Rechtliche Aspekte bei der Ausfilterung von

Größe: px
Ab Seite anzeigen:

Download "Rechtliche Aspekte bei der Ausfilterung von E-Mail"

Transkript

1 Rechtliche Aspekte bei der Ausfilterung von Referent: Olaf Orth, Justiziar ekom21 GmbH Hessen egovernment Forum Oktober

2 als Last und Gefahr? Anzahl unerwünschter Werbung (Spam) und virenbehafteter hat enorm zugenommen Manuelles Aussortieren unerwünschter durch einzelnen Mitarbeiter bindet Zeit und beeinträchtigt dessen Arbeitsleistung verursacht Kosten birgt die Gefahr des Übersehens oder Löschens erwünschter Nachrichten Virenbehaftete sind Gefahr für die IT-Sicherheit Gesetzliche Verpflichtung zu Abwehr infizierter 2

3 Strafbarkeit bei der Filterung von ? E Regelmäßig Einsatz zentraler Spam und Virenfilterung, die unerwünschte automatisch aussortieren oder löschen soll dabei sämtliche der Mitarbeiter kontrolliert und bewertet und ggf. einzelne löscht, verändert oder sonst behandelt Abwehrstrategien juristisch nicht unproblematisch, weil vor allem das Strafgesetzbuch (StGB) zu beachten ist Insbesondere wenn die Privatnutzung von erlaubt ist, strafbare Verletzung des Post- und Fernmeldegeheimnisses nach 206 StGB möglich Auch bei verbotener Privatnutzung steht ggf. strafbare rechtswidrige Datenveränderung nach 303a StGB im Raum Immer: Beachtung des Post- und Fernmeldegeheimnisses (Art. 10 GG, 88 TKG) 3

4 Strafbarkeit bei der Filterung von ? E Diskussion über die rechtliche Beurteilung von -Filterung noch weitgehend am Anfang Urteile liegen mit Ausnahme des OLG Köln vom nicht vor Fall betraf gezieltes Blockieren, Nichtweiterleiten und Löschen von E- Mail einer einzelnen Person ohne deren Einverständnis Entscheidung: Ausfilterung von ohne Einwilligung der am Kommunikationsvorgang Beteiligten nach 206 Abs. 2 Nr. 2 StGB als Verletzung des Post- und Fernmeldegeheimnisses strafbar, sofern kein rechtfertigender Grund vorliegt ( Sonderfall Viren ) Ausführungen des Gerichts auf automatisiertes Löschen von Spam-E- Mail übertragbar Fall aus der analogen Welt : Strafbare Nichtzustellung von Werbepost durch Briefzusteller 4

5 Strafnorm 206 Nr. 2 StGB 206 StGB Verletzung des Post- oder Fernmeldegeheimnisses (1) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die dem Post- oder Fernmeldegeheimnis unterliegen und die ihm als Inhaber oder Beschäftigtem eines Unternehmens bekannt geworden sind, das geschäftsmäßig Post- oder Telekommunikationsdienste erbringt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. (2) Ebenso wird bestraft, wer als Inhaber oder Beschäftigter eines in Absatz 1 bezeichneten Unternehmens unbefugt 2. eine einem solchen Unternehmen zur Übermittlung anvertraute Sendung unterdrückt 5

6 Schutzzweck des 206 Abs. 2 Nr. 2 StGB Schützt Post- und Fernmeldegeheimnis Absatz 2 Nr. 2 Unterdrückung schützt: Vertrauen in die Sicherheit und Zuverlässigkeit des Post- und Telekommunikationsverkehrs Strafbarkeit wegen Kenntnisnahme vom Inhalt der Sendung kommt nicht in Betracht, weil bei keine verschlossene Sendung vorliegt ( 206 Abs. 1 Nr. 1 StGB) Ausspähung an Daten mangels besonderer Sicherung i.s.d. 202a StGB nicht vorliegt sowie kein sich Verschaffen von Daten gegeben ist Aber: Kein Freibrief zur Kenntnisnahme weil dennoch Verletzung von Datenschutz und Persönlichkeitsrecht denkbar Automatisierter Inhalts-Scan und Bewertung von nur zulässig, sofern keine Kenntnisnahme vom Inhalt möglich 6

