Rechtliche Aspekte im Zusammenhang mit Spyware
|
|
- Monika Meyer
- vor 7 Jahren
- Abrufe
Transkript
1 Rechtliche Aspekte im Zusammenhang mit Spyware Dr. Jürg Schneider, Vorabend-Veranstaltung des Datenschutz-Forums Schweiz, 25. Januar 2006, Zürich
2 Inhalt Einführung Gesetzliche Grundlagen Vorkehrungen zur Risikominimierung im Unternehmen Fazit und Ausblick
3 Einführung (I) Es gibt keine klare Definition von Spyware, sondern eine Vielzahl von Definitionen: Software, die das Sammeln von Informationen über eine Person oder eine Organisation ohne deren Wissen begünstigt und diese Informationen an eine weitere Person ohne Einverständnis des Anwenders schickt oder ohne Wissen des Anwenders die Kontrolle über einen Rechner erlangt (US Federal Trade Commission, Als Spyware [] wird üblicherweise Software bezeichnet, die persönliche Daten des Benutzers ohne dessen Wissen oder gar Zustimmung an den Hersteller der Software oder an Dritte sendet ( etc.
4 Einführung (II) Informationsbeschaffung versus Schutz der Privatsphäre und Recht auf informationelle Selbstbestimmung
5 Gesetzliche Grundlagen Datenschutz Fernmeldegeheimnis und Fernmeldegesetzgebung Strafgesetzbuch Unlauterer Wettbewerb Urheberrecht Zivilgesetzbuch (inkl. Obligationenrecht)
6 Datenschutz (I) Datenschutzgesetz (DSG, ) sowie Verordnung zum Bundesgesetz über den Datenschutz (VDSG, ) Personendaten sind alle Angaben, die sich auf eine bestimmte oder bestimmbare Person beziehen (Art. 3 lit. a DSG) Natürliche und juristische Personen sind geschützt (Art. 3 lit. b DSG) Bearbeiten von Personendaten ist jeder Umgang mit Personendaten (Art. 3 lit. e DSG)
7 Datenschutz (II) Grundsätze bei der Bearbeitung von Personendaten (Art. 4 DSG): Die Beschaffung der Personendaten muss rechtmässig erfolgen Die Bearbeitung hat nach Treu und Glauben zu erfolgen und muss verhältnismässig sein Die Bearbeitung darf nur zum Zweck erfolgen, der bei der Beschaffung angegeben wurde, aus den Umständen ersichtlich oder gesetzlich vorgesehen ist Gebot der Transparenz
8 Datenschutz (III) Ohne Rechtfertigungsgrund ist es verboten : - Personendaten entgegen den vorerwähnten Grundsätzen zu bearbeiten (Art. 12 Abs. 2 lit. a DSG) - Personendaten gegen den ausdrücklichen Willen der Person zu bearbeiten (Art. 12 Abs. 2 lit. b DSG) - besonders schützenswerte Personendaten oder Persönlichkeitsprofile Dritten bekanntzugeben (Art. 12 Abs. 2 lit. c DSG) Rechtfertigungsgründe sind: - Einwilligung, überwiegendes privates oder öffentliches Interesse oder Gesetz (Art. 13 DSG) Sofern durch Spyware eine Bearbeitung von Personendaten stattfindet, verletzt deren Einsatz das DSG und somit die Persönlichkeitsrechte der betroffenen Personen (ausser wenn ein Rechtfertigungsgrund vorliegt)
9 Datenschutz (IV) Personendaten müssen durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden (Art. 7 Abs. 1 DSG) Die Systeme müssen insbesondere auch gegen Fälschung, Diebstahl oder widerrechtliche Verwendung, unbefugtes Ändern, Kopieren, Zugreifen oder andere unbefugte Bearbeitungen geschützt werden (Art. 8 Abs. 1 VDSG) Die technischen und organisatorischen Massnahmen müssen angemessen sein und insbesondere auch den folgenden Risiken Rechnung tragen: Einschätzung der möglichen Risiken, gegenwärtiger Stand der Technik (Art. 8 Abs. 2 VDSG) Es besteht somit grundsätzlich eine Verpflichtung, bei der Bearbeitung von Personendaten einen adäquaten Schutz gegen Spyware vorzusehen und umzusetzen
