Haftung, Arbeitsrecht und Datenschutz in sozialen Netzwerken
|
|
- Anton Julius Schuster
- vor 8 Jahren
- Abrufe
Transkript
1 Haftung, Arbeitsrecht und Datenschutz in sozialen Netzwerken SIHK Hagen 2. März 2011 Andreas Göbel Rechtsanwalt Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Lehrbeauftragter für IT-Recht der FH Südwestfalen WOLFF GÖBEL WAGNER Rechtsanwälte Fachanwälte Fleyer Str. 61, Hagen Tel.: Fax: Relevanz sozialer Netzwerke Bei Facebook verfügt man durchschnittlich über 100 Kontakte. Rechnet man davon 10 % als Multiplikator, ergibt sich folgende Verbreitung der eigenen Bekanntheit: 1. Stufe: 10 x 100 = Stufe: 100 x 100 = Stufe: x 100 = Bei Twitter hat man durchschnittlich 300 Kontakte. Rechnet man davon 5 % als Multiplikator, ergibt sich folgende Verbreitungsgeschwindigkeit: 1. Stufe: 5 x 300 = Stufe: 75 x 300 = Stufe: x 300 = Stufe: x 300= Bekanntheit und Information verbreiten sich im Internet mit rasender Geschwindigkeit. Dies gilt für richtige und falsche Informationen, für positive und negative.
2 Technologie zur Massenverbreitung von Daten bereits eingeführt Originaltext T-Mobile Wenn du diese Funktion aktivierst, werden alle Kontakte von Deinem Handy (Name, -Adresse, Telefonnummer) an Facebook gesendet und unterliegen dann den Datenschutzrichtlinien von Facebook. Zudem werden die Profilbilder deiner Freunde, sowie andere Informationen durch Facebook zu deinem Adressbuch hinzugefügt. Bitte stelle sicher, dass deine Freunde mit deiner Nutzung ihrer Daten einverstanden sind. Stimme zu/stimme nicht zu Andere Möglichkeiten Der schnellste Weg zu neuen Kontakten Einfach in Ihrem -Konto nachsehen, welche Ihrer -Kontakte bereits bei Xing sind und selbst entscheiden, wen Sie zu Ihren Kontakten hinzufügen möchten. Sogar mehrere auf einmal! Ihre Web-Mail-Adresse:. Betätigt man die Funktion bei T-Mobile und macht nur eine durchschnittliche Anzahl von Nutzern das Gleiche, hat man binnen kürzester Zeit bis zu Profile einschließlich Fotografien auf dem Rechner. GPS-Tracking Bei Foursquare werden Daten von Personen gesammelt, die an bestimmten Orten gewesen sind. Der Nutzer, der z. B. auf dem Marienplatz in München ist, kann unter Aufrufen der Seite feststellen, wer dort gewesen ist oder vielleicht sogar gerade dort ist. Die neuen technischen Möglichkeiten sind begeisternd.
3 Die Nutzer sozialer Netzwerke Früher Internetnutzer Männlich, bis 30 Jahre, höhere Bildung, technisch interessiert Soziale Medien heute Jugendliche, Senioren (Silver Surfer) Man spricht von einem massenhaften Ansturm. Bei youtube werden pro Minute 20 Stunden Videos hochgeladen. Verbreitung überall präsent PC Smartphone ipad usw. Mobil praktisch überall einsetzbar Verbreitung sozialer Netze Internet Nordamerika 75 % Europa 50 % Deutschland 67 % 59 % der Deutschen nutzen das Internet mehrmals täglich, durchschnittlich 120 Minuten. Von allen weltweit/deutschen aktiven Internetnutzern besuchen 83 %/51 % Videoportale 73 %/6 % Blogs 33 % betreiben einen eigenen Blog 57 %/31 % sind in einer Online-Community registriert und kommunizieren dort (Zahlen aus 2009)
4 Das Internet vergisst nichts! Jack Wolfskin eröffnet den Abmahn-Herbst Bastel-Community davanda wurde abgemahnt, weil die Handarbeiten mit Pfotenabdrücken als Motiv im Internet verkauft hatten. Große Aufregung in Netz. Das führte zu Artikeln im Focus, der Zeit und dem Spiegel. Es gab Boykottaufrufe. Bei wikipedia findet sich unter Jack Wolfskin auch stets eine Beschreibung dieses Falls. Bei Google standen die Artikel über die Abmahnungen im Mai 2010 unter den ersten 10 Suchergebnissen. United Airlines Unites Airlines war in den 90-er Jahren einmal insolvent oder 2009 unterhalten sich bei Facebook zwei Nutzer über die frühere Insolvenz. Der eine sendet dem anderen einen Artikel einer kalifornischen Zeitung aus den 90-er Jahren. Kurz darauf kommt ein Crawler von Google vorbei und liest den Artikel und entziffert das Datum nicht. Er setzt den Artikel daher unter einer der 10 Top-Meldungen ab, dass United Airlines insolvent sei. Dies liest ein Börsenmakler, der sofort eine Verlustwarnung herausgibt. Die Aktie stürzt daraufhin innerhalb von einer halben Stunde auf ¼ ihres Wertes, bis der Handel eingestellt wird. Erst nach Aufklärung des Missverständnisses erreicht die Aktie im Laufe des Tages wieder 80 % ihres vorherigen Wertes. Beispiel - Deutsche Bahn Markus Beckedahl hatte eine Aktennotiz des Landesdatenschutzbeauftragen Berlin zur Datenaffäre bei der Deutschen Bahn auf seinem Blog netzpolitik.org veröffentlicht. Er wurde darauf hin von der Deutschen Bahn abgemahnt wegen Verrats von Dienstgeheimnissen ( 17 UWG) und verlangte Löschung. Beckedahl machte auch diese Abmahnung sofort öffentlich und löste damit eine Welle der kollektiven Entrüstung und Solidarisierung in der Blogsphäre aus. Der Fall wurde in Blogs und Foren diskutiert sowie bei Twitter verbreitet.