7 Staatliche Stellen als Unternehmen i.s.d. 206 StGB? 206 Abs. 2 Nr. 2 StGB: macht sich strafbar, wer als Beschäftigter oder Inhaber eines Unternehmens, Gestattung (oder Duldung) privater -Nutzung macht den Arbeitgeber zum Anbieter von TK-Diensten nach TKG = TK-Dienstleistung Die betrieblichen Arbeitsmittel werden für fremde Zwecke nämlich die private Nutzung bereitgestellt TKG setzt keine Gewinnerzielungsabsicht voraus OLG Karlsruhe: Staatliche Stelle wird durch Gestattung der Privatnutzung von auch außerhalb hoheitlichem Gebiet tätig! Folge: Im Regelfall 206 StGB im Raum stehend 7

8 als dem Unternehmen anvertraute Sendung? zur Übermittlung anvertraute Sendung Sendung umfasst auch unkörperliche Gegenstände, wie muss auf vorschriftsmäßige Weise in den Verkehr gebracht und im Gewahrsam des TK-Unternehmens sein Spätestens, wenn Anfrage zur Übermittlung von Daten den Mailserver erreicht und die Daten dem empfangenden Mailserver übermittelt sind (header + body) angenommen und quittiert durch Empfangs- Server Problem: Annahmeverweigerung durch Server (Black- List)? Umstritten Jede , gleichgültig ob Spam oder virenbehaftet als einem Unternehmen anvertraut zu betrachten 8

9 Unterdrücken i.s.d. 206 Abs. 2 Nr. 2 StGB anvertraute Sendung unterdrückt Wenn durch technische Eingriffe bewirkt wird, dass die ihr Ziel, nicht oder nicht vollständig erreicht Es spielt keine Rolle, ob Löschen oder Verstümmeln Umleiten Zurückhalten Blockierung anhand der Header/IP Adressen (Blacklist) umstritten! Problem: Zurückhalten durch verspätetet Zustellung oder Verschieben in spezielle Ordner? Jede Behinderung der Zustellung bzw. erhebliches Abweichen vom normalen Beförderungsvorgang ist Unterdrücken 9

10 Wann ist das Unterdrücken unbefugt? Rechtfertigung durch andere Normen möglich? Schutz der TK-Infrastruktur > 109 TKG (-), allenfalls bei Sonderfall Virenfilterung Rechtfertigung durch ausdrückliches Einverständnis? Nach OLG Karlsruhe ist das Einverständnis von allen an der konkreten Kommunikation beteiligten erforderlich (Absender und Empfänger) Zutreffende Gegenmeinung: Weil Empfänger jederzeit Briefwerbesendungen ungestraft ungelesen wegwerfen darf, kann es nur auf das Einverständnis des Empfängers ankommen Empfänger darf seiner Dispositionsbefugnis nicht enthoben werden 10

11 Wann ist das Unterdrücken unbefugt? Mutmaßliches Einverständnis denkbar? Grundsatz: Es ist davon auszugehen, dass Mitarbeiter jede an sie adressierte erhalten und es sich selbst vorbehalten wollen, die Nachricht zu löschen Ausnahme: Allenfalls bei den noch zu behandelnden Fällen von Vireninfizierter Eine die Strafbarkeit ausschließendes mutmaßliches Einverständnis des Empfängers ist zumindest bei Spam nicht anzunehmen 11

12 Strafbarkeit nach 206 Abs. 2 Nr. 2 StGB Fazit: Strafbarkeit nach 206 Abs. 2 Nr. 2 StGB steht immer im Raum, wenn Privatnutzung von erlaubt und Filterung Spam unterdrückt, insbesondere löscht oder Zustellung verhindert, ohne dass Einverständnis des Empfängers vorliegt 12

13 Strafnorm 303a StGB 303a Datenveränderung (1) Wer rechtswidrig Daten ( 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. 202a Abs. 2 StGB: Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. 13

14 Schutzzweck des 303a StGB Schutzgut: Verfügungsbefugnis des Empfängers an der unversehrten Verwendbarkeit und Integrität der gespeicherten Inhalte/Daten (= ) 303a StGB ist nicht an die Eigenschaft des Arbeitgebers als TK-Anbieter gebunden Daher auch dann anwendbar, wenn die private E- Mail-Nutzung am Arbeitsplatz verboten ist 14

15 Tathandlungen des 303a StGB löscht, unterdrückt, unbrauchbar macht oder verändert Kennzeichnung unerwünschter ggf. Veränderung i.s.d. 303a StGB, wenn z.b. Subject-Zeile der verändert wird Wohl nicht, wenn zusätzliche Header-Zeile (X-Spam-Value) eingefügt wird 15