10 Datenschutz (V) Sonderfall: Überwachung von Mitarbeitern in einem Unternehmen Art. 328b OR: Der Arbeitsgeber darf Daten über den Arbeitnehmer nur bearbeiten, soweit sie dessen Eignung für das Arbeitsverhältnis betreffen oder zur Durchführung des Arbeitsvertrages erforderlich sind. Im übrigen gelten die Bestimmungen des Bundesgesetzes vom 19. Juni 1992 über den Datenschutz Die gezielte Verhaltensüberwachung am Arbeitsplatz ist verboten (Art. 26 Abs. 1 der Verordnung 3 zum Arbeitsgesetz) Eine ständige Überwachung der Internet- und -Nutzung (z.b. durch Content-Scanner) durch ständige personenbezogene Auswertungen der Protokollierungen ist somit nicht zulässig Gestattet sind permanente anonymisierte Auswertungen der Protokollierungen sowie stichprobenartige pseudonymisierte Auswertungen der Protokollierungen, um zu überprüfen, ob das Nutzungsreglement eingehalten wird. Erst wenn ein Missbrauch festgestellt wird, darf dies zu einer namentlichen Auswertung der Protokollierungen führen.
11 Datenschutz (VI) Zivilrechtliche Haftung - Für Klagen und vorsorgliche Massnahmen zum Schutz der Persönlichkeit gelten die Artikel 28-28l des Zivilgesetzbuches (Art. 15 DSG) (z.b. Klagen auf Schadenersatz und Genugtuung sowie auf Herausgabe eines Gewinns entsprechend den Bestimmungen über die Geschäftsführung ohne Auftrag, Art. 28a ZGB) Strafrechtliche Haftung - Wer vorsätzlich geheime, besonders schützenswerte Personendaten oder Persönlichkeitsprofile unbefugt bekanntgibt, von denen er bei der Ausübung seines Berufes, der die Kenntnis solcher Daten erfordert, erfahren hat, wird auf Antrag mit Haft oder mit Busse bestraft (Art. 35 Abs. 1 DSG) - Gleich wird bestraft, wer vorsätzlich geheime, besonders schützenswerte Personendaten oder Persönlichkeitsprofile unbefugt bekanntgibt, von denen er bei der Tätigkeit für den Geheimhaltungspflichtigen oder während der Ausbildung bei diesem erfahren hat (Art. 35 Abs. 2 DSG) - (Art. 179novies StGB)
12 Datenschutz (VII) Fazit: Sofern durch Spyware eine Bearbeitung von Personendaten stattfindet, verletzt deren Einsatz das DSG (ausser wenn ein Rechtfertigungsgrund vorliegt) Die Verwendung von Spyware zur gezielten personenbezogenen Auswertung von Verhaltensweisen am Arbeitsplatz ist verboten Personen, die Personendaten bearbeiten, sind verpflichtet, diese Personendaten durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten zu schützen. Dazu gehören auch Massnahmen gegen Spyware Die Verletzung der Datenschutzgesetzgebung wird sowohl zivilrechtlich als auch strafrechtlich sanktioniert
13 Fernmeldegeheimnis und Fernmeldegesetzgebung Art. 13 Abs. 1 BV gewährleistet die Unverletzlichkeit des Post- und Fernmeldegeheimnisses; Personen, welche mit der fernmeldetechnischen Übertragung von Informationen für Dritte betraut sind oder betraut waren, sind der Pflicht zur Geheimhaltung unterstellt (Art. 43 FMG vom 30. April 1997 in Verbindung mit Art. 3 lit. b FMG) Insbesondere -Nachrichten sind durch das Fernmeldegeheimnis geschützt Fernmeldedienstanbieter müssen ihre Teilnehmer über die Abhör- und Eingriffsrisiken informieren und geeignete Hilfsmittel zur Beseitigung dieser Risiken anbieten oder nennen [Art. 64 Verordnung vom 31. Oktober 2001 über Fernmeldedienste (FDV)]