5 Datenschutz Einwilligung des Betroffenen zur Speicherung der Daten auf dem Handy liegt vor. Aber keine Einwilligung zur Weitergabe. Auch aus den Umständen oder sozialer Üblichkeit nicht ableitbar. Daten(schutz) auf der Website Hier werden Daten gesammelt und (zum Teil unbewusst) weitergeleitet. Das ist ein Verarbeiten von Daten im Sinne von Speichern bzw. Übermitteln. Daher datenschutzrechtlich relevant. Notwendig gem. 13 TMG: - Hinweis in Datenschutzerklärung - Aufführen im Verfahrensverzeichnis - Hinweis an den Nutzer; gegebenenfalls Einwilligung einholen. Beispiel Facebook - social plugins Webseiten implementieren gefällt mir - Button. Bei Aufruf wird der Besuch und gegebenenfalls das Betätigen des gefällt-mir - Buttons an Facebook (nicht den Webseitenbesitzer) weitergeleitet, wenn gleichzeitig der Nutzer Facebook offen hat. Ergibt peinlich genaue Nutzerprofile. Webseitenbetreiber: Übermittelt. Muss Datenschutzhinweise geben und Einwilligung einholen. Datenschutz bei Facebook: Eigene Richtlinien und Safe Harbor Es ist uns gestattet, zusammen mit Werbepartnern und anderen Webseiten Programme einzurichten, mit denen diese uns Informationen mitteilen: So bitten wir beispielsweise u. U. Werber, uns mitzuteilen, wie unsere Nutzer auf die Werbeanzeigen reagiert haben, die sie bei uns gesehen haben (und zu Vergleichszwecken auch, welche Vorgänge andere Nutzer, welche die Werbeanzeigen nicht gesehen haben, auf der Webseite des Werbers durchgeführt haben). Durch die Weitergabe dieser Daten, gemeinhin als Besuchsaktionsauswertung oder Conversion Tracking bezeichnet, können wir unsere Werbewirksamkeit besser einschätzen und die Qualität der Werbeanzeigen verbessern, die du siehst. Wir erhalten dabei ggf. Informationen darüber, ob du bestimmte Werbeanzeigen auf anderen Webseiten gesehen und mit diesen interagiert hast, und können so die Wirksamkeit solcher Werbeanzeigen ermitteln. Sollten wir in einem solchen Fall Daten erhalten, über die wir noch nicht verfügen, werden wir diese innerhalb von 180 Tagen anonymisieren, sie also nicht mehr mit einem bestimmten Nutzer in Verbindung bringen. Im Rahmen dieser Programme nutzen wir die Informationen ausschließlich so wie im untenstehenden Abschnitt Verwendung deiner Informationen durch uns beschrieben. WICHTIG: IMMER AUSLOGGEN!!!!
6 Grundsätze der Haftung in Meinungsforen Haftung im Internet - Allgemeines 1. Anknüpfungspunkte zur Haftung a) Täter Wer z. B. Musik selbst kopiert b) Teilnehmer Wer beim Rechtsverstoß willentlich mitwirkt, z. B. dem Freund den Rechner zum Kopieren von Musik zur Verfügung stellt c) Störer Wer eine Gefahrenquelle setzt 2. Definition des Störers Jeder, der willentlich und adäquat kausal zu der Herbeiführung der rechtswidrigen Beeinträchtigung beigetragen hat. Voraussetzung Verletzung von Verkehrspflichten = Schaffen von Gefahrenquellen Zwingen zu zumutbaren Maßnahmen zur Abwehr von Gefahren für Dritte. Das Schaffen einer Gefahrenquelle reicht aus. Bundesgerichtshof: Wenn Dritte eine geschaffene Gefahrenquelle für Rechtverletzungen nutzen und damit die Gefahr einer Verletzung durch sie als unmittelbar Handelnde erhöht ist. Weiterer Kriterien bedarf es nicht.