16 Fazit Werden s vorsätzlich gelöscht oder in Ihrem Inhalt verändert (Markierung), so ist der Straftatbestand des 303a StGB regelmäßig bereits erfüllt Die ungenehmigte Filterung von wird auch durch diese Vorschrift erfasst 16

17 Wer kann Täter der 206 und 303a StGB sein? 206 Abs. 2 Nr. 2 StGB: Betriebsinhaber wie auch die für die Filterung verantwortlichen Mitarbeiter können als Täter in Betracht kommen Unabhängig vom eigenen Eingriff ist die Führungsebene auch dann, wenn nach der Aufgabenverteilung keine unmittelbare Zuständigkeit besteht gemäß 14 StGB strafbar Voraussetzung: Inhaber oder Mitarbeiter muss für ein Unternehmen gehandelt haben, das geschäftsmäßig Post oder TK- Dienste erbringt 303a StGB Analog zu 206 StGB, jedoch keine Beschränkung auf Funktion als Inhaber oder Mitarbeiter eines Post- oder TK- Dienstunternehmens 17

18 Sonderfall: Abwehr von Viren Grundsätzlich erfüllt auch das Unterdrücken virenbehafteter ohne Zustimmung des Empfängers die Tatbestände der 206 Abs. 2 Nr. 2 StGB und 303a StGB Jedoch keine Strafbarkeit, weil Rechtfertigung der technischen Maßnahme entweder durch: Mutmaßliches Einverständnis des Empfängers zur Löschung, da kein Interesse an Empfang virenbehafteter besteht Verhinderung der Verbreitung von Störungen oder Schäden an Telekommunikations- und Datenverarbeitungssystemen erforderlich (vgl. 109 TKG und 9 BDSG, 10 HDSG) Ansicht bestätigt durch OLG Karlsruhe Interesse an Erhalt der TK-Infrastruktur überwiegt das des Empfängers an der unversehrten Zustellung der Nachricht 18

19 Sonderfall: Abwehr von Viren Fazit: Durch das hohe Gefahrenpotential von Viren weit mehr Vorgehensweisen rechtfertigungsfähig als bei Spam Aber: Eventuell enthält virenverseuchte zeitkritische Informationen, die für den Nutzer von hohem Interesse sind Deshalb sollte auch hier eine (technische) Lösung favorisiert werden, die den Erhalt oder Kenntnisnahme der zumindest in irgendeiner Weise ermöglicht 19

20 Wie ist rechtskonform mit filterung E umzugehen? Grundsätzlich sind Maßnahmen zu treffen, die den -Adressaten in das weitere Vorgehen mit der einbeziehen und am jeweiligen Willen des Nutzers orientierten spezifischen Umgang ermöglichen Benutzerspezifische Profile, die auf Initiative des Empfängers im Voraus festlegen, wie mit unerwünschter verfahren werden soll -Adressaten sind zu benachrichtigen, wenn an sie gerichtete E- Mail unterdrückt oder verändert wird sowie virenbehaftet ist Quarantänelösungen, bei denen als unerwünscht erkannte nicht gelöscht, sondern in separate benutzereigene Eingangsordner verschoben werden und der Nutzer jederzeit Zugriff auf diese Ordner hat Bei allen Maßnahmen ist darauf zu achten, dass eine Einsichtnahme in Inhalte und Daten zu den näheren Umständen des Telekommunikationsvorgangs unterbleibt (Post- und TK- Geheimnis) 20

21 Wie ist rechtskonform mit E Mail-Filterung umzugehen? Ist die private -Nutzung gestattet, so kann die Nutzungserlaubnis an Bedingungen geknüpft werden Juristisch unbedenklich ist eine Filterung im betrieblichen Bereich nur, wenn eine Dienst- oder Betriebsvereinbarung bzw. Dienstanweisung besteht, die den Umgang mit Spam und virenbehafteter , insbesondere die Löschung, ausdrücklich vorsieht und transparent regelt Benutzer sollten darüber informiert werden, dass eine absolut sichere Bewertung der s nicht möglich ist Die Zustimmung des Betriebsrats nach 87 BetrVG ist erforderlich individuelle Zustimmung einholen Aber: Jede (technische) Maßnahme ist gesondert zu prüfen! 21

22 Vielen Dank für Ihre Aufmerksamkeit! 22

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht?