14 Strafgesetzbuch (I) Strafbare Handlungen gegen das Vemögen: Unbefugte Datenbeschaffung (Art. 143 StGB) Unbefugtes Eindringen in ein Datenverarbeitungssystem (Art. 143bis StGB) Datenbeschädigung (Art. 144bis StGB) Betrügerischer Missbrauch einer Datenverarbeitungsanlage (Art. 147 StGB) Erschleichen einer Leistung (Art. 150 StGB) Herstellen und Inverkehrbringen von Materialien zur unbefugten Entschlüsselung codierter Angebote (Art. 151 StGB)
15 Strafgesetzbuch (II) Strafbare Handlungen gegen den Geheim- oder Privatbereich: Verletzung des Schriftgeheimnisses (Art. 179 StGB) Abhören und Aufnehmen fremder Gespräche (Art. 179bis StGB) Unbefugtes Aufnehmen von Gesprächen (Art. 179ter StGB) Verletzung des Geheim- oder Privatbereichs durch Aufnahmegeräte (Art. 179quater StGB) Inverkehrbringen und Anpreisen von Abhör-, Ton- und Bildaufnahmegeräten (Art. 179sexies StGB) Unbefugtes Beschaffen von Personendaten (Art. 179novies StGB)
16 Strafgesetzbuch (III) Verbrechen und Vergehen gegen den Staat und die Landesverteidigung: Wirtschaftlicher Nachrichtendienst (Art. 273 StGB) Strafbare Handlungen gegen die Amts- und Berufspflicht: Verletzung des Post- und Fernmeldegeheimnisses (Art. 321 StGB)
17 Unlauterer Wettbewerb Unlauter und widerrechtlich ist jedes täuschende oder in anderer Weise gegen den Grundsatz von Treu und Glauben verstossende Verhalten oder Geschäftsgebaren, welches das Verhältnis zwischen Mitbewerbern oder zwischen Anbietern und Abnehmern beeinflusst (Art. 2 UWG) Unlauter ist insbesondere die Verwertung von fremden Leistungen (Offerten, Berechnungen etc.) (Art. 5 UWG) sowie die Verwertung von Fabrikations- oder Geschäftsgeheimnissen, die jemand ausgekundschaftet oder sonstwie unrechtmässig erfahren hat (Art. 6 UWG) Vorsätzlicher unlauterer Wettbewerb nach den Artikeln 3, 4, 5 oder 6 UWG wird auf Antrag mit Gefängnis oder Busse bis zu CHF bestraft Unlauterer Wettbewerb hat auch zivilrechtliche Konsequenzen (Art. 9 ff UWG; Schadenersatz, Genugtuung, Herausgabe von Gewinn etc.)
18 Urheberrecht Werke sind, unabhängig von ihrem Wert oder Zweck, geistige Schöpfungen der Literatur und Kunst, die individuellen Charakter haben (Art. 2 URG) Der Urheber hat das ausschliessliche Recht zu bestimmen, ob, wann und wie sein Werk verwendet wird (z.b. Herstellung von Kopien) Die Verletzung des Urheberrechts hat sowohl zivil- als auch strafrechtliche Konsequenzen (Art. 61 ff [Schadenersatz, Genugtuung, Herausgabe eines Gewinns etc.], bzw Art. 67 ff URG)
19 Zivilgesetzbuch (inkl.obligationenrecht) Widerrechtliche Verletzung der Persönlichkeit (Art. 28 ZGB) Verletzung vertraglicher und ausservertraglicher Pflichten
20 Vorkehrungen zur Risikominimierung im Unternehmen (I): IT-Governance 1. Fortlaufende Risikoanalyse 2. Definition und Umsetzung von Massnahmen zur Risikominimierung - Organisatorisch (z.b. Organisationsreglement mit genauer Definition der Zuständigkeiten, Ansprechpartner für Sicherheitsfragen) - Personell (z.b. Nutzungsreglement für die IT-Ressourcen im Unternehmen)