7 3. Die Verkehrspflichten Warnpflicht Hinweispflicht Instruktionspflichten Gefahrverhütung Gefahrvermeidung Gefahrbeseitigung - Gefahrkontrollpflicht - Organisationspflicht - Auswahlpflicht - Aufsichtspflicht - Benachrichtigungspflicht Alle diese Kriterien müssen auf jeden Fall individuell angewendet werden. 4. Abwägungskriterien für die Anwendung vorstehender Pflichten Schaffen der Gefahr führt nicht grundsätzlich zu einer Gefahrbeseitigungspflicht. Kriterien - Selbstschutzmöglichkeit des Verletzten, - Vorteile des Verkehrpflichtigen aus der Aktivität (ebay-rolex I), - berechtigte Sicherheitserwartungen der betroffenen Verkehrskreise, - Vorhersehbarkeit der Risiken (ebay), - Art und Umfang von Gefahren, - Art und Umfang der betroffenen Rechtsgüter, - notwendige Maßnahmen möglich und wirtschaftlich zumutbar, - Grundrechtschutz des Verletzers (Meinungsäußerung, Art. 5 GG), - Maßnahmen geeignet, - Maßnahmen erforderlich.
8 5. Anwendung der Grundsätze auf das Meinungsforum Proaktive Prüfungspflicht Vorsorgende Prüfungspflicht: OLG Hamburg (MMR 2006, 744 heise.de) nur nach vorheriger Kenntnis. Dagegen Kammergericht (Beschluss vom , 9 W 119/08): vorsorgende Prüfungspflicht auch ohne Hinweis bei Forenbetreibern wegen Fotodateien. (2) Zu-Eigen-Machen von Inhalten Dann sind es eigene Informationen. Für die haftet man gem. 7 Abs. 1 TMG, d. h. nicht nur auf Unterlassung, sondern auch auf Schadensersatz. Voraussetzung des Zu-Eigen-Machens - Konkrete Tatsachen (OLG Hamburg, GRUR-RR 2008, 230 Chefkoch.de) - Aus objektiver Sicht Eindruck, dass Zu-Eigen-Machen will. (3) Vorsorgepflicht in die Zukunft OLG Düsseldorf: Grundsätzlich abgelehnt (MMR 2006, 618, Pornokönig) weil Rechtsverletzung im entschiedenen Fall nicht konkret vorhersehbar und auch nicht vermeidbar war. Anderer Ansicht OLG Hamburg (MMR 2006, 744 heise.de): Vorsorgepflicht besteht bei einer vorangegangenen Rechtsverletzung. (4) Art und Umfang der Vorsorge OLG Hamburg: Laufende Prüfung (MMR 2006, 744 heise.de). Keine zeitlichen Vorgaben (täglich, stündlich). LG Hamburg: gleitender Sorgfaltsmaßstab (MMR 2008, 265 weblog). Je konkreter die Befürchtung einer bevorstehenden Persönlichkeitsrechtsverletzung und je schwerwiegender deren Gewicht, umso schärfer die Anforderung. Im Extremfall Dauer- und Vorabprüfungspflicht.
9 Bedeutung sozialer Netzwerke für Unternehmen Aus SID/FIT Sozialmediareport 2010/2011 (Softwareinitiative Deutschland e. V. und Fraunhofer Institut für angewandte Informationstechnik ( Für 75 % haben soziale Netzwerke eine wesentliche Bedeutung für das eigene Geschäft. 80 % der Unternehmen gehen von einer weiter steigenden Bedeutung der sozialen Netzwerke aus. Chancen sozialer Netzwerke Hohe Verbreitungsgeschwindigkeit von Informationen und Meinungen Foren Es wird auf jeden Fall über Sie geredet: Sie müssen mitreden und Themen mitbestimmen! Aufgaben in sozialen Netzwerken An Kommunikation teilnehmen: Entsprechende Foren aufsuchen (Facebook, Twitter, youtube ) und dort präsent sein. - Aktiv mitdiskutieren, - Dialoge und kritische Auseinandersetzungen zulassen, - Stellungnahmen der Foren-User ernst nehmen, - Firmen- und Produktnamen bei sozialen Netzwerken sichern, - Basisdaten (Adressen usw.) hinterlegen, - Presseportale ( Pressebox.com, usw.) nutzen.