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht OSDC Nürnberg 7. April 2011 Übersicht E-Mail-Marketing Spam

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern _377-x-spam.book Seite 313 Mittwoch, 29. Juni 2005 7:21 19 First Kapitel 14 KAPITEL 14 Juristische Aspekte beim Einsatz von Spam- und Virenfiltern Neben allen technischen Problemen wirft das Filtern von

Mehr

Rechtliche Fallstricke im Rechenzentrum

Rechtliche Fallstricke im Rechenzentrum Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei

Mehr

Arbeitskreis Medien 1

Arbeitskreis Medien 1 24. September 2007 Arbeitskreis Medien 1 Orientierungshilfe zur datenschutzgerechten Nutzung von E-Mail und anderen Internetdiensten am Arbeitsplatz Viele Beschäftigte im öffentlichen Dienst haben heute

Mehr

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz www.kluge-recht.de Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz Die private Nutzung des Internetzugangs am Arbeitsplatz wird heute von vielen Arbeitgebern zum Teil stillschweigend

Mehr

Social Media, Mail und Datenschutz im Fokus des Arbeitsrechts Ein Update. Südwestfälische Industrie- und Handelskammer zu Hagen 21.02.

Social Media, Mail und Datenschutz im Fokus des Arbeitsrechts Ein Update. Südwestfälische Industrie- und Handelskammer zu Hagen 21.02. Social Media, Mail und Datenschutz im Fokus des Arbeitsrechts Ein Update Südwestfälische Industrie- und Handelskammer zu Hagen 21.02.2013 www.ebusiness-lotse-ruhr.de RA Andreas Göbel Fachanwalt für IT-Recht

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Haftung in der Informationstechnologie

Haftung in der Informationstechnologie Haftung in der Informationstechnologie Email- und Internetnutzung im Unternehmen Rechtsgrundlagen Dienstliche und private Nutzung Kontrollmöglichkeiten des Arbeitgebers Betriebsvereinbarungen 25.11.2007

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper. Kavalleriestr. 2-4 40213 Düsseldorf

Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper. Kavalleriestr. 2-4 40213 Düsseldorf Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper Kavalleriestr. 2-4 40213 Düsseldorf Tel.: 0211-38424 - 0 Fax.: 0211-38424 - 10 Mail: poststelle@ldi.nrw.de

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

Nicht-technische Aspekte der IT-Sicherheit

Nicht-technische Aspekte der IT-Sicherheit Dipl.-Math. Wilfried Gericke Vortrag für das Rheinlandtreffen 2006 (07.-08.11.2006) Motivation Seite 2 www.decus.de 1 Inhalt: - IT-Sicherheit als Teil der Unternehmensführung - - IT-Sicherheitsrichtlinie

Mehr

Webinar Juristische Aspekte

Webinar Juristische Aspekte Webinar Juristische Aspekte In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Marion Liegl 16. Oktober 2013 10:00 Uhr Herzlich Willkommen zum Webinar aus der Reihe "IT-Sicherheit in Unternehmen"

Mehr

Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung -

Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung - BARTSCH UND PARTNER RECHTSANWÄLTE GESELLSCHAFT DES BÜRGERLICHEN RECHTS Rechtsanwalt Dr. Reinhard Möller, Partner der Kanzlei Bartsch und Partner, Karlsruhe Internet und E-Mail am Arbeitsplatz - Kontrolle

Mehr

Gutachten zur Vereinbarkeit von DMARC mit dem deutschen Recht. eco Kompetenzgruppe E-Mail. 14.04.2015 Seite 1 von 20 Version 1.1

Gutachten zur Vereinbarkeit von DMARC mit dem deutschen Recht. eco Kompetenzgruppe E-Mail. 14.04.2015 Seite 1 von 20 Version 1.1 Gutachten zur Vereinbarkeit von DMARC mit dem deutschen Recht eco Kompetenzgruppe E-Mail 14.04.2015 Seite 1 von 20 Version 1.1 Inhaltsverzeichnis A. Sachverhalt... 3 I. Aggregated Reports... 6 II. Failure

Mehr

Rechtliche Aspekte der Spamfilterung für Unternehmen und Administratoren

Rechtliche Aspekte der Spamfilterung für Unternehmen und Administratoren Rechtliche Aspekte der Spamfilterung für Unternehmen und Administratoren Peer Heinlein (Dipl.jur.) Heinlein Professional Linux Support GmbH p.heinlein@heinlein-support.de Abstract: Internet Service Provider,

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

BEDEUTUNG UND AUSWIRKUNGEN DER ÄRZTLICHEN SCHWEIGEPFLICHT

BEDEUTUNG UND AUSWIRKUNGEN DER ÄRZTLICHEN SCHWEIGEPFLICHT BEDEUTUNG UND AUSWIRKUNGEN DER ÄRZTLICHEN SCHWEIGEPFLICHT INFORMATIONSVERANSTALTUNG IT-SICHERHEIT UND DATENSCHUTZ IN DER ARZT-/PSYCHOTHERAPEUTENPRAXIS 8. OKTOBER 2014, REGIONALZENTRUM KOBLENZ Gliederung:

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis

E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis Geschäftsprozesse werden zunehmend durch E-Mail-Kommunikation abgewickelt. E-Mail- Dokumente sind nach den Grundsätzen des Handelsrechts

Mehr

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Strafrechtliche Regelungen Verschiedene Paragrafen des Strafgesetzbuchs regeln die unterschiedlichen

Mehr

Inhaltsverzeichnis INHALTSVERZEICHNIS

Inhaltsverzeichnis INHALTSVERZEICHNIS Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Revisionssichere, GoB-konforme (E-Mail-) Archivierung aus Sicht der Wirtschaftsprüfung

Revisionssichere, GoB-konforme (E-Mail-) Archivierung aus Sicht der Wirtschaftsprüfung Revisionssichere, GoB-konforme (E-Mail-) Archivierung aus Sicht der Wirtschaftsprüfung Wer wir sind.. E-Mail-Management: Umfassendes, interdisziplinäres Know-how IT Advisory Know-how von KPMG zu E-Mail-Management

Mehr

Social Media: Die neuen Medien im Unternehmen Risiken und Chancen

Social Media: Die neuen Medien im Unternehmen Risiken und Chancen Social Media: Die neuen Medien im Unternehmen Risiken und Chancen IHK Arnsberg 12.05.2011 RA Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter für IT-Recht

Mehr

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen IT-Sicherheitstag NRW 03.12.2014 / Stadthalle Hagen RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht

Mehr

Alles was Recht ist - Monitoring im Contact Center

Alles was Recht ist - Monitoring im Contact Center Alles was Recht ist - Monitoring im Im Minenfeld zwischen Kennzahlen und gesetzlichen Vorgaben aus dem Datenschutzrecht! Ihre Gesprächspartner heute: Bernd Fuhlert Leiter Arbeitskreis Recht Contact-Center-Network

Mehr

Kostengünstige SPAM-Lösung für Mittelständische Unternehmen am Beispiel der Leipziger Messe. Wie Sie Ihre Mitarbeiter vor SPAM schützen

Kostengünstige SPAM-Lösung für Mittelständische Unternehmen am Beispiel der Leipziger Messe. Wie Sie Ihre Mitarbeiter vor SPAM schützen Kostengünstige SPAM-Lösung für Mittelständische Unternehmen am Beispiel der Leipziger Messe Wie Sie Ihre Mitarbeiter vor SPAM schützen Kurze Vorstellung Leipziger Messe GmbH Betriebswirtschaftliche Daten

Mehr

Rechtskonforme Spamfilterung

Rechtskonforme Spamfilterung Ironport Whitepaper Rechtskonforme Spamfilterung Straf-, telekommunikations- und datenschutzrechtliche Aspekte der reputationsbasierten E-Mail-Filterung Dr. Jyn Schultze-Melling LL.M., NÖRR STIEFENHOFER

Mehr

Rechtsfolgen privater E-Mail-Nutzung am Arbeitsplatz Linux höchstpersönlich.

Rechtsfolgen privater E-Mail-Nutzung am Arbeitsplatz Linux höchstpersönlich. Rechtsfolgen privater E-Mail-Nutzung am Arbeitsplatz Geht s um E-Mail-Security... Heinlein Support GmbH / Peer Heinlein Linux Security Consultant seit 1995 Spezialist für Mailserver und Anti-Spam/Anti-Virus

Mehr

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis?

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Rechtsanwalt und Fachanwalt für Arbeitsrecht CMS Hasche Sigle 1. Social Media als Schnittstelle zwischen Beruf und Privatleben Thema

Mehr

Angela Busche, Jan K. Köcher. 9. Rechtsseminar. Das Management von zentralen Mailfiltersystemen und digitalen Rechten

Angela Busche, Jan K. Köcher. 9. Rechtsseminar. Das Management von zentralen Mailfiltersystemen und digitalen Rechten 9. Rechtsseminar Das Management von zentralen Mailfiltersystemen und digitalen Rechten 1 Zentrale Mailfilterung Die rechtlichen Probleme der zentralen Virenund Spambekämpfung im Mailverkehr 2 Tatsächliche