21 Vorkehrungen zur Risikominimierung im Unternehmen (II): IT-Governance - Technisch (z.b. Zugriffsrechte, regelmässige Datensicherung, Firewalls, Verwendung starker Passwörter, Aktuellhalten von Betriebssystemen, Antivirusprogramme, Antispywareprogramme, Verschlüsselung, Elimination von Spuren auf Computersystemen) - Vertraglich (Vertragsmanagement, Haftungslimitierung, klare Definition der Rechte und Pflichten etc.) 3. Kontrolle der Umsetzung (z.b. regelmässiges Reporting des Sicherheitsverantwortlichkeiten an die GL bzw. an den VR) 4. Periodische Überarbeitung/Anpassung 5. Risikominimierung bedeutet gleichzeitig auch Haftungsminimierung
22 Fazit und Ausblick
23 Kontaktdetails: Dr. iur. Jürg Schneider Münstergasse 2 Postfach 2990 CH-8022 Zürich Tel Fax jschneider@wwp.ch
Datenschutzrecht. Informations- und Kommunikationsrecht HS 2012. PD Dr. Simon Schlauri, Rechtsanwalt. Datenschutzrecht
1 Vorlesung Veranstaltungen 19. September: 26. September: Urheberrecht 3. Oktober: Patent- und Markenrecht 10. Oktober: Kartell- und Lauterkeitsrecht 17. Oktober: Telekommunikationsrecht 24. Oktober: Grundtypen
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrDatenschutz im Alters- und Pflegeheim
Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim
MehrVortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef
Smartphone-User zwischen unbegrenzten Möglichkeiten und Überwachung Gedanken eines Strafrechtlers zum strafrechtlichen und strafprozessualen Schutz der Privatsphäre Vortrag gehalten an der Veranstaltung
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrÜbungen im Handels- und Wirtschaftsrecht FS 2016
Übungen im Handels- und Wirtschaftsrecht FS 2016 Fall 2 Schieflage in der Bar OA Dr. iur. des. Damiano Canapa 19.05.2016 Seite 1 Frage 1: Besteht ein Anspruch von C gegen B? Frage 1: Besteht ein Anspruch
MehrInternet- und E-Mail- Überwachung am Arbeitsplatz
Internet- und E-Mail- Überwachung am Arbeitsplatz Entwicklungen in der Lehre, Rechtsprechung und Gesetzgebung Weiterbildungsveranstaltung des Luzerner Anwaltsverbands Luzern, 27. November 2012 Giordano
MehrDie beiden Seiten der Medaille beim Email-Marketing
IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was
MehrBRENNPUNKT ARZTZEUGNIS
BRENNPUNKT ARZTZEUGNIS PROBLEMERHEBUNG UND LÖSUNGSANSÄTZE FÜR PATIENT, ARZT, ARBEITGEBENDE, VERSICHERUNG 07. 08. Juni 2013 (1070.) Zentrum Paul Klee, Monument im Fruchtland 3, Bern PATIENT/ANWALT-ARZT-ARBEITGEBENDE-
MehrKlagen und AnsprÄche nach ACTA und nach Schweizerischem Recht
~ 1 ~ Klagen und AnsprÄche nach AC und nach Schweizerischem Recht Artikel Betrifft Voraussetzung Konsequenz Schadensvermutung oder Bemerkung Art. 8 Abs. 1 AC Zivilrechtliche Bestimmungen zur Rechtsdurchsetzung
MehrDatenschutz-Forum HSW. Dienstag, 5. Juni 2007, Luzern. Ursula Sury, Rechtsanwältin, Prof. an der FHZ für Informatikrecht
Datenschutz-Forum Dienstag, 5. Juni 2007, Luzern Hochschule für Wirtschaft, HSW Ursula Sury, Rechtsanwältin, Prof. an Underwriting Vertragsabschluss Neue Offerte Schaden Schadenbehebung Fallablage Underwriting
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrÜbungen im Handels- und Wirtschaftsrecht FS 2012
Übungen im Handels- und Wirtschaftsrecht FS 2012 Kurze Einführung in das UWG Prof. Dr. iur. Andreas Heinemann Definition und Ziel des UWG Definition des Wettbewerbs: Wettbewerb im Sinne des UWG liegt vor,
MehrU R T E I L S A U S Z U G
ÜBERSETZUNG Geschäftsverzeichnisnr. 1677, 1678 und 1679 Urteil Nr. 70/2000 vom 14. Juni 2000 U R T E I L S A U S Z U G In Sachen: Präjudizielle Fragen in bezug Artikel 67 des königlichen Erlasses vom 16.