10 Handlungsempfehlungen 1 Planen Bedeutung der neuen Medien für das eigene Unternehmen bestimmen Eigenen Ruf in den sozialen Medien evaluieren Zielsetzung definieren, was man mit sozialen Medien erreichen will Erste Schritte Pilotprojekte in externen Netzwerken initiieren Pilotprojekte in internen Netzwerken initiieren PDCA: plan, do, control, act Eigene Maßnahmen im Haus Zuständigkeiten definieren Struktur definieren Instrumente definieren und ggf. beschaffen Mitarbeiter aus- und weiterbilden Soziale Netzwerke unternehmensintern nutzen - Ausgangspunkt In den neuen Medien wird eine ungewohnte Qualität des öffentlichen Dialogs festgestellt. Die Gespräche sind direkter, persönlicher und offener. Soziale Medien sind auch als neues Kommunikationsmedium idealer Faktor, um Kreativität auf diesem Feld der Kommunikation hervorzurufen. - Problem Wer spricht für das Unternehmen? Wo sind die Grenzen des Zulässigen? Wer spricht mit wem? Gruppen definieren - Empfehlungen Aus Routinen ausbrechen Leitthemen von Zeit zur Zeit definieren Moderatoren definieren Wirkung der innerbetrieblichen Kommunikation beobachten Mechanismen zur Reaktion einsetzen Eigene Kommunikationsstruktur lockern (nicht nur von oben nach unten)
11 Soziale Netzwerke unternehmensextern nutzen Welche Netzwerke sind für mein Unternehmen relevant? Welchen alten und neuen Zielgruppen können wir darüber erreichen? Besonders wichtige Personen oder Produkte Wie setzen wir das konkret um? Suchen im Netz durch - einzelne Mitarbeiter; - Open- Source- Lösungen; - Suchmaschineneinsatz? Wie geht man auf die Netze zu? An welchen Netzen beteilige ich mich? Wie baue ich eigene Netze auf? Was ist der richtige Ton mit den jeweiligen Zielgruppe? Kommunikation halb privat, halb dienstlich: 88 Fernmeldegeheimnis (TKG) (1) Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche. (2) Zur Wahrung des Fernmeldegeheimnisses ist jeder Diensteanbieter verpflichtet. Die Pflicht zur Geheimhaltung besteht auch nach dem Ende der Tätigkeit fort, durch die sie begründet worden ist. (3) Den nach Absatz 2 Verpflichteten ist es untersagt, sich oder anderen über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt oder näheren Umständen der Telekommunikation zu verschaffen. Sie dürfen Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, nur für den in Satz 1 genannten Zweck verwenden.
12 206 Verletzung des Post- oder Fernmeldegeheimnisses (StGB) (1) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die dem Post- oder Fernmeldegeheimnis unterliegen und die ihm als Inhaber oder Beschäftigtem eines Unternehmens bekanntgeworden sind, das geschäftsmäßig Post- oder Telekommunikationsdienste erbringt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. 3 Begriffsbestimmungen (TKG) Im Sinne dieses Gesetzes ist oder sind 6. Diensteanbieter (ist) jeder, der ganz oder teilweise geschäftsmäßig a) Telekommunikationsdienste erbringt oder b) an der Erbringung solcher Dienste mitwirkt; 10. geschäftsmäßiges Erbringen von Telekommunikationsdiensten (ist) das nachhaltige Angebot von Telekommunikation für Dritte mit oder ohne Gewinnerzielungsabsicht; Bundesverfassungsgericht ( BvR 902/06, CR 2009, 584 bejaht die Geltung des Fernmeldegeheimnisses bei s, die beim Provider liegen. Das Bundesverfassungsgericht dazu wörtlich: Der Schutz des Fernmeldegeheimnisses endet insoweit in dem Moment, in dem die beim Empfänger angekommen und der Übertragungsvorgang beendet ist. Dem gegenüber ist der zugangsgesicherte Kommunikationsinhalt in einem - Postfach, auf das der Nutzer nur über eine Internetverbindung zugreifen kann, durch Art. 10 Abs. 1 GG geschützt. Das Fernmeldegeheimnis knüpft an das Kommunikationsmedium an und will jenen Gefahren für die Vertraulichkeit begegnen, die sich gerade aus der Verwendung dieses Mediums ergeben, das einem staatlichen Zugriff leichter ausgesetzt ist als die direkte Kommunikation unter Anwesenden. Die auf dem Mailserver des Providers vorhandenen s sind nicht in dem Herrschaftsbereich des Kommunikationsteilnehmers sondern des Providers gespeichert. Der Nutzer kann sie für sich auf einem Bildschirm nur lesbar machen, indem er eine Internetverbindung zum Mailserver des Providers herstellt. Zwar kann der Nutzer versuchen, die auf dem -Server gespeicherten s durch Zugangssicherungen etwa durch Verwendung eines Passworts vor einem ungewollten Zugriff Dritter zu schützen. Der Provider und damit auch die Ermittlungsbehörden bleiben jedoch weiter in der Lage, jederzeit auf die auf dem E- Mail-Server gespeicherten s zuzugreifen. Der Kommunikationsteilnehmer hat keine technische Möglichkeit, die Weitergabe der s durch den Provider zu verhindern. Dieser technisch bedingte Mangel an Beherrschbarkeit begründet die besondere Schutzbedürftigkeit des Fernmeldegeheimnisses.
13 Argumente Erhöhtes Sicherheitsrisiko durch privates en Ungenutzte Arbeitszeit Individualrechtliche Änderung des Arbeitsvertrages Betriebsvereinbarung Arbeitnehmer muss unterschreiben! Ggfs. bis zur Einigungsstelle Auch Untersagung mit den Argumenten der Sicherheit und der Kommunikation Technische Lösungsmöglichkeiten 1. Zwei getrennte Accounts : doppelte Lizenzkosten (anders bei Outlook 2010?) 2. Zugriff auf Fre -Dienste : Sicherheitsrisiko: Umgehung der eigenen Firewall 3. Getrennt vom eigenen Netzwerk (Insellösung) 4. Technische Trennung von privaten und dienstlichen s Nur datenschutzkonform, wenn auch die privaten s vom Administrator nicht gelesen werden können. Verschlüsselung, Anlage 1 zu 9 Abs. 1 BDSG (Bundesdatenschutzgesetz) Handlungsempfehlungen 2 1. Prüfen, ob privates en im Unternehmen erlaubt 2. Prüfen, ob betriebliche Übung länger als 6 Monate 3. Umsetzung des Verbots - Individualrechtliche Vereinbarung unterschreiben lassen - Betriebsvereinbarung schließen - Angebot auf Änderungsvertrag und sofortige spürbare Umsetzung - Letztes Mittel : Änderungskündigung 4. Kompromissmöglichkeiten prüfen Datenschutzbeauftragten und ggfs. Betriebsrat zur Prüfung hinzuziehen 5. Einhaltung der getroffenen Regelungen überprüfen und dokumentieren
14 Recruiting über soziale Medien Fachkräfte und gute Mitarbeiter werden knapp Neue Wege zur Kontaktanbahnung über soziale Medien Unternehmen können zeigen, dass echte Menschen dort arbeiten Authentizität Open-Innovation-Projekt Beteiligung Betriebsfremder an der Diskussion über Innovationen; zieht Interessenten an % Einstellungen über das Internet 14 % über Printmedien Ausnutzung von Mitarbeiterempfehlungen (deren Bekanntschaften im Internet) Solche Kanditen haben eine hohe Qualität. Ca. 30 % der deutschen Unternehmen führt bei Bewerbungen eine Internetrecherche durch. 36 % verwenden dabei auch Daten aus sozialen Netzwerken. Konflikt mit 32 Abs. 6 BDSG-E, Datenerhebung vor Begründung eines Beschäftigungsverhältnisses (1) Der Arbeitgeber darf den Namen, die Anschrift, die Telefonnummer und die Adresse der elektronischen Post eines Beschäftigten im Sinne des 3 Absatz 11 Nummer 7 erste Alternative vor Begründung eines Beschäftigungsverhältnisses erheben. Weitere personenbezogene Daten darf er erheben, soweit die Kenntnis dieser Daten erforderlich ist, um die Eignung des Beschäftigten für die vorgesehenen Tätigkeiten festzustellen. Er darf zu diesem Zweck insbesondere Daten über die fachlichen und persönlichen Fähigkeiten, Kenntnisse und Erfahrungen sowie über die Ausbildung und den bisherigen beruflichen Werdegang des Beschäftigten erheben. (2) (6) Beschäftigtendaten sind unmittelbar bei dem Beschäftigten zu erheben. Wenn der Arbeitgeber den Beschäftigten vor der Erhebung hierauf hingewiesen hat, darf der Arbeitgeber allgemein zugängliche Daten ohne Mitwirkung des Beschäftigten erheben, es sei denn, dass das schutzwürdige Interesse des Beschäftigten an dem Ausschluss der Erhebung das berechtigte Interesse des Arbeitgebers überwiegt. Bei Daten aus sozialen Netzwerken, die der elektronischen Kommunikation dienen, überwiegt das schutzwürdige Interesse des Beschäftigten; dies gilt nicht für soziale Netzwerke, die zur Darstellung der beruflichen Qualifikation ihrer Mitglieder bestimmt sind. Mit Einwilligung des Beschäftigten darf der Arbeitgeber auch bei sonstigen Dritten personenbezogene Daten des Beschäftigten erheben; dem Beschäftigten ist auf Verlangen über den Inhalt der erhobenen Daten Auskunft zu erteilen. Die Absätze 1 bis 5 sowie 32a bleiben unberührt. (7) Die Datenerhebung ist nur zulässig, wenn Art und Ausmaß im Hinblick auf den Zweck verhältnismäßig sind.
15 Datenschutzrechtliche Konsequenzen Vor der Erhebung unterrichten (z. B. in der Stellenausschreibung) Bei Speicherung (nicht Erheben der Daten) vorherige Einwilligung: Benachrichtigung gem. 33 BDSG Heimliche Recherche unzulässig. Vorsicht: Tracking stellt heimliche Recherche fest! Abgrenzung zwischen Herstellung von Kontakt und Beschaffung von Informationen. Ggf. Beschränkung auf erlaubte Netzwerke, wie Xing. Darstellung der Mitarbeiter in sozialen Netzwerken AG kann dienstliche Weisungen geben. Keine Regelung des privaten Umgangs mit den Inhalten. Veröffentlichung von Daten des Mitarbeiters, nur zulässig, wenn Erfüllung des Arbeitsvertrages erforderlich oder üblich, 28 BDSG: Nach Bundesverwaltungsgericht zulässig, Name, Funktion und dienstliche Erreichbarkeit von Beamten mit Außenkontakten, wenn keine Sicherheitsbedenken. Bilder: Stets Einwilligung gem. 22 KUG. Dennoch wohl herrschende Meinung: Präsentation in sozialen Netzwerken für Beschäftigte mit Kundenberührung i. d. R. zulässig.
16 Meinungsfreiheit und Treuepflicht des Beschäftigten Rücksichtnahmepflicht gem. 241 Abs. 2 BGB Meinungsäußerungen als kritische Werturteile über den Arbeitgeber zulässig, weil vom Grundrecht der freien Meinungsäußerung gedeckt Treuepflicht: Alle Äußerungen zu unterlassen, die die berechtigten Interessen des Unternehmens berühren und dem Unternehmen Schaden hinzufügen können. Nur solche Äußerungen untersagt, mit denen er sich in Widerspruch zu seinen Pflichten aus dem Arbeitsverhältnis setzt. Bei bewusst unwahren Tatsachenbehauptungen außerordentliche fristlose Kündigung möglich. Beispiel: Vergleich der Arbeitsbedingungen mit national-sozialistischem Terrorsystem und Zuständen in Konzentrationslagern (BAG, Neue Zeitschrift für Arbeitsrecht 2006, 650) Vor Ausspruch der Kündigung mildere Maßnahmen Herausgabe von Zugangs- und Kundendaten bei Beendigung des Arbeitsverhältnisses Grundsätzlich sind Arbeitsmittel an den Arbeitgeber herauszugeben Das geschieht durch Mitteilung der Zugangsdaten an den Arbeitgeber Voraussetzung: Übernahme der Kosten durch den Arbeitgeber Aber: Kein Anspruch auf Herausgabe nur wegen Einrichtung des Kontos im Netzwerk. Vorher personenbezogene Daten privater Natur löschen. Sonst würde private Nachrichten zur Kenntnis nehmen Wenn kein Anspruch auf Herausgabe der Zugangsdaten, dann Herausgabe von Daten: Solche Danten, die der AG benötigt, um die von Beschäftigten getätigten Geschäfte weiter zu führen, insbesondere Kundendateien und geschäftliche Korrespondenz
17 Innerbetriebliche Maßnahmen Maßnahmen: Positiv Richtlinie zum Vorgehen in sozialen Medien Personal aussuchen und qualifizieren Beobachtung und Bewertung der Medien delegieren (Kompetenzen) Training in der Technologie Zeit einräumen! Maßnahmen: Negativ Betriebsvereinbarung über en und Internet Richtlinie, was der Arbeitnehmer in sozialen Netzwerken nicht darf Was muss er melden? Krisenreaktionsplan - gegen negative Veröffentlichungen - für Veröffentlichungen in dem Falle von Störungen im eigenen Betrieb (offensive Informationspolitik) Vielen Dank für Ihre Aufmerksamkeit! WOLFF GÖBEL WAGNER Rechtsanwälte Fachanwälte Fleyer Str. 61, Hagen Tel.: Fax: info@ra-goebel.eu Und nicht vergessen: immer AUSLOGGEN!!!
Die beiden Seiten der Medaille beim Email-Marketing
IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrÖffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrWas sagt der Anwalt: Rechtliche Aspekte im BEM
Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrFrey Services Deutschland GmbH; Personalabteilung / Ausbildung und Personalentwicklung Stand: August 2013 Seite 1 von 5
HÄUFIG GESTELLTE FRAGEN Warum sollte ich mich online bewerben?... 2 Kann ich mich auch per Post bewerben?... 2 Wie viel Zeit benötige ich für eine Online-Bewerbung... 2 Welcher Browser wird unterstützt?...
MehrFacebook erstellen und Einstellungen
Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...
MehrInternet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrWebgestaltung - Jimdo 2.7
4. Jimdo 4.1 Vorbereitung Jimdo ist ein Anbieter um Webseiten direkt im Internet zu erstellen. Grundfunktionen sind gratis, erweiterte Angebote sind kostenpflichtig. Wir werden mit der kostenlosen Variante
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrMitteilung nach 28 Abs. 4 VVG über die Folgen bei Verletzungen von Obliegenheiten im Versicherungsfall
Vermittler: Kunde Straße: Vorname: Tel.-Nr.: Versicherer Vers.-Nr.: PLZ/Ort: Mobil-Nr.: Schaden- Nr.: / Angaben zum Schadenereignis: Wo und wann ist das Schadenereignis eingetreten? Ort: Uhrzeit: Wer hat
Mehrfacebook wie geht das eigentlich? Und was ist überhaupt Social media?
facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit
MehrÜberlastungsanzeigen. Ein Arbeitsmittel für die MAV und die Belegschaft im Umgang mit schwierigen Arbeitssituationen
Überlastungsanzeigen Ein Arbeitsmittel für die MAV und die Belegschaft im Umgang mit schwierigen Arbeitssituationen 13.02.2013 Pferde haben immer sehr viel mehr kapiert, als sie sich anmerken ließen. Es
MehrVortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -
Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter
MehrAus der Praxis für die Praxis Arbeitshilfe Foto- und Bildrechte, Urheberrechte von Menschen im Verein
Malte Jörg Uffeln Magister der Verwaltungswissenschaften RECHTSANWALT MEDIATOR (DAA) MENTALTRAINER LEHRBEAUFTRAGTER Nordstrasse 27 63584 Gründau Tel. 06051 18979 oder 0170 4241950 Fax. 06051 18937 e-mail:
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrWebsite-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?
Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Shopware Community Day 2012-01.06.2012 Ahaus Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrAnmeldung für ein Ehrenamt in der Flüchtlingsbetreuung
Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrCharakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.
Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEinwilligungserklärung
Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
Mehr2 Grundsätze der Datenbeschaffung im Bewerbungsverfahren
M erkblatt O nline-recherchen über Stellenbewerber 1 Ziel und Adressaten des Merkblatts Dieses Merkblatt informiert darüber, in welchen Fällen ein öffentliches Organ als Arbeitgeberin im Bewerbungsverfahren
MehrWiderrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen
Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker
MehrSAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at
SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,
MehrTeilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet.
Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet. Problemdarstellung: In letzter Zeit erhalte ich auffallend häufig Beratungsanfragen von Teilzeitbeschäftigten,
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
Mehrratgeber Urlaub - Dein gutes Recht
Viele Arbeitgeber wollen jetzt die Urlaubsplanung für 2011 vorgelegt bekommen. Dabei kommt es immer wieder zu Streitereien unter den Kollegen. Aber auch zwischen Arbeitnehmern und Arbeitgebern kann es
MehrStaatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates
Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
MehrHinweise zur Verwendung dieses Mustervertrages
Hinweise zur Verwendung dieses Mustervertrages Dieser Vertrag soll als Richtlinie für den Abschluss eines befristeten Arbeitsvertrages dienen. Er erhebt keinen Anspruch auf Vollständigkeit und ist im Einzelfall
Mehr23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten?
23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? Werden an Kunden per E-Mail Newsletter verschickt, müssen zahlreiche rechtliche Anforderungen beachtet werden. Kommt
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrDIGITALE PRIVATSPHAERE
DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen
MehrAngaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar
Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Telefon: 05138-600 34 33 Telefax: 05138-600 34 34 Vertreten
MehrDATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN
DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen
MehrEin Betriebsrat. In jedem Fall eine gute Wahl.
Ein Betriebsrat. In jedem Fall eine gute Wahl. Unser Wegweiser zur Wahl eines Betriebsrates Inhalt: Warum sollten Sie einen Betriebsrat wählen? 1 Wann wird gewählt? 1 Was macht eigentlich ein Betriebsrat?
MehrMehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?
Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrDas neue Widerrufsrecht
Das neue Widerrufsrecht Gestaltungshinweise für die Widerrufsbelehrung für den Verkauf von Dienstleistungen nach dem Gesetz zur Umsetzung der Verbraucherrechterichtlinie und zur Änderung des Gesetzes zur
MehrFAQ Freunde-werben auf osnatel.de
FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann
MehrRechtliche Aspekte bei der Nutzung von Social Media
Rechtliche Aspekte bei der Nutzung von Social Media Facebook, Twitter, Google+, YouTube, Blogs & Co. Hinweis Die hier veröffentlichten Informationen stellen lediglich allgemeine Hinweise dar und können
Mehr1. Was ihr in dieser Anleitung
Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für
MehrTransparenz und ausgezeichnete Beratung werden bei uns groß geschrieben. Mit den folgenden Angaben möchte ich mich bei Ihnen vorstellen.
Vermittlerprofil gemäß den Bestimmungen der EU-Vermittlerrichtlinie Ihr Versicherungsmakler im Profil: Transparenz und ausgezeichnete Beratung werden bei uns groß geschrieben. Mit den folgenden Angaben
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrHäufig gestellte Fragen zu Professional webmail
Häufig gestellte Fragen zu Professional webmail Wo finde ich meine persönlichen Daten und Einstellungen? Sie können folgende persönliche Daten und Einstellungen anpassen: Wie Sie Ihre persönlichen Daten
MehrÜberwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet
Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Repräsentativ-Befragung im Auftrag des DIVSI durchgeführt vom SINUS-Institut Heidelberg Hamburg, 3. Juli 2013 Methodische
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrDas Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server
Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen
Mehrvom Bürgen vom Mieter
BEWERBUNGSUNTERLAGEN CHECKLISTE zur Überprüfung Ihrer einzureichenden Unterlagen auf Vollständigkeit Einzureichende Unterlagen Bitte beachten Selbstauskunft für Mietinteressenten ausgefüllt und unterzeichnet
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr08.04.2014 Rechtssicherer Umgang mit Kundendaten. Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim
08.04.2014 Rechtssicherer Umgang mit Kundendaten Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim Übersicht: 1. Was sind Kundendaten im rechtlichen Sinne? 2. Pflichten
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrThunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)
Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren
MehrALLGEMEINE GESCHÄFTSBEDINGUNGEN DES ONLINESHOPS FÜR UNTERNEHMEN (B2B) für http://www.stratolabs.de
1. Allgemeines Alle Leistungen, die vom Onlineshop für den Kunden erbracht werden, erfolgen ausschließlich auf der Grundlage der nachfolgenden Allgemeinen Geschäftsbedingungen. Abweichende Regelungen haben
Mehr- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),
2. Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und eventuellen Angaben zu Ihrer Religionszugehörigkeit sowie Schweigepflichtentbindungserklärung Die Regelungen des Versicherungsvertragsgesetzes,
MehrSituation. Aufgaben. Überlegen Sie sich Fragen, die Sie einem Außendienstmitarbeiter in einem Personalfragebogen stellen würden.
1 LF 7 Personal Aufgabe Personal beschaffen Personalfragebogen Situation Nach ausführlicher Analyse der Bewerbungsunterlagen haben der Personalleiter Herr Nickel und der Vertriebsleiter Herr Rebien fünf
Mehr1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die
Die gesetzliche Definition der Anlageberatung 1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Abgabe von persönlichen Empfehlungen an Kunden oder deren Vertreter, die sich auf Geschäfte
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrMyDHL SCHNELLEINSTIEG
MyDHL SCHNELLEINSTIEG Online-Versandmanagement über MyDHL MyDHL - alle wichtigen Funktionen rund um den Express-Versand in einem Online-Portal. MyDHL wurde speziell für Sie entwickelt, damit Sie mit nur
MehrTelearbeit - Geltungsbereich des BetrVG
Telearbeit - Geltungsbereich des BetrVG Der persönliche Anwendungsbereich des BetrVG ergibt sich aus 5 BetrVG. Danach gelten als Arbeitnehmer i.s.d. BetrVG Angestellte und Arbeiter unabhängig davon, ob
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrHinweise zur Erbengemeinschaft Stand: 1. Januar 2009
TU1)UT TUAllgemeinesUT... TU2)UT TUAuskunftsansprüche TU3)UT TUAuseinandersetzung Hinweise zur Erbengemeinschaft Stand: 1. Januar 2009 1 von MiterbenUT... 2 der ErbengemeinschaftUT... 3 1) Allgemeines
MehrKurzanleitung zur Anmeldung:
Kurzanleitung zur Anmeldung: Liebes zukünftiges Mitglied, auf den folgenden Seiten werden alles notwendigen Daten Deiner Person aufgenommen. Diese Daten werden Vereinsintern und Verbandsintern (siehe Datenschutz
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrREGATTA.yellow8.com OESV-Edition
Antrag für eine Club-Lizenz von REGATTA.yellow8.com OESV-Edition Club: Vorname: Nachname: Emailadresse(n): (An die angegebenen Emailadressen werden Informationen über Programmupdates geschickt.) SMS Telefonnummer:
MehrDie Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.
Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrStudyDeal Accounts auf www.studydeal-hohenheim.de
Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login
MehrTelekommunikation Ihre Datenschutzrechte im Überblick
Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrTeilzeitarbeit. Nr. 154/04
Teilzeitarbeit Nr. 154/04 Ansprechpartner: Frank Wildner Geschäftsbereich Recht Steuern der IHK Nürnberg für Mittelfranken Ulmenstraße 52, 90443 Nürnberg Tel.: 0911/13 35-428 Fax: 0911/13 35-463 E-Mail:
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrHELP_1 THEMENÜBERSICHT
HELP_1 THEMENÜBERSICHT 1 MEINE OPTIMALE EXAMENSPRÄSENTATION AUF iamiam 1_01 WIE KANN ICH MEIN EXAMEN AUF iamiam PRÄSENTIEREN? 1_02 DATEIGRÖSSEN + FORMATE 1_03 WIE MACHE ICH MEINE OPTIMALE iamiam-präsentation?
Mehr(Name) (Vorname) (Name) (Vorname)
Rechtsanwalt T. Gall Obere Eisenbahnstr. 14 72202 Nagold Tel.: 07452/931588-0 Fax: 07452/931588-4 Datum: 26.08.2015 Für die Mandatsbearbeitung zwischen dem Rechtsanwalt Tobias Gall Obere Eisenbahnstraße
MehrMaterial zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung
Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews
MehrInformationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)
Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer
Mehr