Mehr

Bring Your Own Device aus rechtlicher Sicht

Bring Your Own Device aus rechtlicher Sicht 25. September 2014 Bring Your Own Device aus rechtlicher Sicht Rechtsanwältin Jenny Hubertus 1 Rechtsanwältin Jenny Hubertus Spezialisierung auf Handels- und Gesellschaftsrecht Spezialisierung auf IT-

Mehr

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu welchen Zwecken und unter welchen Voraussetzungen der Arbeitgeber Mitarbeiterdaten vor der

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef Smartphone-User zwischen unbegrenzten Möglichkeiten und Überwachung Gedanken eines Strafrechtlers zum strafrechtlichen und strafprozessualen Schutz der Privatsphäre Vortrag gehalten an der Veranstaltung

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Verpflichtung auf das Datengeheimnis Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax:

Mehr

Verfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot

Verfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot Verfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot Beispielsfall: Folgende Regelung wird in das StGB aufgenommen: Vermögensstrafe: Verweist das Gesetz auf diese Vorschrift, so kann

Mehr

Lösungsvorschläge und Materialien für die Fälle 1 und 2

Lösungsvorschläge und Materialien für die Fälle 1 und 2 Lösungsvorschläge und Materialien für die Fälle 1 und 2 Ein Vorschlag zur Bildung von Tatkomplexen: 1. Tatkomplex: Bis zum Unfall Zu Fall 1 Beleidigung/ üble Nachrede = 185 ff. StGB? Verkehrsdelikte =

Mehr

Der gläserne Arbeitnehmer. Möglichkeiten, Notwendigkeiten und Grenzen der Überwachung von Arbeitnehmern bei der EDV-Nutzung

Der gläserne Arbeitnehmer. Möglichkeiten, Notwendigkeiten und Grenzen der Überwachung von Arbeitnehmern bei der EDV-Nutzung Der gläserne Arbeitnehmer Möglichkeiten, Notwendigkeiten und Grenzen der Überwachung von Arbeitnehmern bei der EDV-Nutzung Bielefeld, 27.11.2007 RA Kai M. Simon, Bielefeld A. VORSTELLUNG Kai M. Simon Rechtsanwalt

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Grenzen der Internet- und e-mail-nutzung im Unternehmen

Grenzen der Internet- und e-mail-nutzung im Unternehmen Grenzen der Internet- und e-mail-nutzung im Unternehmen Rechtliche Rahmenbedingungen für Content Filtering, Schutz und Haftung Dr Martin Brodey Februar 2003 Überblick Anspruch auf Nutzung Neuer Medien

Mehr

Stand Juni 2010 K. Strecker Werberegeln in der Kundengewinnung und Kundenpflege

Stand Juni 2010 K. Strecker Werberegeln in der Kundengewinnung und Kundenpflege Werberegeln in der Kundengewinnung und Kundenpflege Gesetz gegen den unlauteren Wettbewerb 7 Verbot unzumutbarer Belästigungen Werbung, obwohl erkennbar nicht gewünscht; Werbung per Telefon, Fax, E-Mail

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

Sachbeschädigung. Lösungshinweise Fall

Sachbeschädigung. Lösungshinweise Fall Sachbeschädigung Lösungshinweise Fall Variante a. Eine Sache ist jeder körperliche Gegenstand. Daten sind für sich genommen keine körperlichen Gegenstände (geschützt durch 303a). In Betracht kommt nur

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Abmahnung, Kündigung & Co.

Abmahnung, Kündigung & Co. Abmahnung, Kündigung & Co. Rechte des Arbeitgebers bei Mitarbeiterdelikten Rechtsanwalt u. Fachanwalt für Arbeitsrecht Prof. Dr. Daniel Knickenberg Anwaltssozietät Leinen & Derichs, Köln Cleverstr. 16,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Gesetzesantrag des Landes Hessen

Gesetzesantrag des Landes Hessen Gesetzesantrag des Landes Hessen Entwurf eines zweiundvierzigsten Strafrechtsänderungsgesetzes - Gesetz zur Bekämpfung des Aufenthalts in terroristischen Ausbildungslagern - (42. StrÄndG) A. Problem und

Mehr

Überwachung von Unternehmenskommunikation

Überwachung von Unternehmenskommunikation In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische

Mehr

FAQs. Zur Vorratsdatenspeicherung

FAQs. Zur Vorratsdatenspeicherung FAQs Zur Vorratsdatenspeicherung Warum wird die Vorratsdatenspeicherung eingeführt? Die Mitgliedstaaten der Europäischen Union müssen aufgrund einer Richtlinie 1 die Betreiber verpflichten bestimmte Kommunikationsdaten

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Übermittlungsbefugnisse im Sozialdatenschutz (k)ein Problem für die Praxis?