MehrNicolas Schwarz (Hrsg.) Erlasssammlung Medienrecht
Nicolas Schwarz (Hrsg.) Erlasssammlung Medienrecht Über den Herausgeber Der Herausgeber praktiziert als Rechtsanwalt mit eigener Kanzlei in Zürich und berät und vertritt Unternehmen und Privatpersonen
MehrUNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)
du gestern kopiert hast! Schöne neue Kopiertechnik: Datenschutz? Urheberrecht? Geheimhaltung? und die Nachfragen des Personalrats Frank Hüttmann Personalrat für die wissenschaftlich Beschäftigten du gestern
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrRechtliche Aspekte von Informationssicherheitsmessungen
iimt information security brush-up workshop 11/02/2003 measuring information security state of the art and best practices Rechtliche Aspekte von Informationssicherheitsmessungen Dr. Wolfgang Straub Überblick
MehrVersenden digitaler Patientendaten: Probleme aus Sicht des Juristen
Versenden digitaler Patientendaten: Probleme aus Sicht des Juristen Marco Donatsch Dr. iur., Rechtsanwalt marco.donatsch@bratschi-law.ch www.bratschi-law.ch 21. Jahrestagung der Schweizerischen Gesellschaft
MehrÜberwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten
Big Brother hat ein Auge auf die Angestellten Informatikrecht Inhalt 2 Überwachung am Arbeitsplatz Gesetzliche Grundlagen Wirtschaftsbeispiel Bilder Titelseite: http://www.beobachter.ch/justiz-behoerde/gesetze-recht/artikel/kontrolle_was-duerfen-die-chefs/
MehrSchweizerisches Bundesverwaltungsrecht
Prof. Dr. Felix Uhlmann Lehrstuhl für Staats- und Verwaltungsrecht sowie Rechtsetzungslehre Universität Zürich Prof. Dr. Felix Uhlmann 1 Datenschutz Leseplan: Skript 35 Hintergrund Steuerstreit CH USA
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrCheckliste «Datenbekanntgabe»
Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten
MehrFRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können
Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die
MehrProbleme des Datenschutzes in der Versicherungsmedizin
Probleme des Datenschutzes in der Versicherungsmedizin Ursula Uttinger, lic. iur., MBA HSG, Präsidentin Datenschutz-Forum Schweiz 1 Hauptprinzipien Transparenz Informationelle Selbstbestimmung 2 Geltungsbereich
MehrDatenschutz-Politik der MS Direct AG
Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis
MehrCheckliste Überwachung der Arbeitnehmenden
Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,
MehrBig Data wohin geht das Recht. Claudia Keller, Rechtsanwältin
Big Data wohin geht das Recht Claudia Keller, Rechtsanwältin Zürich, 24. September 2014 1 Schlagwort Big Data Big Data describes the process of extracting actionable intelligence from disparate, and often
MehrRechtliche Grundlagen im WRD
DLRG OG Sehnde e.v. 6. März 2006 Warum rechtliche Grundlagen? Das Rechtssystem in Deutschland Regelt Ansprüche natürlicher oder juristischer Personen untereinander BGB z.b. Schadensersatz Öffentliches
MehrZwei Schwerpunkte aus Sicht der ärzteeigenen Datensammlung. Tarifdelegierten-Tag Bern, 23. Oktober 2013
Zwei Schwerpunkte aus Sicht der ärzteeigenen Datensammlung Tarifdelegierten-Tag Bern, 23. Oktober 2013 Themen Pseudonymisierung Übersicht Datensammlung Datenschutz & Umgang mit Patientendaten Wie wird
MehrVielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.
Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrUrheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten
Band 2 herausgegeben von Stefan Haupt Stefan Haupt Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten 2., überarbeitete Auflage Verlag
MehrManagement Consulting-Vertrag
zwischen Vorname / Name - Auftraggeber - Strasse / Nr. PLZ / Ort Vorname / Name - Beauftragter - Strasse / Nr. PLZ / Ort A. Präambel 1. Der Beauftragte ist vom Auftraggeber für eine Beratung angefragt
MehrWir gründen eine Jugendhilfeeinrichtung
Universität Siegen SoSe 2010 Dipl.-Soz.päd. Hans Günther Mischke Wir gründen eine Jugendhilfeeinrichtung - - Sozialrechtlicher SGB I, SGB X, SGB VIII Strafrechtlicher Strafgesetzbuch (StGB) Zivilrechtlicher
MehrWir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des
Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des Reiches bestimmen und ordnen was folgt: Gesetz über die Staatsangehörigkeit des Königreiches Deutschland (Staatsangehörigkeitsgesetz)
MehrAllgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung )
Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Stand: Januar 2016 Vertragsbedingungen Kapazitätsübertragung Seite - 2 1 Gegenstand
MehrUnbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet
Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de
Mehr10. Keine Annahme weiterer Arbeiten
Allgemeine Geschäftsbedingungen (AGB) Perle 1. Grundsätzliches 2. Zielsetzung 3. Dienstleistungsumfang 4. Dienstleistung 5. Dienstleistungsgrenzen 6. Tarife und Rechnungsstellung 7. Kündigung 8. Schweigepflicht
MehrWährungssituation Überblick über die Möglichkeiten für KMU im Personalbereich. Martina Wüthrich, Rechtsanwältin Muri Rechtsanwälte AG, Weinfelden
Währungssituation Überblick über die Möglichkeiten für KMU im Personalbereich Martina Wüthrich, Rechtsanwältin Muri Rechtsanwälte AG, Weinfelden 2 Überblick Mögliche Massnahmen im Personalbereich: Lohnkürzung
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
MehrEs gibt nur eine Bilanz die zählt: Ihre Zufriedenheit.
Es gibt nur eine Bilanz die zählt: Inhalt Im August 2013 führte die Packenius, Mademann & Partner GmbH eine Online-Kurzbefragung zum Thema Pflege durch. Die Ergebnisse sind auf ganze Zahlen gerundet. Untersuchungsdesign
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrDatenschutz und Qualitätssicherung
Datenschutz und Qualitätssicherung AQC-Tagung 2015 David Rosenthal 19. November 2015 1 Datenschutz? Personendaten? Jede Angabe, die sich auf eine bestimmte oder bestimmbare Person bezieht. Bestimmbarkeit?
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrMittagsinfo zum Thema
Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrDAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)
DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.
Mehr1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die
Die gesetzliche Definition der Anlageberatung 1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Abgabe von persönlichen Empfehlungen an Kunden oder deren Vertreter, die sich auf Geschäfte
MehrU R T E I L S A U S Z U G
ÜBERSETZUNG Geschäftsverzeichnisnr. 5087 Urteil Nr. 156/2011 vom 13. Oktober 2011 U R T E I L S A U S Z U G In Sachen: Präjudizielle Frage in Bezug auf die Artikel 67, 81 und 82 des Gesetzes vom 3. Juli
MehrTransparenz und ausgezeichnete Beratung werden bei uns groß geschrieben. Mit den folgenden Angaben möchte ich mich bei Ihnen vorstellen.
Vermittlerprofil gemäß den Bestimmungen der EU-Vermittlerrichtlinie Ihr Versicherungsmakler im Profil: Transparenz und ausgezeichnete Beratung werden bei uns groß geschrieben. Mit den folgenden Angaben
MehrStatuten des Vereins guild42.ch
Statuten des Vereins guild42.ch I. NAME UND SITZ Art. 1 Unter dem Namen "guild42.ch" besteht ein Verein im Sinne von Art. 60 ff. ZGB als juristische Person. Der Verein besteht auf unbestimmte Dauer. Art.
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrInternet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit
MehrStrafgesetzbuch (StGB)
Zurück zum Index StGB Strafgesetzbuch (StGB) Besonderer Teil Erster Abschnitt Strafbare Handlungen gegen Leib und Leben 75 Mord 76 Totschlag 77 Tötung auf Verlangen 78 Mitwirkung am Selbstmord 79 Tötung
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrStornierungsbedingungen und weitere Voraussetzungen - 2016
Stornierungsbedingungen und weitere Voraussetzungen - 2016 Teil I) Buchungsbedingung und Verbesserung A. BOOKING ONLINE Folgendes Verfahren ermöglicht der Kunde ihr Aufenthalt im Hotel in voller Selbstständigkeit
MehrRegionaler Qualifizierungspool in der Landwirtschaft. Ausbildung. Vertr.-Prof. Dr. Dörte Busch
Regionaler Qualifizierungspool in der Landwirtschaft Ausbildung Vertr.-Prof. Dr. Dörte Busch Gliederung I. Modell der Ausbildungspartnerschaft II. III. IV. Inhalt des schriftlichen Ausbildungsvertrages
MehrRechtliche Herausforderungen für IT-Security-Verantwortliche
Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -
MehrFamilienrecht Vorlesung 6. Familienrecht
Familienrecht Abschnitt 5 Überblick Güterrecht mit Gütertrennung und Gütergemeinschaft 4. Dezember 2014 Notar Dr. Christian Kesseler 1 Die Güterstände des BGB (I) Zugewinngemeinschaft (Gesetzlicher Güterstand
MehrName:.. Straße:.. PLZ:. Ort:.. Telefon:.. Email:..
Crewvertrag I. Schiffsführung Die als Skipper bezeichnete Person ist der Schiffsführer. Skipper PLZ:. Ort:.. Der Skipper führt für alle Teilnehmer eine Sicherheitsbelehrung durch, weist sie in die Besonderheiten
MehrLernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung
Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung Ein Kunde hat Interesse an einem von Ihrem Unternehmen hergestellten Produkt gezeigt. Es handelt sich dabei um einen batteriebetriebenen tragbaren
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
MehrCovermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -
Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrI.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate
I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation
MehrGesetz über den Schutz von Personendaten (Datenschutzgesetz)
Datenschutzgesetz 236.1 Gesetz über den Schutz von Personendaten (Datenschutzgesetz) (vom 6. Juni 1993) 1 I. Allgemeine Bestimmungen 1. Dieses Gesetz dient dem Schutz der Grundrechte von Personen, über
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrBewerbung. Datum/Unterschrift. 16515 Oranienburg. Hiermit bewerbe ich mich bei Ihnen für eine Einstellung in den Vorbereitungsdienst zum
Name: Vorname(n): PLZ/Ort/Straße/Nr.: E-Mail - Adresse: Telefonnummer: Fachhochschule der Polizei des Landes Brandenburg Personal/Auswahl Bernauer Str. 146 16515 Oranienburg Bewerbung Hiermit bewerbe ich
Mehrmit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten
Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung
Mehrwww.schule.at Rechtsfragen zu Urheberrecht und Portalhaftung RA Mag. Ralph Kilches Bad Hofgastein 4. Mai 2006
www.schule.at Rechtsfragen zu Urheberrecht und Portalhaftung Bad Hofgastein 4. Mai 2006 RA Mag. Ralph Kilches Inhalt Urheberrecht und Freie Werknutzung Lehrer Schüler Schulbuch Urheberrechte an Foto Musik
MehrVerordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)
Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Vom 20. Dezember 2001, BGBl. I S. 3854 geändert am 4. Dezember 2002, BGBl I S. 4456 zuletzt geändert am 13. Februar 2004, BGBl I S. 216
MehrVergabe von Eigenhypotheken
