus-Kontos bzw. Bedingungen für das Sparefroh Sparen / Karte Bedingungen für die Benutzung der ProfitCard und BonusCard sowie des Profit-Kontos und Bonus-Kontos bzw. Bedingungen für das Sparefroh Sparen / Karte Fassung Jänner 2014 Fassung Juli 2015 1. Allgemeine

Mehr

COMPLIANCE-HANDBUCH DER STAMM BAU AG. Unternehmens- und Verhaltensrichtlinien

COMPLIANCE-HANDBUCH DER STAMM BAU AG. Unternehmens- und Verhaltensrichtlinien COMPLIANCE-HANDBUCH DER STAMM BAU AG Unternehmens- und Verhaltensrichtlinien 2013 Vom VR genehmigt und in Kraft gesetzt am 23. Mai 2013 INHALT VORWORT... 3 VERHALTENSRICHTLINIEN VON STAMM BAU AG... 4 1.

Mehr

BayerONE. Allgemeine Nutzungsbedingungen

BayerONE. Allgemeine Nutzungsbedingungen BayerONE Allgemeine Nutzungsbedingungen INFORMATIONEN ZU IHREN RECHTEN UND PFLICHTEN UND DEN RECHTEN UND PFLICHTEN IHRES UNTERNEHMENS SOWIE GELTENDE EINSCHRÄNKUNGEN UND AUSSCHLUSSKLAUSELN. Dieses Dokument

Mehr

Merkblatt Abmahnung im gewerblichen Rechtsschutz

Merkblatt Abmahnung im gewerblichen Rechtsschutz Merkblatt Abmahnung im gewerblichen Rechtsschutz 1. Was ist eine Abmahnung? Eine Abmahnung ist eine außergerichtliche Aufforderung, eine wettbewerbswidrige (bei einem Verstoß gegen das UWG) oder rechtswidrige

Mehr

Gewerberaummietvertrag "Objekt..."

Gewerberaummietvertrag Objekt... 1 Gewerberaummietvertrag "Objekt..." Zwischen (Vermieter) und (Mieter) wird folgender Gewerberaummietvertrag geschlossen: 1 Mieträume (1) Vermietet wird das Grundstück bzw die Gewerbefläche "Hochofenstr.

Mehr

BEDINGUNGEN FUER DAS S MAXIMAL SPAREN / KARTE

BEDINGUNGEN FUER DAS S MAXIMAL SPAREN / KARTE BEDINGUNGEN FUER DAS S MAXIMAL SPAREN / KARTE Fassung Jänner 2014 Fassung Juli 2015 1. Allgemeine Bestimmungen 1.1. s Maximal Sparen Eine Kreditinanspruchnahme auf dem Konto und Überweisungen vom Konto

Mehr

Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000

Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000 VdS SCHADENVERHÜTUNG Herausgeber: Verlag: VdS Schadenverhütung VdS Schadenverhütung VdS-Merkblatt für die Voraussetzungen zur Durchführung eines Hauptaudits nach DIN EN ISO 9001:2000 VdS 2522 : 2002-03

Mehr

Beratungsvertrag. Zwischen. und. PRO BONO Mannheim - Studentische Rechtsberatung, vertreten durch

Beratungsvertrag. Zwischen. und. PRO BONO Mannheim - Studentische Rechtsberatung, vertreten durch Beratungsvertrag Zwischen..... im Folgenden zu Beratende/r und PRO BONO Mannheim - Studentische Rechtsberatung, vertreten durch.... Namen der Berater einfügen; im Folgenden Beratende wird folgender Beratungsvertrag

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Einigungsstelle für Wettbewerbsstreitigkeiten

Einigungsstelle für Wettbewerbsstreitigkeiten Einigungsstelle für Wettbewerbsstreitigkeiten Allgemeines: Nach 15 Abs. 1 des Gesetzes gegen den unlauteren Wettbewerb (UWG) errichten die Landesregierungen bei den Industrie- und Handelskammern Einigungsstellen

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen)

Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen) Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen) RA Clara-Ann Gordon LL.M. Partnerin Pestalozzi Rechtsanwälte, Zürich Domain pulse 1./2. Februar

Mehr

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen 10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/5 Am Arbeitsplatz 1. Passwörter sind vertraulich und

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Artikel 3 Angebotene Dienstleistungen und verfügbare Kanäle. Die angebotenen Dienstleistungen sind über verschiedene Kanäle zugänglich.

Artikel 3 Angebotene Dienstleistungen und verfügbare Kanäle. Die angebotenen Dienstleistungen sind über verschiedene Kanäle zugänglich. 24. September 2014 Benutzerordnung betreffend den Zugriff auf das Informationssystem der Föderalbehörde und der öffentlichen Einrichtungen der Sozialen Sicherheit und die Benutzung dieses Systems durch

Mehr

URTEIL Im Namen des Volkes

URTEIL Im Namen des Volkes Amtsgericht Hamburg-St. Georg Geschäfts-Nr.: 916 C 319/09 URTEIL Im Namen des Volkes In der Sache L.M., xxxx - Kläger - Prozessbevollmächtigte: Rechtsanwälte Schmidt & Partner, Hofweg 94, 22085 Hamburg

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Ihre personenbezogenen Daten und die EU-Verwaltung: Welche Rechte haben Sie?

Ihre personenbezogenen Daten und die EU-Verwaltung: Welche Rechte haben Sie? Europäischer Datenschutzbeauftragter Ihre personenbezogenen Daten und die EU-Verwaltung: Welche Rechte haben Sie? Europäischer Datenschutzbeauftragter EDSB - Informationsblatt 1 Täglich werden bei der

Mehr

DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV

DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV Artikel 1. Definitionen In diesem Datenschutzreglement werden die folgenden nicht standardmäßigen Definitionen verwendet:

Mehr

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Quick Tour (Foliensatz für das Management) Karlsruhe, im Juni 2015 Qualitätsmanagement ist einfach. Sehr einfach. Wir zeigen Ihnen wie. ipro Consulting

Mehr

Muster eines Arbeitsvertrages für Minijobber

Muster eines Arbeitsvertrages für Minijobber Muster eines Arbeitsvertrages für Minijobber Stand: März 2015 Arbeitsvertrag für geringfügig Beschäftigte Bitte beachten Sie den Benutzerhinweis auf Seite 5! Zwischen... (Arbeitgeber) und Herrn/Frau...

Mehr

Einführung in das Informationsprogramm für Ärzte (PIP) Steigern Sie Ihren Umsatz in 4 Schritten

Einführung in das Informationsprogramm für Ärzte (PIP) Steigern Sie Ihren Umsatz in 4 Schritten Einführung in das Informationsprogramm für Ärzte (PIP) Steigern Sie Ihren Umsatz in 4 Schritten Willkommen zum Informationsprogramm für Ärzte (PIP) Phonak möchte Sie als Hörgeräteakustiker (HGA) dabei

Mehr

osborneclarke.de Lizenzmetrik, Lizenzmodelle und Lizenzaudits

osborneclarke.de Lizenzmetrik, Lizenzmodelle und Lizenzaudits Lizenzmetrik, Lizenzmodelle und Lizenzaudits 19. Mai 2015 Dr. Karsten Lisch Osborne Clarke, Köln 1 Die Ankündigung des Lizenzaudits 2 3 Bevor Sie Zugang zu Ihren Räumen gewähren Möchten Sie das wirklich?

Mehr

Amtsblatt Nr. L 288 vom 18/10/1991 S. 0032-0035 Finnische Sonderausgabe: Kapitel 5 Band 5 S. 0097 Schwedische Sonderausgabe: Kapitel 5 Band 5 S.

Amtsblatt Nr. L 288 vom 18/10/1991 S. 0032-0035 Finnische Sonderausgabe: Kapitel 5 Band 5 S. 0097 Schwedische Sonderausgabe: Kapitel 5 Band 5 S. Richtlinie 91/533/EWG des Rates vom 14. Oktober 1991 über die Pflicht des Arbeitgebers zur Unterrichtung des Arbeitnehmers über die für seinen Arbeitsvertrag oder sein Arbeitsverhältnis geltenden Bedingungen

Mehr

Der urheberrechtliche Unterlassungsanspruch gegen Access Provider

Der urheberrechtliche Unterlassungsanspruch gegen Access Provider Der urheberrechtliche Unterlassungsanspruch gegen Access Provider 6. Österreichischer IT-Rechtstag 2012 Wien, 11.5.2012 Überblick - Fragestellung - Europarechtlicher Vermittlerbegriff - Österr. Rechtslage:

Mehr

Angenommen am 14. April 2005

Angenommen am 14. April 2005 05/DE WP 107 Arbeitsdokument Festlegung eines Kooperationsverfahrens zwecks Abgabe gemeinsamer Stellungnahmen zur Angemessenheit der verbindlich festgelegten unternehmensinternen Datenschutzgarantien Angenommen

Mehr

Welcome Guide. für Ihre Groupon-Kampagne

Welcome Guide. für Ihre Groupon-Kampagne Welcome Guide für Ihre Groupon-Kampagne Für unsere Partner nur das Beste Für unsere Partner nur das Beste Groupon ist stolz darauf, mit einer Vielzahl von qualitativ hochwertigen lokalen und Online-Partnern

Mehr

Richtlinie zur Bekämpfung von Bestechung

Richtlinie zur Bekämpfung von Bestechung Richtlinie zur Bekämpfung von Bestechung Globale Richtlinie von Novartis 1. März 2012 Version GIC 100.V1.DE_for Germany only 1. Einleitung 1.1 Zweck Unser Verhaltenskodex besagt, dass wir niemanden bestechen.

Mehr