Zulässigkeit des Einsatzes von -Filtersoftware in Deutschland und den USA
|
|
- Pamela Auttenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Zulässigkeit des Einsatzes von -Filtersoftware in Deutschland und den USA INAUGURAL-DISSERTATION zur Erlangung des Grades eines Doktors des Rechts am Fachbereich Rechtswissenschaft der Freien Universität Berlin vorgelegt von Carolin Schug Rechtsanwältin in Taufkirchen 2007
2 Erstgutachter: Priv.-Doz. Dr. Lothar Determann Zweitgutachter: Univ.-Prof. Dr. Klaus Rogall Tag der mündlichen Prüfung:
3 Für meine Eltern und Matthias Danksagung Ich bedanke mich bei Herrn Priv.-Doz. Dr. Determann für seine engagierte Unterstützung, die zahlreichen Anregungen und Denkanstöße sowie die zeitnahe Korrektur.
4 Inhaltsübersicht Inhaltsverzeichnis Abkürzungsverzeichnis Einleitung 1. Kapitel: Terminologie, technische Grundlagen und Funktionsweise von Spam-Filtern Teil 1: Terminologie und technische Grundlagen Teil 2: Technische Funktionsweise von Spam-Filtern 2. Kapitel: Rechtslage in Deutschland 42 Teil 1: Zulässigkeit von Werbe- s Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten 3. Kapitel: Rechtslage in den USA 175 Teil 1: Zulässigkeit unerbetener elektronischen Nachrichten Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten 4. Kapitel: Exkurs: Zulässigkeit der Virenfilterung 214 Teil 1: Zulässigkeit der Virenfilterung nach Maßgabe des deutschen Rechts Teil 2: Zulässigkeit der Virenfilterung nach Maßgabe des USamerikanischen Rechts 5. Kapitel: Vergleich der Rechtslage nach deutschem und USamerikanischem Recht 218 Teil 1: Schutz vor unerwünschter elektronischer Kommunikation Teil 2: Schutz der Privatsphäre der Kommunikationspartner Teil 3: Schutz der Sicherheit und Zuverlässigkeit der Kommunikation mittels Ergebnisse Literaturverzeichnis Anhang
5 Inhaltsverzeichnis Abkürzungsverzeichnis Einleitung 1. Kapitel: Terminologie, technische Grundlagen und Funktionsweise von Spam-Filtern Teil 1: Terminologie und technische Grundlagen A. Das Internet - Beteiligte und Terminologie I. Technische Grundlagen und Terminologie 1. Server und Client 2. OSI-Schichten-/Referenzmodell 3. IP- und TCP-Protokoll; IP- und Domain-Adressen a) Vergabe durch den Verwalter eines Local Area Network (LAN) b) Vergabe durch einen Internet-Zugangsanbieter bzw. Access- Provider c) Vergabe durch den Inhaber eines Bereichsnamens bzw. einer Domain 4. Der finger-befehl, die Problematik der Selbstidentifikation des Nutzers und Cookies a) Der finger-befehl b) Selbstidentifikation c) Cookies II. Akteure im Internet 1. Carrier 2. Internet-Access-Provider 3. Internet-Service-Provider 4. Nutzer B. Elektronische Post I. Akteure und Funktionsweise II. Terminologie 1. Header 2. SMTP- und POP-Protokoll 3. -Adresse 4. Spammail, Unsolicited Commercial und ähnliche Bezeichnungen 5. Computerviren 6. RFC-Konformität Teil 2: Technische Funktionsweise von Spam-Filtern A. Quаlifikаtion eingehender Emаils аls Spаm-Nаchrichten I. Blаck- und Whitelisting II. Heаder- und Textаnаlyse III. Stаtistische Methoden IV. Weitere Verfahren B. Weiteres Vorgehen bei Spаm-Verdаcht
6 2. Kapitel: Rechtslage in Deutschland Teil 1: Zulässigkeit von Werbe- s A. Einfaches Recht I. Strafrecht 1. Objektiver Tatbestand a) Daten im Sinne des 202 a Abs. 2 StGB b) Fremdheit der Dаten c) Tathandlung d) Kausalität 2. Subjektiver Tatbestand 3. Rechtswidrigkeit 4. Antragserfordernis, 303 a StGB 5. Zwischenergebnis II. Wettbewerbsrecht III. Deliktsrecht Abs. 1, 1004 Abs. 1 BGB a) Rechtsgutsverletzung aа) Verletzung des аllgemeinen Persönlichkeitsrechts bb) Verletzung des Rechts аuf den eingerichteten und аusgeübten Gewerbebetrieb b) Hаftungsbegründende Kаusаlität c) Rechtswidrigkeit aа) Widerrechtlichkeit bb) Rechtfertigungsgründe d) Weitere Voraussetzungen Abs. 2, 1004 Abs. 1 BGB a) Völker- und gemeinschаftsrechtliche Vorschriften b) Vorschriften des einfаchen Gesetzesrechts 3. Zwischenergebnis IV. Ergebnis B. Völker-, Gemeinschafts- und Verfassungsrecht I. Verfassungsrecht 1. Grundrechtseingriff a) Verfassungsrechtlicher Schutz der Werbetreibenden aa) Meinungsfreiheit, Art. 5 Abs. 1 GG bb) Berufsfreiheit, Art. 12 Abs. 1 GG cc) Sonderfall: Politische -Werbung dd) Zwischenergebnis b) Verfassungsrechtlicher Schutz an -Werbung interessierter Personenkreise 2. Verfassungsrechtliche Rechtfertigung a) Voraussetzungen der Grundrechtsschranken b) Schranken-Schranken aa) Verhältnismäßigkeit bb) Weitere Schranken-Schranken c) Sonderfall: Politische Werbung 3. Zwischenergebnis II. Völker- und Gemeinschaftsrecht 1. Gemeinschaftsrecht a) Sekundärrecht
7 aa) Fernаbsаtz-Richtlinie bb) E-Commerce-Richtlinie cc) EK-DSRL dd) Zwischenergebnis b) Primärrecht aa) Europäische Grundfreiheiten (1) Vorgaben der Dassonville-Formel bzw. der entsprechenden Umschreibung im Bereich der Dienstleistungsfreiheit (2) Kein Vorliegen einer bestimmten Verkaufsmodalität im Sinne der Keck-Rechtsprechung (3) Keine tatbestandsausschließende Beschränkung durch die Cassis-Rechtsprechung (4) Zwischenergebnis bb) Europäische Gemeinschaftsgrundrechte (1) Grundrechtseingriff (a) Gemeinschaftsrechtlicher Schutz der Werbetreibenden (b) Gemeinschaftsgrundrechtlicher Schutz an - Werbung interessierter Personenkreise (2) Rechtfertigung (a) Schranken (b) Schranken-Schranken (aa) Verhältnismäßigkeit/Übermaßverbot (bb) Wesensgehaltsgarantie (3) Zwischenergebnis 2. Völkerrecht a) EMRK b) Weitere internationale Menschenrechtsgewährleistungen c) Zwischenergebnis III. Ergebnis C. Ergebnis Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten A. Einfaches Recht I. Dаtenschutzrecht und einfachgesetzliches Fernmeldegeheimnis 1. Allgemeines und bereichsspezifisches Datenschutzrecht a) Erhebung, Verarbeitung oder Nutzung personenbezogener Daten aa) Personenbezogene Daten (1) Einzelangabe über persönliche oder sachliche Verhältnisse der betroffenen Person (2) Bestimmtheit oder Bestimmbarkeit des Betroffenen (a) Maßnahmen hinsichtlich bereits auf dem Empfängerserver gespeicherter Daten (aa) Fehlende datenschutzrechtliche Relevanz von IP- und -Adressdaten? (bb) Zusаtzwissen und Relаtivität des Personenbezugs (α) Beschränkung des Personenkreises? (β) Beschränkung anhand des Beschaffungsaufwandes, der Wahrscheinlichkeit der Identifikation oder
8 Berücksichtigung nur des auf legalem Weg erhältlichen Zusatzwissens? (b) Maßnahmen hinsichtlich nicht oder lediglich kurzfristig automatisch zwischengespeicherter Daten bb) Erhebung, Verarbeitung oder Nutzung b) Einwilligung des Betroffenen oder Eingreifen eines Erlaubnistatbestands aa) Anwendbarkeit des 35 Abs. 2 S. 1 BDSG bb) Voraussetzungen des 35 Abs. 2 S. 1 BDSG c) Zwischenergebnis 2. Fernmeldegeheimnis a) Anwendbarkeit des TKG b) Adressatenkreis des Fernmeldegeheimnisses c) Kenntnisverschaffen über den Inhalt oder die näheren Umstände der Telekommunikation aa) Vorgehen in Bezug auf positiv gescannte Nachrichten bb) Überprüfung von Inhalts- und Headerdaten d) Zwischenergebnis II. Strafrecht Abs. 1 StGB a Abs. 1 StGB StGB a) Überprüfung des Inhаlts und der Headerinformаtionen der elektronischen Nаchricht b) Blockаde, Löschen, Mаrkieren oder Umleiten elektronischer Nаchrichten aa) Objektiver Tаtbestаnd (1) Täterkreis (2) Vorliegen einer Sendung (3) Αnvertrаutsein der Sendung (a) Unvollständige Datenübermittlungen (b) Anvertrautsein einer Spammail (4) Unterdrücken (5) Unbefugt bb) Subjektiver Tаtbestаnd cc) Rechtswidrigkeit (1) 109 TKG (2) 34 StGB dd) Zwischenergebnis a StGB a) Objektiver Tаtbestаnd aa) Dаten im Sinne des 202 а Αbs. 2 StGB und Fremdheit der Daten als ungeschriebenes Tatbestandsmerkmal bb) Tаthаndlung im Sinne des 303 а Αbs. 1 StGB b) Subjektiver Tаtbestаnd c) Rechtswidrigkeit d) Zwischenergebnis Abs. 1 BDSG 6. Zwischenergebnis III. Deliktsrecht Αbs. 1, 1004 Αbs. 1 BGB
9 a) Recht am eigenen Datum b) Eigentum c) Allgemeines Persönlichkeitsrecht d) Recht am eingerichteten und ausgeübten Gewerbebetrieb e) Zwischenergebnis Abs. 2, 1004 Abs. 1 BGB 3. Zwischenergebnis IV. Ergebnis B. Völker-, Gemeinschafts- und Verfassungsrecht I. Verfassungsrecht 1. Überprüfen von Inhalt und Headerinformationen a) Fernmeldegeheimnis, Art. 10 Abs. 1 GG b) Meinungsfreiheit, Art. 5 Abs. 1 GG c) Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG d) Allgemeine Handlungsfreiheit, Art. 2 Abs. 1 GG 2. Blockieren, Löschen, Umleiten sowie Markieren positiv gescannter Nachrichten a) Fernmeldegeheimnis, Art. 10 GG b) Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG c) Nicht die Privatsphäre schützende Grundrechte 3. Zwischenergebnis II. Völker- und Gemeinschaftsrecht 1. Gemeinschaftsrecht a) Sekundärrecht b) Primärrecht aa) Europäische Grundfreiheiten bb) Europäische Grundrechte 2. Völkerrecht III. Ergebnis C. Ergebnis 3. Kapitel: Rechtslage in den USA Teil 1: Zulässigkeit unerbetener elektronischen Nachrichten A. Einfaches Recht I. Bundesrecht 1. Unzulässigkeit kommerzieller s nach erfolgtem Widerspruch 2. Unzulässigkeit bestimmter Verhaltensweisen bei Versand einer Mehrzahl kommerzieller s II. Einzelstaatliches Recht III. Ergebnis B. Verfassungs- und Völkerrecht I. Verfassungsrecht 1. Wesentliches staatliches Interesse 2. Förderung des staatlichen Interesses durch die Beschränkung der kommerziellen Rede 3. Zweck-Mittel-Relation II. Völkerrecht III. Ergebnis
10 C. Ergebnis Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten A. Einfaches Recht I. Bundesrecht 1. Electronic Communications Privacy Act, 18 U.S.C ff., 2701 ff. a) Wiretap Act, 18 U.S.C ff. aa) Elektronische Kommunikation, 18 U.S.C (1) (a) i.v.m (12) bb) Überwachen, 18 U.S.C (1) (a) i.v.m (4) (1) Überwachen zeitgleich mit der Übermittlung (2) Voraussetzungen der Legaldefinition des 18 U.S.C (4) (3) Zwischenergebnis cc) Ausnahmen, 18 U.S.C (2) (a) (i) und 2511 (2) (c) und (d) dd) Zwischenergebnis b) Stored Communications Act, 18 U.S.C ff. aa) Elektronisch gespeicherte Kommunikation bb) Zugangverschaffen zu der Vorrichtung und der Kommunikation bzw. Verhindern des Zugangs zu der Kommunikation cc) Ausnahmen, 18 U.S.C (c) (1) und 2701 (c) (2) dd) Zwischenergebnis c) Zwischenergebnis 2. Weitere Vorschriften zum Schutz der Privatsphäre 3. CAN-SPAM Act 4. Ergebnis II. Einzelstaatliches Recht 1. Gesetzliche Vorschriften zum Schutz der Privatsphäre 2. Deliktsrecht a) tort of intrusion of seclusion aa) Vorsätzliches Eindringen in die Zurückgezogenheit bb) Beurteilung des Eindringens durch einen objektiven Beobachter als höchst offensiv cc) Zwischenergebnis b) Beeinträchtigung vertraglicher Beziehungen Dritter c) defamation d) Ergebnis B. Verfassungsrecht und Völkerrecht I. Verfassungsrecht II. Völkerrecht III. Ergebnis C. Ergebnis
11 4. Kapitel: Exkurs: Zulässigkeit der Virenfilterung Teil 1: Zulässigkeit der Virenfilterung nach Maßgabe des deutschen Rechts Teil 2: Zulässigkeit der Virenfilterung nach Maßgabe des US-amerikanischen Rechts 5. Kapitel: Vergleich der Rechtslage nach deutschem und USamerikanischem Recht Teil 1: Schutz vor unerwünschter elektronischer Kommunikation A. Unterschiede und Gemeinsamkeiten B. Gründe für die Unterschiede bzw. Gemeinsamkeiten C. Wertung der Lösungen und erzielten Folgen und rechtspolitische Forderungen Teil 2: Schutz der Privatsphäre der Kommunikationspartner A. Unterschiede und Gemeinsamkeiten B. Gründe für die Unterschiede bzw. Gemeinsamkeiten C. Wertung der Lösungen und der hierdurch erzielten Folgen und rechtspolitische Forderungen Teil 3: Schutz der Sicherheit und Zuverlässigkeit der Kommunikation mittels A. Unterschiede und Gemeinsamkeiten B. Gründe für die Unterschiede bzw. Gemeinsamkeiten C. Wertung der Lösungen und der hierdurch erzielten Folgen und rechtspolitische Forderungen Ergebnisse Literaturverzeichnis Anhang
12 Abkürzungsverzeichnis 2d 3d Second Third 4 th Fourth a.a. a.a.o. ABl. Abschn. a.e. AfP A.L.R. Fed. Am. Bus. L. J. Am. Crim. L. Rev. Am. J. Int l L. Am. U. Int l L. Rev. Anh. Anm. AöR APT Ark. L. Rev. Art. Aufl. BAG BB anderer Ansicht am angegebenen Ort Amtsblatt der EG Abschnitt am Ende Archiv für Presserecht American Law Reports, Federal American Business Law Journal American Criminal Law Review American Journal of International Law American University International Law Review Anhang Anmerkung Archiv für öffentliches Recht Archiv für Post und Telekommunikation Arkansas Law Review Artikel Auflage Bundesarbeitgericht Betriebsberater 10
13 BayVBl. BDSG Berkeley Tech. L. J. BFH BGBl. BGH BNA BR-Drs. BT-Drs. BVerfG BVerfGE BVerfGG BVerwG BVerwGE Cal. Cal. App. Cal. L. Rev. Cal. Rptr. CAN-SPAM Act Cath. U.L. Rev. CML Rev. CR DÖV Bayerische Verwaltungsblätter Bundesdatenschutzgesetz Berkeley Technology Law Journal Bundesfinanzhof Bundesgesetzblatt Bundesgerichtshof Bureau of National Affairs, Inc., (hier: Ausgabe Electronic Commerce & Law) Bundesratsdrucksache Bundestagsdrucksache Bundesverfassungsgericht Entscheidungen des BVerfG Bundesverfassungsgerichtsgesetz Bundesverwaltungsgericht Entscheidungen des BVerwG California Reports (Entscheidungssammlung) California Appelate Reports (Entscheidungssammlung) California Law Review West s California Reporter (Entscheidungssammlung) Controlling the Αssаult of Non-Solicited Pornogrаphy аnd Mаrketing Αct Catholic University Law Review Common Market Law Review Computer und Recht Die öffentliche Verwaltung 11
14 DSRL DuD DVBl. ECHR ECPA ECRL E.D. EG EGBGB EGMR EGV Einf. Einl. EK-DSRL EKMR EMRK EU EuG EuGH EuGRZ EuR EUV EuZW Datenschutzrichtlinie Datenschutz und Datensicherheit Deutsches Verwaltungsblatt The European Convention on Human Rights Electronic Communications Privacy Act E-Commerce-Richtlinie Eastern District Europäische Gemeinschaften Einführungsgesetz zum Bürgerlichen Gesetzbuch Europäischer Gerichtshof für Menschenrechte Vertrag zur Gründung der EG Einführung Einleitung Datenschutzrichtlinie für Elektronische Kommunikation Europäische Kommission für Menschenrechte Europäische Menschenrechtskonvention Europäische Union Gericht erster Instanz Europäischer Gerichtshof Europäische Grundrechte Zeitschrift Europarecht Vertrag über die Europäische Union Europäische Zeitschrift für Wirtschaftsrecht 12
15 EWR F., F.2d, F.3d FARL FAZ Fed. Comm. L. J. Fordham Int l L. J. Form. Europäischer Wirtschaftsraum Federal Reporter (Entscheidungssammlung US- Bundesgerichte) Fernabsatzrichtlinie Frankfurter Allgemeine Zeitung Federal Communications Law Journal Fordham International Law Journal Formular F. Supp., F. Supp.2d Federal Supplement (Entscheidungssammlung US- Bundesgerichte) FTC G 10 Geo. Wash. L. Rev GG GRC GRUR GRUR Int. Harv. Int l L.J. Harv. L. Rev. HdStR h.l. h.m. Federal Trade Commission Artikel 10-Gesetz, Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses George Washington Law Review Grundgesetz Charta der Grundrechte der Europäischen Union Gewerblicher Rechtsschutz und Urheberrecht Gewerblicher Rechtsschutz und Urheberrecht, Internationaler Teil Harvard International Law Journal Harvard International Law Journal Handbuch des Staatsrechts herrschende Lehre herrschende Meinung 13
16 IPbürgPR IuR Internationale Pakt über bürgerliche und politische Rechte Informatik und Recht J. Marshall J. Computer & Info. L. John Marshall Journal of Computer and Information Law J. Small & Emerging Bus. L. Journal of Small and Emerging Business Law Jura Jurimetrics J. JuS JZ Kap. K&R L.Ed. LG Juristische Ausbildung Jurimetrics Journal Juristische Schulung Juristenzeitung Kapitel Kommunikation und Recht Lawyer s Edition (Entscheidungssammlung US-Supreme Court) Landgericht L. Rev. Law Review L. J. Law Journal MDR MDStV Misc. M.J. MMR N.E., N.E. 2d Monatsschrift für deutsches Recht Mediendienste-Staatsvertrag New York Miscellaneous Reports Military Journal (Entscheidungssammlung) Multimedia und Recht North Eastern Reporter (Entscheidungssammlung) N. Eng. L. Rev. New England Law Review NJW Neue Juristische Wochenschrift 14
17 NJW-CoR Neue Juristische Wochenschrift - Computerrecht NJW-RR NStZ NVwZ N.W., N.W. 2d N.Y. Neue Juristische Wochenschrift- Rechtsprechungsreport Neue Zeitschrift für Strafrecht Neue Zeitschrift für Verwaltungsrecht North Western Reporter (Entscheidungssammlung) New York Reports (Entscheidungssammlung) N. Y. S. 2d West s New York Supplement (Entscheidungssammlung) NZA OECD OLG P., P. 2d PC PLI/Pat Pub. L. RDV RegTP RFC RIW Rn. Neue Zeitschrift für Arbeitsrecht Organization for Economic Cooperation and Development Oberlandesgericht Pacific Reporter (Entscheidungssammlung) Personal Computer Practising Law Institute. Patents, Copyrights, Trademarks, and Literary Property Course Handbook Series Public Law Recht der Datenverarbeitung (Entscheidungssammlung) Regulierungsbehörde für Telekommunikation und Post Request for Comment (Serie von Dokumenten die verschiedene Gewohnheiten und Standards im Internet beschreibt) Recht der Internationalen Wirtschaft Randnummer 15
18 Rs. Rspr. Rechtssache Rechtsprechung S. Seite S. Ct. Supreme Court Reporter (Entscheidungssammlung U.S. Supreme Court) S. D. Southern District S.E. Slg. So. SMU L.Rev. South Eastern Reporter (Entscheidungssammlung) Sammlung der Rechtsprechung des Gerichtshofes Southern Reporter (Entscheidungssammlung) Southern Methodist Law Review S. REP. U.S. Senate Report st. Rspr. Stan. L. Rev. StGB Stan. J. Int l L. S.W. TDG TDDSG TKG TMG ständige Rechtsprechung Stanford Law Review Strafgesetzbuch Stanford Journal of International Law South Western Reporter (Entscheidungssammlung) Teledienstegesetz Gesetz über den Datenschutz bei Telediensten Telekommunikationsgesetz Telemediengesetz U. Ill. L. Rev. University of Illinois Law Review Unix ursprünglich UNICS für Uniplexed Information and Computing System (Bezeichnung für ein Betriebssystem) 16
19 U.S. U.S.C. U.S.C.A. U.S.C.C.A.N. UWG Vand. J. Ent. L. & Prac. verb. Rs. Vill. L. Rev. Vorbem. VVDStRL wistra WRP WÜV Yale L. J. ZfDG Ziff. ZRP ZUM United States Reports (Entscheidungssammlung) United States Codes United States Codes Annotated (Kommentierte Textsammlung der US- Bundesgesetze) U.S. Code Congressional & Administrative News Gesetz gegen den unlаuteren Wettbewerb Vanderbilt Journal of Entertainment Law & Practice verbundene Rechtssachen Villanova Law Review Vorbemerkungen Veröffentlichungen der Vereinigung der deutschen Staatsrechtler Zeitschrift für Wirtschafts- und Steuerstrafrecht Wettbewerb in Recht und Praxis Wiener Vertragsrechtskonvention Yale Law Journal Zollfahndungsdienstgesetz Ziffer Zeitschrift für Rechtspolitik Zeitschrift für Urheber und Medienrecht 17
20 Einleitung Das Kommunikationsmedium wird von Millionen Menschen weltweit genutzt. Sowohl aus dem privaten Bereich, wie auch aus dem Geschäftsleben ist die elektronische Post nicht mehr wegzudenken. Vorzüge der Kommunikation per gegenüber der traditionellen Briefpost oder Telefax sind vor allem die distanzunabhängige Geschwindigkeit und Kostengünstigkeit des Versands sowie die Möglichkeit, Nachrichten jederzeit weltweit von jedem Internetanschluss aus abrufen zu können. Allerdings hat auch die Werbewirtschaft das Medium für sich entdeckt. Durch das Aufkommen an elektronischen Werbe-Nachrichten entstehen einerseits Kosten für den Empfänger und die -Service-Provider, andererseits resultieren die s in einer Belastung des Netzwerks, wodurch die Geschwindigkeit des Datenstroms und damit die Funktionstüchtigkeit des Internet als Ganzes beeinträchtigt werden. Hinzu kommt der Zeitaufwand, den -Nutzer täglich für das Aussortieren der unverlangten Nachrichten aufwenden müssen. Für die Versender kommerzieller s ist das Medium hingegen aufgrund des geringen Kostenaufwands und der Möglichkeit, eine einmal erstellte Werbebotschaft millionenfach ohne zusätzliche Kosten zu versenden, äußerst attraktiv. Folglich ist ein stetiger Anstieg des Aufkommens an solchen Nachrichten zu verzeichnen. Um die störungsfreie -Kommunikation auch in Zukunft zu gewährleisten, wurde deshalb in den letzten Jahren Filtersoftware entwickelt, die dazu dient, unerwünschte kommerzielle elektronische Nachrichten abzuwehren. Der Einsatz solcher Software erfolgt entweder beim -Service-Provider selbst oder beim Kunden. Dabei ist ihre Verwendung durch die Diensteanbieter rechtlich problematisch. Die Filterprogramme überprüfen die in den betroffenen s enthaltenen Daten und Informationen. Wird die Nachricht als kommerzielle identifiziert, so verfährt die eingesetzte Software je nach Einstellung dergestalt, dass sie die Nachricht blockiert, löscht, entsprechend markiert oder in einen speziellen Quarantäne-Ordner in der Mailbox des Empfängers umleitet. Gegenstand der Arbeit ist die Frage nach der rechtlichen Zulässigkeit der verschiedenen Maßnahmen, die der Filtereinsatz zum Zweck der automatisierten Identifizierung und Abwehr unverlangter elektronischer Werbenachrichten mit sich bringt. Da zahlreiche USamerikanische Unternehmen Filtersoftware entwickeln, soll hier neben der deutschen auch die Rechtslage in den USA beleuchtet werden. Um ein Verständnis der Vorgänge zu ermöglichen, die bei dem Einsatz von Filtersoftware stattfinden, wird in Kapitel 1 zunächst ein Einblick in die Terminologie und technischen Grundlagen in Bezug auf das Internet, das Kommunikationsmedium der elektronischen Post sowie die Funktionsweise von Spamfiltersoftware gegeben. Im Rahmen der Frage nach der rechtlichen Beurteilung des Einsatzes der Filtersoftware ist von Bedeutung, ob bzw. unter welchen Voraussetzungen die abzuwehrenden Werbe- s als zulässig anzusehen sind. Die im Raum stehenden Filtermethoden stellen die Reaktion auf das Versenden unverlangter kommerzieller s dar. Die Widerrechtlichkeit der abgewehrten Nachrichten könnte folglich mögliche Abwehrmaßnahmen rechtfertigen. Deshalb soll in Kapitel 2 Teil 1 dieser Arbeit darauf eingegangen werden, ob bzw. unter welchen Voraussetzungen der Versand solcher s nach Maßgabe des deutschen Rechts als rechtmäßig anzusehen ist. Kapitel 2 Teil 2 behandelt einerseits die Frage nach der Zulässigkeit der Überprüfung von Inhalt und Headerinformationen eingehender s durch die zur Filterung eingesetzte Software nach deutschem Recht. Andererseits wird dargestellt, ob als kommerzielle s identifizierte Nachrichten blockiert, gelöscht, durch Hinzufügen 18
21 einer zusätzlichen Headerzeile oder Veränderung der Subjekt-Zeile markiert oder in spezielle Ordner umgeleitet werden dürfen. Im dritten Kapitel wird die Rechtslage in den USA beleuchtet. Auch hier stellt sich einerseits die Frage nach der Zulässigkeit kommerzieller s. Sie wird in Kapitel 3 Teil 1 beantwortet. Andererseits ist zu klären, ob die mit dem Einsatz von Spamfiltern verbundene Überprüfung von in der enthaltenen Daten und Informationen sowie das weitere Vorgehen in Bezug auf als kommerzielle s identifizierte Nachrichten als rechtmäßig anzusehen ist. Hierauf wird in Kapitel 3 Teil 2 der Arbeit eingegangen. Eine weitere Bedrohung des Kommunikationsmediums resultiert daraus, dass diese unter Umständen mit Computerviren infiziert sind. Diese können beim Empfänger Störungen auslösen, zum Verlust von Daten führen, im schlimmsten Fall die Festplatte des Rechners völlig neu formatieren sowie das System des Providers beschädigen. Auch zum Schutz vor Viren wird Filtersoftware eingesetzt. In Kapitel 4 dieser Arbeit wird kurz in einem Exkurs darauf eingegangen, wie der Einsatz von Virenfiltersoftware nach deutschem und USamerikanischem Recht zu beurteilen ist. In Kapitel 5 werden die in den beiden Rechtsordnungen getroffenen Regelungen miteinander verglichen. Dabei wird jeweils zunächst auf die Unterschiede und Gemeinsamkeiten der verschiedenen Vorschriften eingegangen, sodann auf die Gründe, die hierfür verantwortlich sind. Im Anschluss erfolgt eine wertende Gegenüberstellung der unterschiedlichen Lösungen und der dadurch erzielten tatsächlichen Folgen. Schließlich wird dargestellt, welche rechtspolitischen Folgerungen sich aus dem Vergleich der beiden Rechtsordnungen ergeben. 19
22 1. Kapitel: Terminologie, technische Grundlagen und Funktionsweise von Spam-Filtern Im Folgenden werden die für das Verständnis der Arbeit relevante Terminologie, die technischen Grundlagen (Teil 1) sowie die Funktionsweise von Spam-Filtern (Teil 2) dargestellt. Teil 1: Terminologie und technische Grundlagen In diesem Teil wird auf die Terminologie und die technischen Grundlagen zunächst in Bezug auf das Internet (A.) und anschließend speziell für den Bereich der elektronischen Post (B.) eingegangen. A. Das Internet - Beteiligte und Terminologie Das Internet ist das weltweit größte Computernetzwerk, das aus vielen miteinander verbundenen lokalen und nationalen Netzwerken besteht und auf Grundlage des so genannten Transport Control Protocol/Internet Protocol (TCP/IP) funktioniert. 1 Hierbei existiert keine zentrale Steuerung, vielmehr ist jedes Teilnetz technisch und organisatorisch unabhängig. 2 Neben internen sowie externen Netzwerken ist das Internet einer der Hauptübertragungswege für . 3 I. Technische Grundlagen und Terminologie Nachfolgend werden die für das Verständnis der Arbeit erforderlichen Begriffe und technischen Grundlagen dargestellt. 1. Server und Client Computer, die im Internet einen Dienst anbieten, werden Server genannt, solche, die einen Dienst in Anspruch nehmen, Client OSI-Schichten-/Referenzmodell Das OSI-Schichten-/Referenzmodell ist ein Modell für die Architektur von Rechnernetzen, das aus sieben Schichten besteht und festlegt, welche Protokolle und Dienste in den einzelnen Schichten verwendet werden können. 5 Die Abkürzung OSI steht für Open Systems Interconnection, das bedeutet Verbindung offener Systeme. 6 Dem OSI-Schichtenmodell liegt die Unterteilung der Netzwerkkommunikation in übereinander geordnete Schichten 1 Art. 29 Datenschutzgruppe, WP 37, S. 4; Brockhaus, Stichwort Internet ; Eckert, S. 84 f.; IETF, RFC 2026, a.a.o.; Irlbeck, Stichwort Internet ; Klußmann, Stichwort Internet ; Lipinski, Stichwort Internet 2 Art. 29 Datenschutzgruppe, WP 37, S. 4; Brockhaus, Stichwort Internet ; Eckert, S. 76; Lipinski, Stichwort Internet 3 Brockhaus, Stichwort E- Mail ; Eckert, S. 135; Lipinski, Stichwort E- Mail, Electronic Mail (Elektronische Post) ; Rojas, Stichwort Electronic Mail 4 Art. 29 Datenschutzgruppe, WP 37, S. 6; Brockhaus, Stichwörter Client, Server ; Klußmann, Stichwort Server ; Lipinski, Stichwörter Client, Server ; 5 Brockhaus, Stichwort OSI- Schichtenmodell ; Irlbeck, Stichwort OSI- Schichtenmodell ; Klußmann, Stichwort IP 6 Brockhaus, Stichwort OSI- Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Rojas, Stichwort Open Systems Interconnection Reference Model 20
23 zugrunde. 7 Dabei stellt jede Schicht bestimmte Dienstleistungen zur Verfügung, die der darüber liegenden Schicht angeboten und auf Grundlage darunter liegender Schichten erbracht werden. 8 Es übernimmt somit jede Ebene einen Teil der Kommunikationsaufgabe, die erst in der obersten Schicht vollständig abgeschlossen ist. 9 Man unterscheidet die folgenden Schichten: 10 Anwendersystem Schicht 7: Anwendungsschicht (Application Layer) Ausführung von Programmen Schicht 6: Darstellungsschicht (Presentation Layer) Benutzer- und geräteunabhängige Kommunikation Schicht 5: Kommunikationssteuerungsschicht (Session Layer) Logische Verbindung zwischen den Kommunikationspartnern Transportsystem Schicht 4: Transportschicht (Transport Layer) Festlegen der für die Datenübertragung erforderlichen Funktionen Schicht 3: Vermittlungsschicht (Network Layer) Vermittlung und Aufbau des Übertragungswegs Schicht 2: Sicherungsschicht (Data-Link Layer) Gesicherte Übertragung auf einzelne Teilstrecken Schicht 1: Bitübertragungsschicht (Physical Layer) Festlegung des physikalischen Übertragungswegs 3. IP- und TCP Protokoll; IP- und Domain-Adressen Das Internet Protocol (IP-Protokoll) entspricht der dritten Schicht des OSI- Referenzmodells. 11 Es spielt eine Vermittlerrolle zwischen der Transportschicht und den physikalischen Schichten und leistet verschiedene Dienste, die es den höheren Schichten zur Verfügung stellt. 12 Es teilt unter anderem die zu übermittelnden Daten in einzelne Pakete auf, wobei jedes Paket nicht nur die eigentlichen Nutzdaten beinhaltet, sondern auch einen Header, der Verwaltungsdaten enthält. 13 Nutzdaten sind dabei diejenigen Daten eines Datenpaktes, die keine Auswirkungen auf seine Steuerung oder Interpretation haben, die also allein der Information dienen. 14 Im Gegensatz dazu werden unter dem Begriff der Verwaltungsdaten allgemein solche Informationen verstanden, die unabhängig von den Abfragedaten angelegt und gespeichert werden, so etwa im Bereich der - 7 Brockhaus, Stichwort OSI- Schichtenmodell ; Irlbeck, Stichwort OSI- Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Lipinski, Stichwort OSI- Referenzmodell (OSI Reference Modell) ; Rojas, Stichwort Open Systems Interconnection Reference Model 8 Brockhaus, Stichwort OSI- Schichtenmodell ; Irlbeck, Stichwort OSI-Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Lipinski, Stichwort OSI- Referenzmodell (OSI Reference Model) 9 Brockhaus, Stichwort OSI-Schichtenmodell ; Rojas, Stichwort Open Systems Interconnection Reference Model 10 Irlbeck, Stichwort OSI-Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Lipinski, Stichwort OSI- Referenzmodell (OSI Reference Model); Rojas, Stichwort Open Systems Interconnection Reference Model 11 Brockhaus, Stichwort TCP/IP ; Eckert, S. 85; Irlbeck, Stichwort TCP/IP ; Lipinski, Stichwort IP, Internet Protocol (IP- Protokoll) 12 Brockhaus, Stichwort TCP/IP ; Eckert, S. 85; Irlbeck, Stichwort TCP/IP ; Klußmann, Stichwort IP ; Lipinski, Stichwort IP, Internet Protocol (IP- Protokoll) 13 Brockhaus, Stichwort TCP/IP ; Irlbeck, Stichwort TCP/IP ; Klußmann, Stichwort IP ; Lipinski, Stichwort IP, Internet Protocol (IP- Protokoll) ; Rojas, Stichwort IP Address 14 Brockhaus, Stichwort Nutzdaten ; Klußmann, Stichwort Nutzdaten ; Lipinski, Stichwort Nutzdaten 21
Nutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDatenschutzhinweise. Allgemeiner Teil
Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrDATENSCHUTZERKLÄRUNG
DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation
MehrDatenschutz und IT-Sicherheit
IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s
MehrDatenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrDATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN
DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrKurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013
23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrDatenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?
Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
Mehr.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011
.procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrOWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010
Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrPERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES
PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche
MehrISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote
Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen
MehrH A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com
H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrAnleitung WOBCOM Anti-Spam System
Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrGrundkenntnisse am PC Das Internet
Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de
MehrAngaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar
Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Telefon: 05138-600 34 33 Telefax: 05138-600 34 34 Vertreten
MehrCNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
Mehr[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]
[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrCookies Cookies E-Mail-Marketing Live Chat Analytik
Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu
MehrWenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net
Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder
MehrAlle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.
JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben
MehrIm zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten.
Benutzeranleitung A1 Internet Services 1. Service Manager Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Menü Im Menü
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrLösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-
Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 5 Windows Mail konfigurieren...
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrMehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?
Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann
MehrEinrichtung E-Mail Konto Microsoft Outlook 2010
Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von
MehrDatenschutzerklärung der Gütermann GmbH
Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und
MehrVolksbank Oelde-Ennigerloh-Neubeckum eg
Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer
MehrE-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal
E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
Mehr@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de
@HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrNutzung von Kundendaten
Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz
MehrVodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
MehrTelekommunikation Ihre Datenschutzrechte im Überblick
Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht
MehrDas vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.
Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrWie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein?
Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Die folgende Anleitung beinhaltet die von uns empfohlene Konfiguration Ihres E-Mail-Programms zur Nutzung Ihres @t-online.de Postfachs.
MehrDer Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.
Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten
MehrInhaltsverzeichnis INHALTSVERZEICHNIS
Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen
Mehr