deutsch Oberaufsichtskommission Berufliche Vorsorge OAK BV Weisungen OAK BV W xx/2014 Vergabe von Eigenhypotheken Ausgabe vom: Letzte Änderung: xx.xx.2014 Erstausgabe Inhaltsverzeichnis 1 Vergabe von Hypotheken
MehrDatenschutz aktuell. Themenblock 5. Wirksames Risikomanagement im Datenschutz. mag. iur. Maria Winkler, 18. März 2014
Datenschutz aktuell Themenblock 5 Wirksames Risikomanagement im Datenschutz mag. iur. Maria Winkler, 18. März 2014 Agenda Datenschutz in Projekten Typische Fälle von Datenverlust und Datendiebstahl Strafbare
MehrBEDINGUNGEN FUER DAS S KOMFORT SPAREN ONLINE / KARTE
BEDINGUNGEN FUER DAS S KOMFORT SPAREN ONLINE / KARTE Fassung Jänner 2014 Fassung Juli 2015 1. Allgemeine Bestimmungen 1.3. Kontoinhaber Ein Kontoinhaber, der die Ausstellung einer Bezugskarte wünscht,
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrUnternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1
Unternehmerverantwortlichkeit und Strafrecht 1 Einleitung Fremdbestimmte Arbeit birgt für den Arbeitnehmer Gefahren in sich Zum Schutz vor diesen Gefahren hat der Gesetzgeber Vorschriften erlassen, deren
MehrSCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/1472 18. Wahlperiode 15.01.2014
SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/1472 18. Wahlperiode 15.01.2014 Gesetzentwurf der Fraktion der PIRATEN Gesetz zur Neuregelung der Wahl der oder des Landesbeauftragten für Datenschutz Der
MehrInformationen zum Begleiteten Fahren ab 17
Informationen zum Begleiteten Fahren ab 17 Ausbildung Darf auch ein Bewerber ausgebildet werden, der in einem Bundesland seinen ersten Wohnsitz hat, wenn dieses Bundesland das Begleitete Fahren nicht eingeführt
MehrVerlosung Klassenfahrten DJH Die Teilnahmebedingungen im Detail:
Verlosung Klassenfahrten DJH Die Teilnahmebedingungen im Detail: 1. VERANSTALTER UND IDEE DES WETTBEWERBES 1.1 FIT-Z ist ein Vertriebsbereich der Jako-o GmbH; Bahnstraße 10; 96476 Bad Rodach, nachfolgend
MehrDomain pulse 2015. Aktuelle Urteile und Rechtsfälle aus den D-A-CH-Registries. Floriane Löw floriane.loew@switch.ch. Berlin, 27.
Domain pulse 2015 Aktuelle Urteile und Rechtsfälle aus den D-A-CH-Registries Berlin, 27. Februar 2015 Floriane Löw floriane.loew@switch.ch Überblick I. Neue Verordnung über Internet-Domains (VID) Hintergrund
MehrBekämpfung der Korruption im Gesundheitswesen
Bekämpfung der Korruption im Gesundheitswesen Frank Ulrich Montgomery Konsultativtagung 2013 Oberbozen, 5. Juli 2013-1- Ausgangspunkt Was ist eigentlich Korruption bei Ärzten? Angestellte und beamtete
Mehr04.061 s Bundesgesetz über die Krankenversicherung. Teilrevision. Spitalfinanzierung
Ständerat Wintersession 007 e-parl 0..007 3:4 04.06 s Bundesgesetz über die Krankenversicherung. Teilrevision. Spitalfinanzierung Geltendes Recht Entwurf der Kommission für soziale Sicherheit und Gesundheit
MehrDatenschutzreglement. Einwohnergemeinde Kandersteg
Datenschutzreglement der Einwohnergemeinde Kandersteg 01. August 2004 Mit Änderungen vom 29.11.2013 04.06.2004 Datenschutz-Reglement (DR) der Einwohnergemeinde Kandersteg Die Versammlung der Einwohnergemeinde
MehrMustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -
DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrA585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt
MehrDer Betriebsrat, die Jugend- und Auszubildendenvertretung
Der Betriebsrat, die Jugend- und Auszubildendenvertretung Der Betriebsrat Grundlage: Betriebsverfassungsgesetz Gesetzlicher Interessenvertreter der Belegschaft Wird von der Belegschaft gewählt (Betriebsversammlung)
MehrCharakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.
Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
Mehr