Übermittlungsbefugnisse im Sozialdatenschutz (k)ein Problem für die Praxis? Übermittlungsbefugnisse im Sozialdatenschutz (k)ein Problem für die Praxis? AnleiterInnentag 13.11.2014 Prof. Patjens www.dhbw-stuttgart.de Datenschutz Darf ich Sozialdaten weitergeben? Schweigepflicht

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung:

Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung: Briefbogen des verwenden Unternehmens Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung: Die Verpflichtung hat in der Regel vor oder bei erstmaliger Aufnahme der Arbeit bei der verantwortlichen

Mehr

Hacking & Computerstrafrecht. lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com

Hacking & Computerstrafrecht. lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com Hacking & Computerstrafrecht lukas.feiler@lukasfeiler.com http://teaching.lukasfeiler.com Was tun? - Zivilrechtlicher Anspruch auf Schadenersatz (Prozessrisiko!) - Strafanzeige (Anschluss als Privatbeteiligter)

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

Dos und Don ts bei der Einstellung und Archivierung von Web-Inhalten

Dos und Don ts bei der Einstellung und Archivierung von Web-Inhalten Dos und Don ts bei der Einstellung und Archivierung von Web-Inhalten Der EC-Ruhr-Kongress 2012 20.09.2012 RA Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter

Mehr

Abwehr von Spam und Viren im Unternehmen: was ist möglich und was ist erlaubt

Abwehr von Spam und Viren im Unternehmen: was ist möglich und was ist erlaubt Schriftliche Ausarbeitung im Rahmen des Praktikums Datenschutz und Datensicherheit an der FH München, Sommersemester 2004 Thema Abwehr von Spam und Viren im Unternehmen: was ist möglich und was ist erlaubt

Mehr

Haftungsrisiko Bring Your Own Device

Haftungsrisiko Bring Your Own Device Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke 31.05.2012 Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

9 Mitarbeiterscreenings

9 Mitarbeiterscreenings 9 Mitarbeiterscreenings Mitarbeiterscreenings werden in Unternehmen immer häufiger eingesetzt. Screenings sind Rasterfahndungen, bei denen verschiedene personenbezogene Daten der Mitarbeiter nach bestimmten

Mehr

Jugendschutz Landesstelle NRW e.v.

Jugendschutz Landesstelle NRW e.v. Jugendschutz in der Jugendmedienarbeit Persönlichkeitsrechte in der Jugendarbeit schützen Grundlagen und Empfehlungen für die Praxis 24. September 2013 Bielefeld Allgemeines Persönlichkeitsrecht Abgeleitet

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

eco: Twitter und Social Web für B2B-Unternehmen HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin

eco: Twitter und Social Web für B2B-Unternehmen HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin eco: Twitter und Social Web für B2B-Unternehmen 15. März 2010 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

SPIT-Filter-Ansätze für VoIP

SPIT-Filter-Ansätze für VoIP SPIT-Filter-Ansätze für VoIP Markus Hansen Jan Möller Innovationszentrum Datenschutz & Datensicherheit Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Heise-Forum Sicherheit und IT-Recht

Mehr

41. DFN Betriebstagung Forum Recht

41. DFN Betriebstagung Forum Recht 41. DFN Betriebstagung Forum Recht Haftung für fremde Inhalte im Internet 1 1.Teil: Einführung und Begriffe Multimedia-Normen II. Providertypen III. Zuordnung nach Angebot bzw. Leistung 2 1.Teil: Einführung

Mehr

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010 1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,

Mehr

Datenschutz und Datensicherheit. Warum Datenschutz

Datenschutz und Datensicherheit. Warum Datenschutz Datenschutz und Datensicherheit 14.10.2003 1 Warum Datenschutz Imageverlust Steigende Sensibilität der Nutzer und Kunden für Datenschutzbelange Vorschrift durch Gesetze mithin Geldstrafen Höchststrafe

Mehr

E-Mails und E-Mail-Marketing rechtskonform gestalten

E-Mails und E-Mail-Marketing rechtskonform gestalten E-Mails und E-Mail-Marketing rechtskonform gestalten Dr. Ulf Rademacher, Rechtsanwalt und Notar Schmidt, von der Osten & Huber Haumannplatz 28, 45130 Essen Fon: 0201 72 00 20 Fax: 0201 72 00 234 www.soh.de

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit Seite 1/5 WLAN-AGB 1. Gegenstand Die nachfolgenden WLAN-AGB regeln die Nutzung und den Zugang zum WLAN ( BVB WLAN ) der Borussia Dortmund GmbH und Co. KGaA ( BVB ). 2. Nutzungsberechtigung 2.1. Die Nutzung

Mehr

AGB Datum 03.03.2014. 1. Allgemeines

AGB Datum 03.03.2014. 1. Allgemeines AGB Datum 03.03.2014 1. Allgemeines Für alle unsere Angebote, Lieferungen und Leistungen gelten ausschließlich die nachstehenden allgemeinen Geschäftsbedingungen (kurz AGB). AGB des jeweiligen Geschäftspartners

Mehr

Direktmarketing zwischen Datenschutz und Wettbewerbsrecht

Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Dr. Martin Schirmbacher Berlin, 20. März 2013 im Rahmen des 1. Datenschutztages von bvh und HÄRTING Rechtsanwälte Themen ÜBERBLICK Überblick über

Mehr

E-Mail-Archivierung: Rechtliche Pflichten, rechtliche Risiken

E-Mail-Archivierung: Rechtliche Pflichten, rechtliche Risiken E-Mail-Archivierung: Rechtliche Pflichten, rechtliche Risiken 16. Starnberger IT-Forum 10. Juli 2013 RA Helge Kauert, LL.M. Kinast & Partner Rechtsanwälte 1 Überblick 1. Vorstellung 2. Gesetzliche Vorgaben

Mehr

Datenschutz bei Multimedia am Arbeitsplatz

Datenschutz bei Multimedia am Arbeitsplatz Datenschutz bei Multimedia am Arbeitsplatz RA Christoph Klug Gesellschaft für Datenschutz und Datensicherung e. V. (GDD) Der gläserne Arbeitnehmer? Quelle: Kölner-Stadt-Anzeiger vom 30.10.2003 Themenüberblick

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS Internationales Rechtsinformatik Symposion (IRIS), Universität Wien 16.-18. Februar 2006 RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

Mehr

E-Mail-Server: rechtlich einwandfrei und technisch sicher. Rainer W. Gerling http://www.mpg.de. Inhalt. Rechtliche Bewertung eines E-Mail Servers

E-Mail-Server: rechtlich einwandfrei und technisch sicher. Rainer W. Gerling http://www.mpg.de. Inhalt. Rechtliche Bewertung eines E-Mail Servers Rainer W. Gerling http://www.mpg.de Erfa-Kreis Bayern 2003 1 Inhalt Rechtliche Bewertung eines E-Mail Servers Rechtsrahmen SPAM-Erkennung Virenfilterung Technische Umsetzung Verschlüsselung PGP und S/MIME

Mehr

Die Strafbarkeit von Submissionsabsprachen gemäß 298 StGB unter besonderer Berücksichtigung von BGH 2 StR 154/12

Die Strafbarkeit von Submissionsabsprachen gemäß 298 StGB unter besonderer Berücksichtigung von BGH 2 StR 154/12 ROXIN RECHTSANWÄLTE LLP Die Strafbarkeit von Submissionsabsprachen gemäß 298 StGB unter besonderer Rechtsanwalt Dr. Alexander von Saucken www.roxin.com Themen und Gliederung A. 298 StGB Wettbewerbsbeschränkende

Mehr

SPAM und volle Mailboxen was jeder wissen sollte! Wie helfe ich mir selbst? Wie wird mir geholfen (werden)?

SPAM und volle Mailboxen was jeder wissen sollte! Wie helfe ich mir selbst? Wie wird mir geholfen (werden)? SPAM und volle Mailboxen was jeder wissen sollte! Wie helfe ich mir selbst? Wie wird mir geholfen (werden)? Verabschiedung des Postmasters Seine letzte Aktion war der Wunsch der Nutzer: Filtern Sie doch

Mehr

5. Ortstagung Kiel am 12. März 2014

5. Ortstagung Kiel am 12. März 2014 5. Ortstagung Kiel am 12. März 2014 I. Begrüßung Der Einladung zur 5. Ortstagung des Deutschen Arbeitsgerichtsverbands e. V. in Kiel im Saal des Hauses des Sports folgten 55 Teilnehmerinnen und Teilnehmer.

Mehr

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig Gerichtshof der Europäischen Union PRESSEMITTEILUNG Nr. 54/14 Luxemburg, den 8. April 2014 Presse und Information Urteil in den verbundenen Rechtssachen C-293/12 und C-594/12 Digital Rights Ireland und

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr