Zulässigkeit des Einsatzes von -Filtersoftware in Deutschland und den USA

Größe: px
Ab Seite anzeigen:

Download "Zulässigkeit des Einsatzes von Email-Filtersoftware in Deutschland und den USA"

Transkript

1 Zulässigkeit des Einsatzes von -Filtersoftware in Deutschland und den USA INAUGURAL-DISSERTATION zur Erlangung des Grades eines Doktors des Rechts am Fachbereich Rechtswissenschaft der Freien Universität Berlin vorgelegt von Carolin Schug Rechtsanwältin in Taufkirchen 2007

2 Erstgutachter: Priv.-Doz. Dr. Lothar Determann Zweitgutachter: Univ.-Prof. Dr. Klaus Rogall Tag der mündlichen Prüfung:

3 Für meine Eltern und Matthias Danksagung Ich bedanke mich bei Herrn Priv.-Doz. Dr. Determann für seine engagierte Unterstützung, die zahlreichen Anregungen und Denkanstöße sowie die zeitnahe Korrektur.

4 Inhaltsübersicht Inhaltsverzeichnis Abkürzungsverzeichnis Einleitung 1. Kapitel: Terminologie, technische Grundlagen und Funktionsweise von Spam-Filtern Teil 1: Terminologie und technische Grundlagen Teil 2: Technische Funktionsweise von Spam-Filtern 2. Kapitel: Rechtslage in Deutschland 42 Teil 1: Zulässigkeit von Werbe- s Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten 3. Kapitel: Rechtslage in den USA 175 Teil 1: Zulässigkeit unerbetener elektronischen Nachrichten Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten 4. Kapitel: Exkurs: Zulässigkeit der Virenfilterung 214 Teil 1: Zulässigkeit der Virenfilterung nach Maßgabe des deutschen Rechts Teil 2: Zulässigkeit der Virenfilterung nach Maßgabe des USamerikanischen Rechts 5. Kapitel: Vergleich der Rechtslage nach deutschem und USamerikanischem Recht 218 Teil 1: Schutz vor unerwünschter elektronischer Kommunikation Teil 2: Schutz der Privatsphäre der Kommunikationspartner Teil 3: Schutz der Sicherheit und Zuverlässigkeit der Kommunikation mittels Ergebnisse Literaturverzeichnis Anhang

5 Inhaltsverzeichnis Abkürzungsverzeichnis Einleitung 1. Kapitel: Terminologie, technische Grundlagen und Funktionsweise von Spam-Filtern Teil 1: Terminologie und technische Grundlagen A. Das Internet - Beteiligte und Terminologie I. Technische Grundlagen und Terminologie 1. Server und Client 2. OSI-Schichten-/Referenzmodell 3. IP- und TCP-Protokoll; IP- und Domain-Adressen a) Vergabe durch den Verwalter eines Local Area Network (LAN) b) Vergabe durch einen Internet-Zugangsanbieter bzw. Access- Provider c) Vergabe durch den Inhaber eines Bereichsnamens bzw. einer Domain 4. Der finger-befehl, die Problematik der Selbstidentifikation des Nutzers und Cookies a) Der finger-befehl b) Selbstidentifikation c) Cookies II. Akteure im Internet 1. Carrier 2. Internet-Access-Provider 3. Internet-Service-Provider 4. Nutzer B. Elektronische Post I. Akteure und Funktionsweise II. Terminologie 1. Header 2. SMTP- und POP-Protokoll 3. -Adresse 4. Spammail, Unsolicited Commercial und ähnliche Bezeichnungen 5. Computerviren 6. RFC-Konformität Teil 2: Technische Funktionsweise von Spam-Filtern A. Quаlifikаtion eingehender Emаils аls Spаm-Nаchrichten I. Blаck- und Whitelisting II. Heаder- und Textаnаlyse III. Stаtistische Methoden IV. Weitere Verfahren B. Weiteres Vorgehen bei Spаm-Verdаcht

6 2. Kapitel: Rechtslage in Deutschland Teil 1: Zulässigkeit von Werbe- s A. Einfaches Recht I. Strafrecht 1. Objektiver Tatbestand a) Daten im Sinne des 202 a Abs. 2 StGB b) Fremdheit der Dаten c) Tathandlung d) Kausalität 2. Subjektiver Tatbestand 3. Rechtswidrigkeit 4. Antragserfordernis, 303 a StGB 5. Zwischenergebnis II. Wettbewerbsrecht III. Deliktsrecht Abs. 1, 1004 Abs. 1 BGB a) Rechtsgutsverletzung aа) Verletzung des аllgemeinen Persönlichkeitsrechts bb) Verletzung des Rechts аuf den eingerichteten und аusgeübten Gewerbebetrieb b) Hаftungsbegründende Kаusаlität c) Rechtswidrigkeit aа) Widerrechtlichkeit bb) Rechtfertigungsgründe d) Weitere Voraussetzungen Abs. 2, 1004 Abs. 1 BGB a) Völker- und gemeinschаftsrechtliche Vorschriften b) Vorschriften des einfаchen Gesetzesrechts 3. Zwischenergebnis IV. Ergebnis B. Völker-, Gemeinschafts- und Verfassungsrecht I. Verfassungsrecht 1. Grundrechtseingriff a) Verfassungsrechtlicher Schutz der Werbetreibenden aa) Meinungsfreiheit, Art. 5 Abs. 1 GG bb) Berufsfreiheit, Art. 12 Abs. 1 GG cc) Sonderfall: Politische -Werbung dd) Zwischenergebnis b) Verfassungsrechtlicher Schutz an -Werbung interessierter Personenkreise 2. Verfassungsrechtliche Rechtfertigung a) Voraussetzungen der Grundrechtsschranken b) Schranken-Schranken aa) Verhältnismäßigkeit bb) Weitere Schranken-Schranken c) Sonderfall: Politische Werbung 3. Zwischenergebnis II. Völker- und Gemeinschaftsrecht 1. Gemeinschaftsrecht a) Sekundärrecht

7 aa) Fernаbsаtz-Richtlinie bb) E-Commerce-Richtlinie cc) EK-DSRL dd) Zwischenergebnis b) Primärrecht aa) Europäische Grundfreiheiten (1) Vorgaben der Dassonville-Formel bzw. der entsprechenden Umschreibung im Bereich der Dienstleistungsfreiheit (2) Kein Vorliegen einer bestimmten Verkaufsmodalität im Sinne der Keck-Rechtsprechung (3) Keine tatbestandsausschließende Beschränkung durch die Cassis-Rechtsprechung (4) Zwischenergebnis bb) Europäische Gemeinschaftsgrundrechte (1) Grundrechtseingriff (a) Gemeinschaftsrechtlicher Schutz der Werbetreibenden (b) Gemeinschaftsgrundrechtlicher Schutz an - Werbung interessierter Personenkreise (2) Rechtfertigung (a) Schranken (b) Schranken-Schranken (aa) Verhältnismäßigkeit/Übermaßverbot (bb) Wesensgehaltsgarantie (3) Zwischenergebnis 2. Völkerrecht a) EMRK b) Weitere internationale Menschenrechtsgewährleistungen c) Zwischenergebnis III. Ergebnis C. Ergebnis Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten A. Einfaches Recht I. Dаtenschutzrecht und einfachgesetzliches Fernmeldegeheimnis 1. Allgemeines und bereichsspezifisches Datenschutzrecht a) Erhebung, Verarbeitung oder Nutzung personenbezogener Daten aa) Personenbezogene Daten (1) Einzelangabe über persönliche oder sachliche Verhältnisse der betroffenen Person (2) Bestimmtheit oder Bestimmbarkeit des Betroffenen (a) Maßnahmen hinsichtlich bereits auf dem Empfängerserver gespeicherter Daten (aa) Fehlende datenschutzrechtliche Relevanz von IP- und -Adressdaten? (bb) Zusаtzwissen und Relаtivität des Personenbezugs (α) Beschränkung des Personenkreises? (β) Beschränkung anhand des Beschaffungsaufwandes, der Wahrscheinlichkeit der Identifikation oder

8 Berücksichtigung nur des auf legalem Weg erhältlichen Zusatzwissens? (b) Maßnahmen hinsichtlich nicht oder lediglich kurzfristig automatisch zwischengespeicherter Daten bb) Erhebung, Verarbeitung oder Nutzung b) Einwilligung des Betroffenen oder Eingreifen eines Erlaubnistatbestands aa) Anwendbarkeit des 35 Abs. 2 S. 1 BDSG bb) Voraussetzungen des 35 Abs. 2 S. 1 BDSG c) Zwischenergebnis 2. Fernmeldegeheimnis a) Anwendbarkeit des TKG b) Adressatenkreis des Fernmeldegeheimnisses c) Kenntnisverschaffen über den Inhalt oder die näheren Umstände der Telekommunikation aa) Vorgehen in Bezug auf positiv gescannte Nachrichten bb) Überprüfung von Inhalts- und Headerdaten d) Zwischenergebnis II. Strafrecht Abs. 1 StGB a Abs. 1 StGB StGB a) Überprüfung des Inhаlts und der Headerinformаtionen der elektronischen Nаchricht b) Blockаde, Löschen, Mаrkieren oder Umleiten elektronischer Nаchrichten aa) Objektiver Tаtbestаnd (1) Täterkreis (2) Vorliegen einer Sendung (3) Αnvertrаutsein der Sendung (a) Unvollständige Datenübermittlungen (b) Anvertrautsein einer Spammail (4) Unterdrücken (5) Unbefugt bb) Subjektiver Tаtbestаnd cc) Rechtswidrigkeit (1) 109 TKG (2) 34 StGB dd) Zwischenergebnis a StGB a) Objektiver Tаtbestаnd aa) Dаten im Sinne des 202 а Αbs. 2 StGB und Fremdheit der Daten als ungeschriebenes Tatbestandsmerkmal bb) Tаthаndlung im Sinne des 303 а Αbs. 1 StGB b) Subjektiver Tаtbestаnd c) Rechtswidrigkeit d) Zwischenergebnis Abs. 1 BDSG 6. Zwischenergebnis III. Deliktsrecht Αbs. 1, 1004 Αbs. 1 BGB

9 a) Recht am eigenen Datum b) Eigentum c) Allgemeines Persönlichkeitsrecht d) Recht am eingerichteten und ausgeübten Gewerbebetrieb e) Zwischenergebnis Abs. 2, 1004 Abs. 1 BGB 3. Zwischenergebnis IV. Ergebnis B. Völker-, Gemeinschafts- und Verfassungsrecht I. Verfassungsrecht 1. Überprüfen von Inhalt und Headerinformationen a) Fernmeldegeheimnis, Art. 10 Abs. 1 GG b) Meinungsfreiheit, Art. 5 Abs. 1 GG c) Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG d) Allgemeine Handlungsfreiheit, Art. 2 Abs. 1 GG 2. Blockieren, Löschen, Umleiten sowie Markieren positiv gescannter Nachrichten a) Fernmeldegeheimnis, Art. 10 GG b) Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG c) Nicht die Privatsphäre schützende Grundrechte 3. Zwischenergebnis II. Völker- und Gemeinschaftsrecht 1. Gemeinschaftsrecht a) Sekundärrecht b) Primärrecht aa) Europäische Grundfreiheiten bb) Europäische Grundrechte 2. Völkerrecht III. Ergebnis C. Ergebnis 3. Kapitel: Rechtslage in den USA Teil 1: Zulässigkeit unerbetener elektronischen Nachrichten A. Einfaches Recht I. Bundesrecht 1. Unzulässigkeit kommerzieller s nach erfolgtem Widerspruch 2. Unzulässigkeit bestimmter Verhaltensweisen bei Versand einer Mehrzahl kommerzieller s II. Einzelstaatliches Recht III. Ergebnis B. Verfassungs- und Völkerrecht I. Verfassungsrecht 1. Wesentliches staatliches Interesse 2. Förderung des staatlichen Interesses durch die Beschränkung der kommerziellen Rede 3. Zweck-Mittel-Relation II. Völkerrecht III. Ergebnis

10 C. Ergebnis Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten A. Einfaches Recht I. Bundesrecht 1. Electronic Communications Privacy Act, 18 U.S.C ff., 2701 ff. a) Wiretap Act, 18 U.S.C ff. aa) Elektronische Kommunikation, 18 U.S.C (1) (a) i.v.m (12) bb) Überwachen, 18 U.S.C (1) (a) i.v.m (4) (1) Überwachen zeitgleich mit der Übermittlung (2) Voraussetzungen der Legaldefinition des 18 U.S.C (4) (3) Zwischenergebnis cc) Ausnahmen, 18 U.S.C (2) (a) (i) und 2511 (2) (c) und (d) dd) Zwischenergebnis b) Stored Communications Act, 18 U.S.C ff. aa) Elektronisch gespeicherte Kommunikation bb) Zugangverschaffen zu der Vorrichtung und der Kommunikation bzw. Verhindern des Zugangs zu der Kommunikation cc) Ausnahmen, 18 U.S.C (c) (1) und 2701 (c) (2) dd) Zwischenergebnis c) Zwischenergebnis 2. Weitere Vorschriften zum Schutz der Privatsphäre 3. CAN-SPAM Act 4. Ergebnis II. Einzelstaatliches Recht 1. Gesetzliche Vorschriften zum Schutz der Privatsphäre 2. Deliktsrecht a) tort of intrusion of seclusion aa) Vorsätzliches Eindringen in die Zurückgezogenheit bb) Beurteilung des Eindringens durch einen objektiven Beobachter als höchst offensiv cc) Zwischenergebnis b) Beeinträchtigung vertraglicher Beziehungen Dritter c) defamation d) Ergebnis B. Verfassungsrecht und Völkerrecht I. Verfassungsrecht II. Völkerrecht III. Ergebnis C. Ergebnis

11 4. Kapitel: Exkurs: Zulässigkeit der Virenfilterung Teil 1: Zulässigkeit der Virenfilterung nach Maßgabe des deutschen Rechts Teil 2: Zulässigkeit der Virenfilterung nach Maßgabe des US-amerikanischen Rechts 5. Kapitel: Vergleich der Rechtslage nach deutschem und USamerikanischem Recht Teil 1: Schutz vor unerwünschter elektronischer Kommunikation A. Unterschiede und Gemeinsamkeiten B. Gründe für die Unterschiede bzw. Gemeinsamkeiten C. Wertung der Lösungen und erzielten Folgen und rechtspolitische Forderungen Teil 2: Schutz der Privatsphäre der Kommunikationspartner A. Unterschiede und Gemeinsamkeiten B. Gründe für die Unterschiede bzw. Gemeinsamkeiten C. Wertung der Lösungen und der hierdurch erzielten Folgen und rechtspolitische Forderungen Teil 3: Schutz der Sicherheit und Zuverlässigkeit der Kommunikation mittels A. Unterschiede und Gemeinsamkeiten B. Gründe für die Unterschiede bzw. Gemeinsamkeiten C. Wertung der Lösungen und der hierdurch erzielten Folgen und rechtspolitische Forderungen Ergebnisse Literaturverzeichnis Anhang

12 Abkürzungsverzeichnis 2d 3d Second Third 4 th Fourth a.a. a.a.o. ABl. Abschn. a.e. AfP A.L.R. Fed. Am. Bus. L. J. Am. Crim. L. Rev. Am. J. Int l L. Am. U. Int l L. Rev. Anh. Anm. AöR APT Ark. L. Rev. Art. Aufl. BAG BB anderer Ansicht am angegebenen Ort Amtsblatt der EG Abschnitt am Ende Archiv für Presserecht American Law Reports, Federal American Business Law Journal American Criminal Law Review American Journal of International Law American University International Law Review Anhang Anmerkung Archiv für öffentliches Recht Archiv für Post und Telekommunikation Arkansas Law Review Artikel Auflage Bundesarbeitgericht Betriebsberater 10

13 BayVBl. BDSG Berkeley Tech. L. J. BFH BGBl. BGH BNA BR-Drs. BT-Drs. BVerfG BVerfGE BVerfGG BVerwG BVerwGE Cal. Cal. App. Cal. L. Rev. Cal. Rptr. CAN-SPAM Act Cath. U.L. Rev. CML Rev. CR DÖV Bayerische Verwaltungsblätter Bundesdatenschutzgesetz Berkeley Technology Law Journal Bundesfinanzhof Bundesgesetzblatt Bundesgerichtshof Bureau of National Affairs, Inc., (hier: Ausgabe Electronic Commerce & Law) Bundesratsdrucksache Bundestagsdrucksache Bundesverfassungsgericht Entscheidungen des BVerfG Bundesverfassungsgerichtsgesetz Bundesverwaltungsgericht Entscheidungen des BVerwG California Reports (Entscheidungssammlung) California Appelate Reports (Entscheidungssammlung) California Law Review West s California Reporter (Entscheidungssammlung) Controlling the Αssаult of Non-Solicited Pornogrаphy аnd Mаrketing Αct Catholic University Law Review Common Market Law Review Computer und Recht Die öffentliche Verwaltung 11

14 DSRL DuD DVBl. ECHR ECPA ECRL E.D. EG EGBGB EGMR EGV Einf. Einl. EK-DSRL EKMR EMRK EU EuG EuGH EuGRZ EuR EUV EuZW Datenschutzrichtlinie Datenschutz und Datensicherheit Deutsches Verwaltungsblatt The European Convention on Human Rights Electronic Communications Privacy Act E-Commerce-Richtlinie Eastern District Europäische Gemeinschaften Einführungsgesetz zum Bürgerlichen Gesetzbuch Europäischer Gerichtshof für Menschenrechte Vertrag zur Gründung der EG Einführung Einleitung Datenschutzrichtlinie für Elektronische Kommunikation Europäische Kommission für Menschenrechte Europäische Menschenrechtskonvention Europäische Union Gericht erster Instanz Europäischer Gerichtshof Europäische Grundrechte Zeitschrift Europarecht Vertrag über die Europäische Union Europäische Zeitschrift für Wirtschaftsrecht 12

15 EWR F., F.2d, F.3d FARL FAZ Fed. Comm. L. J. Fordham Int l L. J. Form. Europäischer Wirtschaftsraum Federal Reporter (Entscheidungssammlung US- Bundesgerichte) Fernabsatzrichtlinie Frankfurter Allgemeine Zeitung Federal Communications Law Journal Fordham International Law Journal Formular F. Supp., F. Supp.2d Federal Supplement (Entscheidungssammlung US- Bundesgerichte) FTC G 10 Geo. Wash. L. Rev GG GRC GRUR GRUR Int. Harv. Int l L.J. Harv. L. Rev. HdStR h.l. h.m. Federal Trade Commission Artikel 10-Gesetz, Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses George Washington Law Review Grundgesetz Charta der Grundrechte der Europäischen Union Gewerblicher Rechtsschutz und Urheberrecht Gewerblicher Rechtsschutz und Urheberrecht, Internationaler Teil Harvard International Law Journal Harvard International Law Journal Handbuch des Staatsrechts herrschende Lehre herrschende Meinung 13

16 IPbürgPR IuR Internationale Pakt über bürgerliche und politische Rechte Informatik und Recht J. Marshall J. Computer & Info. L. John Marshall Journal of Computer and Information Law J. Small & Emerging Bus. L. Journal of Small and Emerging Business Law Jura Jurimetrics J. JuS JZ Kap. K&R L.Ed. LG Juristische Ausbildung Jurimetrics Journal Juristische Schulung Juristenzeitung Kapitel Kommunikation und Recht Lawyer s Edition (Entscheidungssammlung US-Supreme Court) Landgericht L. Rev. Law Review L. J. Law Journal MDR MDStV Misc. M.J. MMR N.E., N.E. 2d Monatsschrift für deutsches Recht Mediendienste-Staatsvertrag New York Miscellaneous Reports Military Journal (Entscheidungssammlung) Multimedia und Recht North Eastern Reporter (Entscheidungssammlung) N. Eng. L. Rev. New England Law Review NJW Neue Juristische Wochenschrift 14

17 NJW-CoR Neue Juristische Wochenschrift - Computerrecht NJW-RR NStZ NVwZ N.W., N.W. 2d N.Y. Neue Juristische Wochenschrift- Rechtsprechungsreport Neue Zeitschrift für Strafrecht Neue Zeitschrift für Verwaltungsrecht North Western Reporter (Entscheidungssammlung) New York Reports (Entscheidungssammlung) N. Y. S. 2d West s New York Supplement (Entscheidungssammlung) NZA OECD OLG P., P. 2d PC PLI/Pat Pub. L. RDV RegTP RFC RIW Rn. Neue Zeitschrift für Arbeitsrecht Organization for Economic Cooperation and Development Oberlandesgericht Pacific Reporter (Entscheidungssammlung) Personal Computer Practising Law Institute. Patents, Copyrights, Trademarks, and Literary Property Course Handbook Series Public Law Recht der Datenverarbeitung (Entscheidungssammlung) Regulierungsbehörde für Telekommunikation und Post Request for Comment (Serie von Dokumenten die verschiedene Gewohnheiten und Standards im Internet beschreibt) Recht der Internationalen Wirtschaft Randnummer 15

18 Rs. Rspr. Rechtssache Rechtsprechung S. Seite S. Ct. Supreme Court Reporter (Entscheidungssammlung U.S. Supreme Court) S. D. Southern District S.E. Slg. So. SMU L.Rev. South Eastern Reporter (Entscheidungssammlung) Sammlung der Rechtsprechung des Gerichtshofes Southern Reporter (Entscheidungssammlung) Southern Methodist Law Review S. REP. U.S. Senate Report st. Rspr. Stan. L. Rev. StGB Stan. J. Int l L. S.W. TDG TDDSG TKG TMG ständige Rechtsprechung Stanford Law Review Strafgesetzbuch Stanford Journal of International Law South Western Reporter (Entscheidungssammlung) Teledienstegesetz Gesetz über den Datenschutz bei Telediensten Telekommunikationsgesetz Telemediengesetz U. Ill. L. Rev. University of Illinois Law Review Unix ursprünglich UNICS für Uniplexed Information and Computing System (Bezeichnung für ein Betriebssystem) 16

19 U.S. U.S.C. U.S.C.A. U.S.C.C.A.N. UWG Vand. J. Ent. L. & Prac. verb. Rs. Vill. L. Rev. Vorbem. VVDStRL wistra WRP WÜV Yale L. J. ZfDG Ziff. ZRP ZUM United States Reports (Entscheidungssammlung) United States Codes United States Codes Annotated (Kommentierte Textsammlung der US- Bundesgesetze) U.S. Code Congressional & Administrative News Gesetz gegen den unlаuteren Wettbewerb Vanderbilt Journal of Entertainment Law & Practice verbundene Rechtssachen Villanova Law Review Vorbemerkungen Veröffentlichungen der Vereinigung der deutschen Staatsrechtler Zeitschrift für Wirtschafts- und Steuerstrafrecht Wettbewerb in Recht und Praxis Wiener Vertragsrechtskonvention Yale Law Journal Zollfahndungsdienstgesetz Ziffer Zeitschrift für Rechtspolitik Zeitschrift für Urheber und Medienrecht 17

20 Einleitung Das Kommunikationsmedium wird von Millionen Menschen weltweit genutzt. Sowohl aus dem privaten Bereich, wie auch aus dem Geschäftsleben ist die elektronische Post nicht mehr wegzudenken. Vorzüge der Kommunikation per gegenüber der traditionellen Briefpost oder Telefax sind vor allem die distanzunabhängige Geschwindigkeit und Kostengünstigkeit des Versands sowie die Möglichkeit, Nachrichten jederzeit weltweit von jedem Internetanschluss aus abrufen zu können. Allerdings hat auch die Werbewirtschaft das Medium für sich entdeckt. Durch das Aufkommen an elektronischen Werbe-Nachrichten entstehen einerseits Kosten für den Empfänger und die -Service-Provider, andererseits resultieren die s in einer Belastung des Netzwerks, wodurch die Geschwindigkeit des Datenstroms und damit die Funktionstüchtigkeit des Internet als Ganzes beeinträchtigt werden. Hinzu kommt der Zeitaufwand, den -Nutzer täglich für das Aussortieren der unverlangten Nachrichten aufwenden müssen. Für die Versender kommerzieller s ist das Medium hingegen aufgrund des geringen Kostenaufwands und der Möglichkeit, eine einmal erstellte Werbebotschaft millionenfach ohne zusätzliche Kosten zu versenden, äußerst attraktiv. Folglich ist ein stetiger Anstieg des Aufkommens an solchen Nachrichten zu verzeichnen. Um die störungsfreie -Kommunikation auch in Zukunft zu gewährleisten, wurde deshalb in den letzten Jahren Filtersoftware entwickelt, die dazu dient, unerwünschte kommerzielle elektronische Nachrichten abzuwehren. Der Einsatz solcher Software erfolgt entweder beim -Service-Provider selbst oder beim Kunden. Dabei ist ihre Verwendung durch die Diensteanbieter rechtlich problematisch. Die Filterprogramme überprüfen die in den betroffenen s enthaltenen Daten und Informationen. Wird die Nachricht als kommerzielle identifiziert, so verfährt die eingesetzte Software je nach Einstellung dergestalt, dass sie die Nachricht blockiert, löscht, entsprechend markiert oder in einen speziellen Quarantäne-Ordner in der Mailbox des Empfängers umleitet. Gegenstand der Arbeit ist die Frage nach der rechtlichen Zulässigkeit der verschiedenen Maßnahmen, die der Filtereinsatz zum Zweck der automatisierten Identifizierung und Abwehr unverlangter elektronischer Werbenachrichten mit sich bringt. Da zahlreiche USamerikanische Unternehmen Filtersoftware entwickeln, soll hier neben der deutschen auch die Rechtslage in den USA beleuchtet werden. Um ein Verständnis der Vorgänge zu ermöglichen, die bei dem Einsatz von Filtersoftware stattfinden, wird in Kapitel 1 zunächst ein Einblick in die Terminologie und technischen Grundlagen in Bezug auf das Internet, das Kommunikationsmedium der elektronischen Post sowie die Funktionsweise von Spamfiltersoftware gegeben. Im Rahmen der Frage nach der rechtlichen Beurteilung des Einsatzes der Filtersoftware ist von Bedeutung, ob bzw. unter welchen Voraussetzungen die abzuwehrenden Werbe- s als zulässig anzusehen sind. Die im Raum stehenden Filtermethoden stellen die Reaktion auf das Versenden unverlangter kommerzieller s dar. Die Widerrechtlichkeit der abgewehrten Nachrichten könnte folglich mögliche Abwehrmaßnahmen rechtfertigen. Deshalb soll in Kapitel 2 Teil 1 dieser Arbeit darauf eingegangen werden, ob bzw. unter welchen Voraussetzungen der Versand solcher s nach Maßgabe des deutschen Rechts als rechtmäßig anzusehen ist. Kapitel 2 Teil 2 behandelt einerseits die Frage nach der Zulässigkeit der Überprüfung von Inhalt und Headerinformationen eingehender s durch die zur Filterung eingesetzte Software nach deutschem Recht. Andererseits wird dargestellt, ob als kommerzielle s identifizierte Nachrichten blockiert, gelöscht, durch Hinzufügen 18

21 einer zusätzlichen Headerzeile oder Veränderung der Subjekt-Zeile markiert oder in spezielle Ordner umgeleitet werden dürfen. Im dritten Kapitel wird die Rechtslage in den USA beleuchtet. Auch hier stellt sich einerseits die Frage nach der Zulässigkeit kommerzieller s. Sie wird in Kapitel 3 Teil 1 beantwortet. Andererseits ist zu klären, ob die mit dem Einsatz von Spamfiltern verbundene Überprüfung von in der enthaltenen Daten und Informationen sowie das weitere Vorgehen in Bezug auf als kommerzielle s identifizierte Nachrichten als rechtmäßig anzusehen ist. Hierauf wird in Kapitel 3 Teil 2 der Arbeit eingegangen. Eine weitere Bedrohung des Kommunikationsmediums resultiert daraus, dass diese unter Umständen mit Computerviren infiziert sind. Diese können beim Empfänger Störungen auslösen, zum Verlust von Daten führen, im schlimmsten Fall die Festplatte des Rechners völlig neu formatieren sowie das System des Providers beschädigen. Auch zum Schutz vor Viren wird Filtersoftware eingesetzt. In Kapitel 4 dieser Arbeit wird kurz in einem Exkurs darauf eingegangen, wie der Einsatz von Virenfiltersoftware nach deutschem und USamerikanischem Recht zu beurteilen ist. In Kapitel 5 werden die in den beiden Rechtsordnungen getroffenen Regelungen miteinander verglichen. Dabei wird jeweils zunächst auf die Unterschiede und Gemeinsamkeiten der verschiedenen Vorschriften eingegangen, sodann auf die Gründe, die hierfür verantwortlich sind. Im Anschluss erfolgt eine wertende Gegenüberstellung der unterschiedlichen Lösungen und der dadurch erzielten tatsächlichen Folgen. Schließlich wird dargestellt, welche rechtspolitischen Folgerungen sich aus dem Vergleich der beiden Rechtsordnungen ergeben. 19

22 1. Kapitel: Terminologie, technische Grundlagen und Funktionsweise von Spam-Filtern Im Folgenden werden die für das Verständnis der Arbeit relevante Terminologie, die technischen Grundlagen (Teil 1) sowie die Funktionsweise von Spam-Filtern (Teil 2) dargestellt. Teil 1: Terminologie und technische Grundlagen In diesem Teil wird auf die Terminologie und die technischen Grundlagen zunächst in Bezug auf das Internet (A.) und anschließend speziell für den Bereich der elektronischen Post (B.) eingegangen. A. Das Internet - Beteiligte und Terminologie Das Internet ist das weltweit größte Computernetzwerk, das aus vielen miteinander verbundenen lokalen und nationalen Netzwerken besteht und auf Grundlage des so genannten Transport Control Protocol/Internet Protocol (TCP/IP) funktioniert. 1 Hierbei existiert keine zentrale Steuerung, vielmehr ist jedes Teilnetz technisch und organisatorisch unabhängig. 2 Neben internen sowie externen Netzwerken ist das Internet einer der Hauptübertragungswege für . 3 I. Technische Grundlagen und Terminologie Nachfolgend werden die für das Verständnis der Arbeit erforderlichen Begriffe und technischen Grundlagen dargestellt. 1. Server und Client Computer, die im Internet einen Dienst anbieten, werden Server genannt, solche, die einen Dienst in Anspruch nehmen, Client OSI-Schichten-/Referenzmodell Das OSI-Schichten-/Referenzmodell ist ein Modell für die Architektur von Rechnernetzen, das aus sieben Schichten besteht und festlegt, welche Protokolle und Dienste in den einzelnen Schichten verwendet werden können. 5 Die Abkürzung OSI steht für Open Systems Interconnection, das bedeutet Verbindung offener Systeme. 6 Dem OSI-Schichtenmodell liegt die Unterteilung der Netzwerkkommunikation in übereinander geordnete Schichten 1 Art. 29 Datenschutzgruppe, WP 37, S. 4; Brockhaus, Stichwort Internet ; Eckert, S. 84 f.; IETF, RFC 2026, a.a.o.; Irlbeck, Stichwort Internet ; Klußmann, Stichwort Internet ; Lipinski, Stichwort Internet 2 Art. 29 Datenschutzgruppe, WP 37, S. 4; Brockhaus, Stichwort Internet ; Eckert, S. 76; Lipinski, Stichwort Internet 3 Brockhaus, Stichwort E- Mail ; Eckert, S. 135; Lipinski, Stichwort E- Mail, Electronic Mail (Elektronische Post) ; Rojas, Stichwort Electronic Mail 4 Art. 29 Datenschutzgruppe, WP 37, S. 6; Brockhaus, Stichwörter Client, Server ; Klußmann, Stichwort Server ; Lipinski, Stichwörter Client, Server ; 5 Brockhaus, Stichwort OSI- Schichtenmodell ; Irlbeck, Stichwort OSI- Schichtenmodell ; Klußmann, Stichwort IP 6 Brockhaus, Stichwort OSI- Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Rojas, Stichwort Open Systems Interconnection Reference Model 20

23 zugrunde. 7 Dabei stellt jede Schicht bestimmte Dienstleistungen zur Verfügung, die der darüber liegenden Schicht angeboten und auf Grundlage darunter liegender Schichten erbracht werden. 8 Es übernimmt somit jede Ebene einen Teil der Kommunikationsaufgabe, die erst in der obersten Schicht vollständig abgeschlossen ist. 9 Man unterscheidet die folgenden Schichten: 10 Anwendersystem Schicht 7: Anwendungsschicht (Application Layer) Ausführung von Programmen Schicht 6: Darstellungsschicht (Presentation Layer) Benutzer- und geräteunabhängige Kommunikation Schicht 5: Kommunikationssteuerungsschicht (Session Layer) Logische Verbindung zwischen den Kommunikationspartnern Transportsystem Schicht 4: Transportschicht (Transport Layer) Festlegen der für die Datenübertragung erforderlichen Funktionen Schicht 3: Vermittlungsschicht (Network Layer) Vermittlung und Aufbau des Übertragungswegs Schicht 2: Sicherungsschicht (Data-Link Layer) Gesicherte Übertragung auf einzelne Teilstrecken Schicht 1: Bitübertragungsschicht (Physical Layer) Festlegung des physikalischen Übertragungswegs 3. IP- und TCP Protokoll; IP- und Domain-Adressen Das Internet Protocol (IP-Protokoll) entspricht der dritten Schicht des OSI- Referenzmodells. 11 Es spielt eine Vermittlerrolle zwischen der Transportschicht und den physikalischen Schichten und leistet verschiedene Dienste, die es den höheren Schichten zur Verfügung stellt. 12 Es teilt unter anderem die zu übermittelnden Daten in einzelne Pakete auf, wobei jedes Paket nicht nur die eigentlichen Nutzdaten beinhaltet, sondern auch einen Header, der Verwaltungsdaten enthält. 13 Nutzdaten sind dabei diejenigen Daten eines Datenpaktes, die keine Auswirkungen auf seine Steuerung oder Interpretation haben, die also allein der Information dienen. 14 Im Gegensatz dazu werden unter dem Begriff der Verwaltungsdaten allgemein solche Informationen verstanden, die unabhängig von den Abfragedaten angelegt und gespeichert werden, so etwa im Bereich der - 7 Brockhaus, Stichwort OSI- Schichtenmodell ; Irlbeck, Stichwort OSI- Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Lipinski, Stichwort OSI- Referenzmodell (OSI Reference Modell) ; Rojas, Stichwort Open Systems Interconnection Reference Model 8 Brockhaus, Stichwort OSI- Schichtenmodell ; Irlbeck, Stichwort OSI-Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Lipinski, Stichwort OSI- Referenzmodell (OSI Reference Model) 9 Brockhaus, Stichwort OSI-Schichtenmodell ; Rojas, Stichwort Open Systems Interconnection Reference Model 10 Irlbeck, Stichwort OSI-Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Lipinski, Stichwort OSI- Referenzmodell (OSI Reference Model); Rojas, Stichwort Open Systems Interconnection Reference Model 11 Brockhaus, Stichwort TCP/IP ; Eckert, S. 85; Irlbeck, Stichwort TCP/IP ; Lipinski, Stichwort IP, Internet Protocol (IP- Protokoll) 12 Brockhaus, Stichwort TCP/IP ; Eckert, S. 85; Irlbeck, Stichwort TCP/IP ; Klußmann, Stichwort IP ; Lipinski, Stichwort IP, Internet Protocol (IP- Protokoll) 13 Brockhaus, Stichwort TCP/IP ; Irlbeck, Stichwort TCP/IP ; Klußmann, Stichwort IP ; Lipinski, Stichwort IP, Internet Protocol (IP- Protokoll) ; Rojas, Stichwort IP Address 14 Brockhaus, Stichwort Nutzdaten ; Klußmann, Stichwort Nutzdaten ; Lipinski, Stichwort Nutzdaten 21

Inhaltsverzeichnis INHALTSVERZEICHNIS

Inhaltsverzeichnis INHALTSVERZEICHNIS Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Datenschutzerklärung der ID 8 AG

Datenschutzerklärung der ID 8 AG Datenschutzerklärung der ID 8 AG Index 1 Erhebung, Verarbeitung personenbezogener Daten... 3 2 Datenschutz... 5 3 Löschfristen... 6 4 COOKIES... 7 5 VERWENDUNG VON GOOGLE ANALYTICS... 8 6 Weitergabe an

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung CHAMÄLEON Theater GmbH Rosenthaler Strasse 40/41 10178 Berlin Wir, die CHAMÄLEON Theater GmbH, sind Betreiber dieser Website und der darauf angebotenen Dienste und somit verantwortlich

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Welche Daten dürfen bzw. müssen Access-Provider speichern?

Welche Daten dürfen bzw. müssen Access-Provider speichern? Welche Daten dürfen bzw. müssen Access-Provider speichern? Forum Rechtsfragen 44. DFN-BT 7. Februar 2006 Ass. jur. Jan K. Köcher Ass. jur. Jan K. Köcher 1 Recht/Pflicht zur Speicherung Ist-Zustand Bestandsdaten

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Parug - Datenschutzerklärung

Parug - Datenschutzerklärung Parug - Datenschutzerklärung Der Schutz personenbezogener Daten ist uns ein wichtiges Anliegen. Deshalb beachten wir selbstverständlich die Rechtsvorschriften zum Schutz personenbezogener Daten und Datensicherheit.

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601. wuv Universitätsverlag

ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601. wuv Universitätsverlag ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601 wuv Universitätsverlag Inhaltsverzeichnis VORWORT 5 INHALTSVERZEICHNIS 6 TABELLENVERZEICHNIS 13 ABKÜRZUNGS VERZEICHNIS 14 1 EINLEITUNG 20 2 DAS INTERNET-PHÄNOMEN

Mehr

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Telefon: 05138-600 34 33 Telefax: 05138-600 34 34 Vertreten

Mehr

Spannungsfeld: System- und Datenschutz. Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie

Spannungsfeld: System- und Datenschutz. Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Spannungsfeld: System- und Datenschutz Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie I n h a l t d e s Vo r t r a g s Abgrenzung Fernmeldegeheimnis

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s

Mehr

Datenschutzerklärung. Automatisch gespeicherte nicht personenbezogene Daten

Datenschutzerklärung. Automatisch gespeicherte nicht personenbezogene Daten Datenschutzerklärung Die Musikschule im Zweckverband Kommunale Bildung freut sich über Ihren Besuch auf dieser Webseite und Ihr Interesse an unseren Bildungsangeboten. Der Schutz Ihrer personenbezogenen

Mehr

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh 1 Allgemeines Diese Datenschutzerklärung bezieht sich nur auf unsere Webseiten unter der Domain www.steuerberaten.de mit Ausnahme des

Mehr

Datenschutz und Datensicherheit im Internet

Datenschutz und Datensicherheit im Internet Guido Hobert Datenschutz und Datensicherheit im Internet Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten 2., durchgesehene Auflage PETER LANG Europäischer Verlag

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Verfahrensverzeichnis für Jedermann

Verfahrensverzeichnis für Jedermann Verfahrensverzeichnis für Jedermann Organisationen, die personenbezogene Daten verwenden, müssen den Betroffenen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in

Mehr

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Beispiel: Datenschutzlinien

Beispiel: Datenschutzlinien Beispiel: Datenschutzlinien Datenschutzrichtlinien von Verwenderin Diese Datenschutzrichtlinien der.. Deutschland (hiernach "Verwenden") regeln den Umgang der Verwenderin mit Ihren Daten, die im Zusammenhang

Mehr

Stand 2015. Datenblatt. Datenschutzerklärung

Stand 2015. Datenblatt. Datenschutzerklärung Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß

Mehr

Direktmarketing im Internet

Direktmarketing im Internet Daniel Fischer Direktmarketing im Internet Eine Betrachtung der Zuldssigkeit von unverlangt zugesandter E-Mail-Werbung im Wechselspiel von deutschem und europdischem Recht Verlag Dr. Kovac XI Inhaltsverzeichnis

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Stefan Kountouris. Spam ohne Ende?

Stefan Kountouris. Spam ohne Ende? Stefan Kountouris Spam ohne Ende? Stefan Kountouris Spam ohne Ende? Unerwünschte Werbung per Email und SMS Tectum Verlag Stefan Kountouris Spam ohne Ende?. Unerwünschte Werbung per Email und SMS ISBN:

Mehr

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

Nutzung von Kundendaten

Nutzung von Kundendaten Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig Gerichtshof der Europäischen Union PRESSEMITTEILUNG Nr. 54/14 Luxemburg, den 8. April 2014 Presse und Information Urteil in den verbundenen Rechtssachen C-293/12 und C-594/12 Digital Rights Ireland und

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Die Haftung der Internet Provider nach dem Telemediengesetz

Die Haftung der Internet Provider nach dem Telemediengesetz Frederic Ufer Die Haftung der Internet Provider nach dem Telemediengesetz Verlag Dr. Kovac Hamburg 2007 LI Gliederung Kapitel 1 Einleitung 1 I. Das Internet als gesellschaftliches Phänomen 1 II. Überblick

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Einwilligung zum Datenschutz

Einwilligung zum Datenschutz Einwilligung zum Datenschutz von honorar-police.de vom 03.02.2015 Allgemeine Datenschutzerklärung Durch die Nutzung unserer Website erklären Sie sich mit der Erhebung, Verarbeitung und Nutzung von Daten

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Mit der nachfolgenden Erklärung kommen wir unserer gesetzlichen Informationspflicht nach und informieren Sie über die Speicherung von Daten, die Art der Daten, deren Zweckbestimmung

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

HostProfis ISP E-Mail Einstellungen 1

HostProfis ISP E-Mail Einstellungen 1 E-Mail Einstellungen Konfigurationsanleitungen für folgende E-Mail-Clients: Outlook Express 5 Outlook Express 6 Netscape 6 Netscape 7 Eudora Mail The Bat HostProfis ISP E-Mail Einstellungen 1 Bankverbindung:

Mehr

Protokollierung. Datenspuren: Protokolle in der EDV. Rainer W. Gerling gerling@mpg-gv.mpg.de. Welche Dienste?

Protokollierung. Datenspuren: Protokolle in der EDV. Rainer W. Gerling gerling@mpg-gv.mpg.de. Welche Dienste? Datenspuren: Protokolle in der EDV Rainer W. Gerling gerling@mpg-gv.mpg.de Datenspuren 23.2.01 1 Welche Dienste? Telekommunikation: technische Infrastruktur zur Kommunikation Kabel, Router, Firewall, E-Mail

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Aktuelle Probleme der Finanzierung des öffentlich-rechtlichen Rundfunks

Aktuelle Probleme der Finanzierung des öffentlich-rechtlichen Rundfunks Institut für Rundfunkrecht an der Universität zu Köln Prof. Dr. Dres. h.c. Klaus Stern Seminar im Rundfunkrecht im Sommersemester 2005 Aktuelle Probleme der Finanzierung des öffentlich-rechtlichen Rundfunks

Mehr

2.2 Wir erheben, verarbeiten und nutzen personenbezogene Daten nur, soweit Sie ausdrücklich einwilligen oder dies gesetzlich gestattet ist.

2.2 Wir erheben, verarbeiten und nutzen personenbezogene Daten nur, soweit Sie ausdrücklich einwilligen oder dies gesetzlich gestattet ist. Datenschutzerklärung Vielen Dank für Ihr Interesse an unserer Webseite www.oneplanetcrowd.de. Wir nehmen den Schutz Ihrer persönlichen Daten sehr ernst und möchten Sie im Folgenden über den Umgang mit

Mehr

ARTIKEL 29 DATENSCHUTZGRUPPE

ARTIKEL 29 DATENSCHUTZGRUPPE ARTIKEL 29 DATENSCHUTZGRUPPE 10972/03/DE endg. WP 76 Stellungnahme 2/2003 zur Anwendung der Datenschutzgrundsätze auf die Whois- Verzeichnisse Angenommen am 13. Juni 2003 Die Gruppe ist gemäß Artikel 29

Mehr

Datenschutzerklärung der School of Governance, Risk & Compliance

Datenschutzerklärung der School of Governance, Risk & Compliance Datenschutzerklärung der School of Governance, Risk & Compliance Die School of Governance, Risk & Compliance (im Folgenden School GRC ) ist ein Institut der Steinbeis-Hochschule-Berlin GmbH, Chausseestraße

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Inhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen mein-pulsschlag.de Stand 13. November 2014 Version 1.0 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen

Mehr

Gesetzgebung zum Internetrecht

Gesetzgebung zum Internetrecht Aktuelle Entwicklungen in Rechtsprechung und Gesetzgebung zum Internetrecht Verena Steigert, Dipl. Jur. Institut für Informations, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99 5093/98/DE/final WP 17 Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten Empfehlung 1/99 über die unsichtbare und automatische Verarbeitung personenbezogener Daten im Internet

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen wuerzburger-sportversand.de Stand 11. Februar 2014 Version 1.2 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Grundprinzipien von Würzburger Sportversand

Mehr

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ %HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich

Mehr

Dr. Martin Bahr. Rechtsanwalt IP-SPEICHERUNG DURCH WEBSEITEN- BETREIBER RECHTLICH ZULÄSSIG? Kanzlei RA Dr. Bahr Sierichstr.

Dr. Martin Bahr. Rechtsanwalt IP-SPEICHERUNG DURCH WEBSEITEN- BETREIBER RECHTLICH ZULÄSSIG? Kanzlei RA Dr. Bahr Sierichstr. Rechtsanwalt Dr. Martin Bahr IP-SPEICHERUNG DURCH WEBSEITEN- BETREIBER RECHTLICH ZULÄSSIG? Kanzlei RA Dr. Bahr Sierichstr. 35, 22301 Hamburg Tel.: 040 35 01 77 66 Fax: 040 35 01 77 68 E-Mail: info@dr-bahr.com

Mehr

Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz

Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz Infbörse 1 Vrratsdatenspeicherung der Smmerakademie 2008 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Hlstein Wrum geht

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

1. Erhebung und Verarbeitung von Daten, ggf. personenbezogener Daten

1. Erhebung und Verarbeitung von Daten, ggf. personenbezogener Daten Datenschutzerklärung Die Internetseite www.meinmaklerplatz.com ist ein Angebot der Mein Maklerplatz - emporium domus qualitas UG (haftungsbeschränkt), Hattersheimer Straße 15, 60326 Frankfurt am Main,

Mehr

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount REIFF Reifen und Autotechnik GmbH bedankt sich für Ihren Besuch auf unserer Internetseite sowie über Ihr Interesse an unserem Unternehmen

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Mit einem Fuß im Knast?!

Mit einem Fuß im Knast?! Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz

Mehr

DIGITALE PRIVATSPHAERE

DIGITALE PRIVATSPHAERE DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet?

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet? Das Internet Was ist das Internet? Das Internet Was ist das Internet? Gesamtheit aller weltweit zusammengeschlossener Computer-Netzwerke Vorraussetzung für Datenaustausch ist Kommunikation über ein standardisiertes

Mehr

Datenschutzerklärung Stand 01.12.15. Inhalt Datenschutzhinweise...1. 1. Welche Daten Erfassen wir von Ihnen?...2. a. Bei Aufruf der Internetseite...

Datenschutzerklärung Stand 01.12.15. Inhalt Datenschutzhinweise...1. 1. Welche Daten Erfassen wir von Ihnen?...2. a. Bei Aufruf der Internetseite... Inhalt Datenschutzhinweise...1 1. Welche Daten Erfassen wir von Ihnen?...2 a. Bei Aufruf der Internetseite...2 b. Aufgrund Ihrer Anmeldung unserem Buchungssystem...2 2. Auf welche Weise erheben wir Ihre

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr