Newsletter IT-Recht 2. Halbjahr 2012

Größe: px
Ab Seite anzeigen:

Download "Newsletter IT-Recht 2. Halbjahr 2012"

Transkript

1 Liebe Leserin, lieber Leser, unser aktueller Newsletter IT-Recht startet mit einem Update zur Wartung von Software durch Drittanbieter ( Third-Party Maintenance ) und zeigt die neusten Entwicklungen in diesem Bereich auf. Inhalt Update: Third-Party Maintenance 2 Ansonsten steht der Newsletter im Zeichen des Softwarerechts und des Datenschutzes. Zum Softwarelizenzrecht sind viele aktuelle Urteile bis hin zum EuGH ergangen, die wir Ihnen vorstellen wollen. Zum Datenschutz gibt es gleich auf mehreren Ebenen wichtige Neuigkeiten: Beim Report über die aktuelle Gesetzgebung wird auf die Umsetzung der sog. Cookie-Richtlinie und die sich daraus ergebenden Pflichten Bezug genommen. Es gibt von der Art. 29-Gruppe und deren Stellungnahme zum Cloud Computing zu berichten sowie von einem Urteil, das Datenschutzverletzungen als abmahnfähige Wettbewerbsverstöße anerkennt. Im unserer neuen Rubrik Standpunkt äußert sich Dr. Mathias Schneider zu den Chancen und Risiken des Trends Bring your own device. Bitte zögern Sie nicht, uns bei Fragen, Kritik und Anregungen zu unserem Newsletter anzusprechen. Wir wünschen Ihnen eine besinnliche Weihnachtszeit und ein frohes Fest! Stichwort: Die Art. 29-Gruppe zum Cloud Computing 360 IT-Projekte: Von der Ausschreibung bis zur Vertragsgestaltung Praxishilfe zum internationalen Datenschutz Flyer zum Datenschutz Aktuelle Rechtsprechung Aktuelle Entwicklungen in der Gesetzgebung Standpunkt: Bring your own device: Chance oder Risiko? - Dr. Mathias Schneider Ihr HLFP-IT-Rechts-Team 1

2 Update: Third-Party Maintenance Der Markt für Drittanbieter von Wartungsleistungen befindet sich nach wie vor im Umbruch. Insbesondere im Bereich der Softwarewartung ist die Rechtslage hierzu bislang aber noch wenig transparent. Anlass für eine erneute Überlegung zur Zulässigkeit solcher Angebote bieten jedoch die Kartellverfahren aus den letzten Jahren, die gegen IBM geführt wurden (I.). Anhand der daraus resultierenden aktuellen Patch-Service-Politik von IBM (II.) können im Folgenden beispielhaft die derzeitigen rechtlichen Möglichkeiten für Drittanbieter von Wartungsleistungen gezeigt werden (III.). I. Hintergrund: Kartellverfahren gegen IBM Im Juli 2010 hat die EU-Kommission ein Kartellverfahren gegen IBM wegen Missbrauchs einer marktbeherrschenden Stellung eingeleitet. Hintergrund dieses Verfahrens war die eingeschränkte Unterstützung von Drittanbietern, die das Unternehmen bei der Wartung von Mainframe-Rechnern anbot. So waren Ersatzteile für die Drittanbieter zeitlich nicht uneingeschränkt in der Woche verfügbar. Außerdem wurde der Zugang zu Machine- Code-Updates erschwert, obwohl diese zur schnellen Fehlerbehebung in den Betriebssystemen der Rechner nötig waren. Die EU-Kommission hatte bereits nach einer ersten Untersuchung der Angelegenheit und des dazu gehörigen Sekundärmarktes eine vorläufige Einschätzung abgegeben. Darin wird die Position vertreten, dass sich die Beschränkungen in der Unterstützung der Drittanbieter als unangemessen darstellen und für diese einen Wettbewerbsnachteil begründen. Dabei stellte die Kommission fest, dass gleich zwei Märkte durch die Marktmacht der IBM als weltweit führendem Anbieter von Mainframe-Rechner betroffen sind. Neben dem Markt für die Wartung der Rechner sei speziell der Markt für Alternativanbieter von Wartungsleistungen für die Betriebssystem-Software betroffen. Denn auch für derartige Dienstleistungen sei der Zugang zu exklusiven Informationen von IBM nötig, da ohne die richtigen Patches keine angemessene Fehlbehebung stattfinden kann. Nach dieser Einschätzung der Kommission hat IBM sodann von sich aus die Bedingungen geändert, unter denen die Drittanbieter auf die nötigen Ersatzteile und Patches zugreifen können. Im Übrigen gab es noch ein weiteres Kartellverfahren, das ebenfalls das Mainframe-Rechner-Angebot betraf. Gegenstand der Untersuchung war hier lediglich die Koppelung der Mainframe- Hardware an das Mainframe-Betriebssystem. Das Verfahren wurde jedoch eingestellt und die entsprechenden Beschwerden zurückgezogen. Aus diesem Grund können für die vorliegende Problematik daher leider keine weiteren Schlüsse aus dem zweiten Verfahren gezogen werden. II. Aktuelle Patch-Service-Politik von IBM Auf Grundlage des 2011 beendeten Kartellverfahrens hat sich IBM verpflichtet, den konkurrierenden Drittanbietern im Wartungsbereich fünf Jahre den Zugang zu technischen Wartungsinformationen zu gewährleisten. Deshalb wird im Patchcenter der IBM, der sogenannten Fix Central, einem durch den jeweiligen Kunden autorisierten Drittanbieter das Recht eingeräumt, für die jeweiligen Softwarelizenznehmer die Patches herunterzuladen und unter Berücksichtigung der Zusatzvereinbarung IBM Lizenzvereinbarung für Maschinencode zu verwenden. Aus dieser Lizenzvereinbarung geht hervor, dass der Lizenznehmer für die Dauer des ihm zur Verfügung stehenden Rechts an der jeweiligen Hardware für Wartungsmaßnahmen den Maschinencode verwenden darf. Für eine effektive Fehleranalyse und -korrektur ist dies im Einzelfall auch zwingend, da dazu regelmäßig auf den Maschinencode zugegriffen werden muss. III. Rechtslage bei Third-Party Maintenance Für die Beauftragung von Drittanbietern bei Softwarewartungsleistungen besteht bislang keine obergerichtliche Rechtsprechung. Aus der instanzgerichtlichen Rechtsprechung und der Literatur lässt sich das Recht zur Beauftragung derartiger Drittanbieter nur im Rahmen von bestimmten Voraussetzungen herleiten. Recht des Lizenznehmers auf Patches Dabei stellt sich zunächst die Frage, ob unabhängig von einem bestehenden Wartungsvertrag ein zwingendes Recht des Softwarelizenznehmers auf die Bereitstellung von Patches besteht. Ein solcher Anspruch ergibt sich jedenfalls nicht unmittelbar aus dem Urheberrecht. Es liegt auch fern, einen solchen Anspruch als Nebenpflicht aus dem ursprünglichen Softwareüberlassungsvertrag herzuleiten, wenn die Wartung regelmäßig Gegenstand eines eigenen und wirtschaftlich in der Regel bedeutsameren Vertrages ist. Allenfalls aus kartellrechtlicher Perspektive lässt sich ein Kontrahierungszwang erwägen, der den Softwarehersteller zur Be- 2

3 reitstellung entsprechender Patches verpflichtet. Im Ergebnis sind diejenigen Fälle, in denen dies zu bejahen wäre, jedoch beschränkt. So kann ein solcher Kontrahierungszwang letztendlich nur bei einer ungerechtfertigten Ungleichbehandlung angenommen werden, z.b. wenn die Verweigerung der Herausgabe der Patches ausschließlich zum Zweck der Behinderung von Drittanbietern erfolgt. Zulässigkeit der Kopplung Unabhängig davon lässt sich erwägen, ob die Kopplung von Softwareüberlassung an den Abschluss eines Wartungs- oder Pflegevertrages rechtlich unzulässig ist. Dies rührt daher, dass dem Lizenznehmer grundsätzlich ein Recht auf Fehlerkorrektur der Software nach 69d Abs. 1 UrhG zusteht, für das er sich auch Dritter bedienen kann, solange die Software dazu nicht dekompiliert wird. Auch die reine Beratungsleistung, die die individuelle Fehleranalyse der Software zum Gegenstand hat, ist urheberrechtlich nicht von Relevanz. Insofern kann der Softwarehersteller all diesen Tätigkeiten sein Urheberrecht an der Software nicht entgegensetzen. Werden dann die Leistungen ohne einen sachlichen Zusammenhang aneinander gekoppelt, kann dies rechtlich unzulässig sein, insbesondere wenn die Verbindung der Leistungen nicht branchenüblich ist. In dem Fall, in dem die Kopplung von vorneherein darauf angelegt ist, Drittanbieter aus dem Markt zu drängen, bestehen gute Gründe dafür, eine solche Unzulässigkeit anzunehmen. Der Softwarehersteller wird hier in der Regel nur unter besonderen Umständen ein überwiegendes sachliches Interesse an der Verbindung von Softwareüberlassung und Wartungsleistungen geltend machen können. Darüber hinaus stellt sich diese Verbindung auch nicht mehr als branchenüblich dar, wenn man den Stimmen in der jüngeren Literatur folgt. Konsequenzen Aufgrund des geltenden Rechts ist der Lizenznehmer und der von ihm beauftragte Drittanbieter grundsätzlich nicht rechtslos gestellt, was die Durchführung von Wartungsarbeiten an Software betrifft, insbesondere wenn es sich um Software von größeren Software-Unternehmen handelt. Viele Gründe sprechen dafür, den Softwarehersteller hier aktiv zur Bereitstellung von Patches zu verpflichten und den Markt der Drittanbieter zu unterstützen. Das Kartellverfahren von IBM vor der EU-Kommission hilft hier aber nur im Ansatz weiter, weil die Entscheidung auch vor dem Hintergrund eines Kumulierungseffektes der beschränkenden Maßnahmen ergangen ist. Im Endeffekt wird das Recht auf Bereitstellung von Patches also immer eine Frage bleiben, die dem jeweiligen Einzelfall vorbehalten sein wird. Stichwort Die Art. 29-Gruppe zum Cloud Computing Die Art. 29-Gruppe, das unabhängige Beratungsgremium der Europäischen Kommission in Fragen des Datenschutzes, hat in einer aktuell veröffentlichten Stellungnahme eine Lanze für Cloud Computing-Dienste gebrochen. Entgegen den allgemeinen datenschutzrechtlichen Bedenken an diesen Diensten bietet die Gruppe konstruktive Lösungsvorschläge zur praktischen Herangehensweise an. Die Art. 29-Gruppe setzt sich in ihrer Stellungnahme mit den Anforderungen auseinander, die bei der Beauftragung eines Cloud-Dienstes mit dem Kontrollverlust über persönliche Daten und der gestiegenen Intransparenz der Verarbeitung dieser Daten einhergehen. Ein weiteres datenschutzrechtliches Risiko liege darin, dass die Verantwortungsbereiche bei der Beauftragung eines solchen Dienstes oftmals nicht eindeutig definiert sind, insbesondere bei der Beauftragung von Subunternehmern. Als Anforderungen werden hier drei große Kriterien definiert: die Einhaltung grundlegender Datenschutz-Prinzipien (als Beispiele sind Transparenz, Zweckbindung der Daten und Löschungspflichten genannt), die Festlegung konkreter technischer und organisatorischer Maßnahmen zu Datenschutz und Datensicherheit sowie die vertragliche Absicherung all dieser Elemente. Da es sich beim Cloud Computing datenschutzrechtlich in aller Regel um eine Auftragsdatenverarbeitung handelt, finden sich entsprechende Anforderungen für Beauftragungen aus Deutschland aber bereits in 11 BDSG. Interessant sind daher vor allem die Ausführungen der Art. 29-Gruppe zu internationalen Datentransfers, bei denen noch die größte Rechtsunsicherheit besteht. Bei den problematischen Datenübertragungen in Nicht-EWR-Staaten wird davor gewarnt, nicht alleine auf die Safe-Harbor-Zertifizierung des Cloud-Anbieters zu vertrauen. Die Art. 29-Gruppe bestätigt insoweit die Meinungen, wonach weitere Überwachungspflichten des Auftraggebers bei der Beauftragung eines Safe-Harbor-zertifizierten Cloud-Anbieters vorauszusetzen sind. Diese sollen sich nicht nur auf zusätzliche Nachweise der Einhaltung der Datenschutzstandards beschränken, sondern auch eine klare Regelung über die Unterauftragsvergabe und ggf. weitere technische und organisatorische Sicherungsmaßnahmen erforderlich machen. Nur dann könne auch eine Safe-Harbor-Zertifizierung des Cloud-Anbieters ausreichen. 3

4 Sicherheit biete in diesem Zusammenhang allerdings nur die Verwendung von EU-Standardvertragsklauseln. Dabei ist laut der Art. 29-Gruppe darauf zu achten, dass diese nicht durch Zusatzvereinbarungen negativ abgeändert werden und für alle Unterauftragnehmer verbindlich gemacht werden müssen. Für ein konzerninternes Outsourcing im Wege des Cloud Computing können im Übrigen auch bestimmte Unternehmensrichtlinien ( Binding Corporate Rules ) ausreichend sein, um den Anforderungen des Datenschutzrechts gerecht zu werden. Leider enthält sich die Stellungnahme der Problematik um die umfassenden Ermittlungsbefugnisse ausländischer Staaten wie etwa aufgrund des US Patriot Acts. Diese Maßnahmen verleihen den ausländischen Behörden teilweise sogar grenzüberschreitende Befugnisse und haben in letzter Zeit zu weiteren datenschutzrechtlichen Bedenken geführt. Vor alledem wird abzuwarten sein, welche praktische Wirkung die Stellungnahme der Art. 29-Gruppe entfaltet. 360 IT-Projekte: Von der Ausschreibung bis zur Vertragsgestaltung Bei der Auswahl von IT-Systemen im Unternehmensumfeld müssen neben technischen Details auch juristische Aspekte berücksichtigt werden. Kern eines jeden IT-Projekts ist die detaillierte Definition der Anforderungen an ein IT-System. Idealerweise geschieht die Definition auf Basis der Unternehmensprozesse, die durch das zu implementierende IT-System unterstützt werden sollen. Die Prozesse und die daraus abgeleiteten Anforderungen werden dann in einem Lastenheft strukturiert zusammengefasst. Das Lastenheft dient zum einen als Basis für die Ausschreibung des IT-Systems, ist zum anderen aber auch die Grundlage der Vertragsgestaltung mit dem Dienstleister, der das IT-System der Wahl implementieren soll. Eine gewisse Wirkung hat die Stellungnahme jedenfalls schon entwickelt. Das unabhängige Landeszentrum für Datenschutz, die Datenschutzbehörde in Schleswig-Holstein, hat die Stellungnahme in einer eigenen Pressemitteilung aufgegriffen und unterstützt. So heißt es von der Behörde Datenschutzkonformes Cloud Computing ist möglich. Hierzu wurde allerdings nochmals ausdrücklich darauf verwiesen, dass sich kleinere Unternehmen von großen Cloud-Anbietern keine Vertragsbestimmungen diktieren lassen müssen und der Auftraggeber über alle Unterauftragsverhältnisse und über alle Orte, an denen personenbezogene Daten gespeichert oder verarbeitet werden können, informiert sein muss. Die gesamte Stellungnahme der Art. 29-Gruppe ist im Netz unter folgendem Link abrufbar: Flyer_10_Fakten.pdf Die Pressemeldung des unabhängigen Landeszentrums für Datenschutz findet sich unter: https://www.datenschutzzentrum.de/presse/ datenschutzkonformes-cloud-computing.htm Wenn die Anforderung von mehreren Systemen erfüllt werden können, müssen die angebotenen IT-Systeme innerhalb von Workshops evaluiert werden. Im Vorfeld der Systempräsentationen sollte eine Agenda erstellt werden die die Präsentationinhalte festlegt um mehrere Präsentationen vergleichen zu können. In den anschließenden Vertragsverhandlungen zeigt sich wiederum die Wichtigkeit des Lastenhefts. Nach der Rechtsprechung des Bundesgerichtshofs ist es der Auftraggeber, der dafür Sorge tragen muss, seine Anforderungen an die Eigenschaften und Funktionalitäten der Software in einem Lastenheft zu konkretisieren. Erstellt der Auftraggeber kein Lastenheft oder ergeben sich Unklarheiten hinsichtlich der konkreten Anforderungen schuldet der Auftragnehmer grundsätzlich nur einen mittleren Ausführungsstandart. Der Auftraggeber sollte den Auftragnehmer zunächst beauftragen, auf Grundlage des Lastenhefts eine Feinspezifikation im Sinne eines Pflichtenhefts zu erstellen. Erst nach Abnahme des Pflichtenhefts sollte dann die Beauftragung der eigentlichen Implementierung der Software erfolgen. Diese Aufteilung in zwei Phasen hat den Vorteil, dass der Auftraggeber sich so die Möglichkeit erhält, dass Projekt noch zu stoppen, wenn sich im Rahmen der Phase 1 herausstellt, dass die erwarteten Anforderungen an die Lösung sich nicht erfüllen. Trotz dieser Trennung des Projekts in zwei Phasen sollte mit dem Auftragnehmer ein 360 IT-Projekte Projektrahmenvertrag geschlossen werden, der sämtliche Aspekte des Projekts abdeckt. Im Einzelnen müsste ein solcher Projektrahmenvertrag insbesondere eine aussage- 4

5 kräftige Präambel (Zweck und Ziel des Projekts) eine Regelung zu den Mitwirkungspflichten des Auftraggebers, eine Regelung zum Einsatz von Subunternehmern sowie eine interessengerechte Regelung der Gewährleistungs- und Haftungsverpflichtungen des Auftragnehmers (Anwendung vom Werkvertragsrecht) enthalten. Praxishilfe zum internationalen Datenschutz In der Reihe Getting the Deal Through gibt es seit kurzem auch eine Edition zum Datenschutz mit dem Titel Data Protection & Privacy 2013 (160 Seiten): Es sollte mit dem Auftragnehmer verhandelt werden, dass sowohl die Lizenzvergütung als auch die Pflegevergütung erst mit Abnahme der Phase 2, also der Implementierung der Software, fällig wird. Eine vorzeitige Zahlungsverpflichtung des Auftraggebers birgt entsprechende Risiken für den Fall, dass das Projekt rückabgewickelt werden muss. 360 IT-Projekte: Von der Ausschreibung bis zur Vertragsgestaltung gemeinsam verfasst mit: Dipl.-Ing. Simon Werner, Fraunhofer-Institut für Materialfluss und Logistik IML Joseph-von-Fraunhofer-Str. 2-4, Dortmund Tel.: +49 (0) (Direkter Ansprechpartner für die technische Seite von IT- Projekten) Flyer zum Datenschutz Das Bayrische Landesamt für Datenschutz hat einen kurzen Leitfaden mit zehn Fakten zum Datenschutzrecht herausgegeben. Laut Aussage des Landesamtes richtet sich dieser Leitfaden vornehmlich an private Unternehmen, freiberuflich Tätige und Vereine. Im Ergebnis handelt es sich aber nur um eine kleinere Orientierungshilfe für einen datenschutzgerechten Umgang mit personenbezogenen Daten. Die Detailfragen sind in der Regel durchaus komplexer und bedürfen ggf. einer gesonderten Beratung. Nichtsdestotrotz stellen die zehn Fakten des Leitfadens einen guten ersten Anhaltspunkt dar, den jeder der Genannten bei der Verarbeitung personenbezogener Daten im Hinterkopf haben sollte. Darin beantworten internationale Autoren die wichtigsten Fragen zum Datenschutz für ihre jeweilige Rechtsordnung. Auf diese Weise gelingt ein Überblick über die datenschutzrechtlichen Anforderungen in 21 verschiedenen Ländern, was die Veröffentlichung zu einer großen Praxishilfe macht. Der Beitrag zur deutschen Rechtslage wurde von Herrn Rechtsanwalt Peter Huppertz, LL.M. erstellt. Auf Anfrage können wir Ihnen gerne ein Exemplar dieses Leitfadens zur Verfügung stellen. Bitte kontaktieren Sie uns hierzu einfach per oder Telefon: Der Leitfaden ist unter folgendem Link im Internet abrufbar: 5

6 Aktuelle Rechtsprechung Verstoß gegen datenschutzrechtliche Vorschriften sind abmahnfähige Wettbewerbsverstöße OLG Karlsruhe, Urteil vom U 38/11 Mit dem OLG Karlsruhe hat sich ein weiteres deutsches Oberlandesgericht der Auffassung angeschlossen, dass Datenschutzverletzungen Wettbewerbsverstöße darstellen. Als Konsequenz folgt daraus, dass sich künftig sogar die datenschutzrechtlichen Verstöße der Mitbewerber abmahnen lassen. Dem Urteil lagen zwei Werbeschreiben eines Energieversorgerunternehmens an frühere Kunden zugrunde. In diesen Anfragen wurde den ehemaligen Kunden der eigene Stromtarif dem des neuen Anbieters gegenübergestellt. Das Energieversorgerunternehmen bezog die Informationen über den neuen Anbieter dabei aus den Kündigungsschreiben, die vom neuen Anbieter in Vertretung des Kunden ausgesprochen wurden. Das OLG Karlsruhe erachtete dieses Vorgehen nicht für datenschutzkonform. Da die schutzwürdigen Interessen der Kunden überwiegen, fehle es hier Disclaimer Diese Veröffentlichung hat den Stand 7. Dezember Die darin enthaltenen Informationen sind allgemeiner Natur und ohne vorherige Beratung im Einzelfall nicht als Entscheidungsgrundlage geeignet. Sie ersetzen insbesondere keine rechtliche Beratung im Einzelfall. Für die Vollständigkeit und Richtigkeit der in dieser Veröffentlichung enthaltenen Informationen wird keine Haftung übernommen. Impressum Hoffmann Liebs Fritsch & Partner Als Verantwortlicher im Sinne des 55 RStV steht Ihnen zur Verfügung: Claus Eßers, Hoffmann Liebs Fritsch & Partner, Kaiserswerther Straße 119, Düsseldorf, Telefon 0211/ , Telefax 0211/ USt-IdNr.: DE Die Rechtsanwälte der Sozietät Hoffmann Liebs Fritsch & Partner sind nach dem Recht der Bundesrepublik Deutschland zugelassen und Mitglieder der Rechtsanwaltskammer Düsseldorf, Freiligrathstraße 25, Düsseldorf, Sie unterliegen berufsrechtlichen Regelungen, insbesondere der Bundesrechtsanwaltsordnung (BRAO), dem Rechtsanwaltsvergütungsgesetz (RVG) und seiner Vorgängerregelung (BRAGO), der Berufsordnung der Rechtsanwälte (BORA), Fachanwaltsordnung (FAO) und Standesregelungen der Rechtsanwälte in der Europäischen Gemeinschaft. Diese Regelungen werden auf der Homepage der Bundesrechtsanwaltskammer (http://www.brak.de) bereitgehalten. zum einen an den Voraussetzungen des gesetzlichen Erlaubnistatbestandes des 28 BDSG (a.f.) für eine entsprechende Nutzung der Kundendaten. Zum anderen sei dies auch nicht durch eine Einwilligung der Kunden abgedeckt, da sich ein Einverständnis nicht allein schon aus der Bevollmächtigung des neuen Anbieters zur Kündigung ergibt. Das OLG geht aber noch einen Schritt weiter und sieht in dieser Datenschutzverletzung zugleich einen Wettbewerbsverstoß. In diesem Zusammenhang hat es anerkannt, dass die datenschutzrechtlichen Normen des 4, 28 BDSG Marktverhaltensregeln im Sinne des 4 Nr. 11 UWG sind. Das Gericht führte zur Begründung an, dass es dazu nicht notwendig sei, dass die datenschutzrechtlichen Regelungen vordergründig dem Schutz vor einer unlauteren Beeinflussung des Marktverhaltens dienen. Vielmehr reiche es gerade aus, wenn das Datenschutzrecht die Zulässigkeit einer solchen Werbemaßnahme bestimmt und dadurch indirekt das gebotene Marktverhalten festlegt. Das OLG Karlsruhe ist damit dem OLG München entgegengetreten, das sich noch gegen einen Wettbewerbsverstoß durch Datenschutzverletzungen ausgesprochen hat. Inzwischen mehren sich allerdings die Stimmen in der Literatur und der Rechtsprechung, die den Wettbewerbsverstoß befürworten. Auf Seiten des OLG Karlsruhe stehen etwa das OLG Köln und das OLG Stuttgart. Vor diesem Hintergrund lässt sich inzwischen eine gewisse Tendenz in diese Richtung feststellen. Setzt sich diese Ansicht letzendlich durch, hätte dies wegen der Abmahnfähigkeit von Datenschutzverletzungen weitreichende Folgen. Vor allem wird man wegen der erhöhten Abmahngefahr aber dazu aufgefordert sein, die datenschutzrechtlichen Vorgaben im eigenen Unternehmen zu überprüfen. Inzwischen ist sogar der BGH mit dieser Frage befasst, so dass hier in Zukunft gegebenenfalls eine weitere Klarstellung aus Karlsruhe zu erwarten ist. Bis dahin empfiehlt es sich sowohl den eigenen Umgang mit dem Datenschutz im Auge zu behalten als auch den der Konkurrenten. Stärkung des Schutzes von Unterlizenznehmern bei Wegfall der Hauptlizenz BGH, Urteile vom I ZR 70/10 ( M2Trade ) und I ZR 24/11 ( Take Five ) Der erste Zivilsenat des BGH hat mit zwei parallelen Entscheidungen seine vormalige Rechtsprechung zum Fortbestand von Unterlizenzen weitergeführt. Im Ergebnis werden damit die Rechte der Unterlizenznehmer gestärkt. Sie können unabhängig von der Berechtigung ihres Lizenzgebers somit mittlerweile weitgehend auf den Erhalt ihrer Lizenzen vertrauen. 6

7 Zunächst ist bemerkenswert, dass der BGH endlich die Folgen für den Bestand der Hauptlizenz bei der Beendigung des Hauptlizenzvertrages bestimmt hat. In dieser Frage hat der BGH seine frühere Rechtsprechung aufgegeben und sich der überwiegenden Ansicht in der Literatur angeschlossen. Demnach fällt ein urheberrechtliches Nutzungsrecht, das der Lizenzgeber einem Lizenznehmer eingeräumt hat, im Regelfall, in dem die Vertragsparteien nichts anderes vereinbart haben, automatisch mit der Beendigung des Lizenzvertrages an den Lizenzgeber zurück. Dazu bedarf es keiner gesonderten Rückübertragung. im Bereich der Open-Source-Software haben werden. Gerade für diesen Bereich ist es typisch, dass ein Lizenzgegenstand in Form einer Lizenzkette weiterlizenziert wird. Hier stellt sich die Frage, ob ein Durchbrechen dieser Lizenzkette genauso unschädlich für den Letzterwerber ist, wie es die Rechtsprechung in den bislang entschiedenen Fällen angenommen hat. Kein Urheberrechtsschutz für Funktionalität von Software, Programmiersprache oder Dateiformate EuGH, Urteil vom Rs. C 406/10 Kern der zwei BGH-Entscheidungen ist aber die Frage danach, was in diesem Fall mit den vom Hauptlizenznehmer eingeräumten Unterlizenzen geschieht. Der BGH hatte hierzu bereits in einer Entscheidung aus dem Jahr 2009 (Az. I ZR 153/06 Reifen Progressiv ) zugunsten des Unterlizenznehmers und für einen Fortbestand der Unterlizenz entschieden. Dies bezog sich allerdings ausschließlich auf die Konstellation, in der die Hauptlizenz wegen Nichtausübung zurückgerufen und die Unterlizenz gegen einmalige Zahlung vergeben wurde. Nach den neueren beiden Entscheidungen gilt dies nun aber auch für den Fall, dass der Hauptlizenznehmer ein einfaches Nutzungsrecht gegen fortlaufende Zahlung von Lizenzgebühren eingeräumt hat und die Hauptlizenz aus anderen Gründen wie etwa der Kündigung des Hauptlizenzvertrages wegen Zahlungsverzugs beendet wird (I ZR 70/10 M2Trade ). Die Unterlizenz soll auch dann fortbestehen, wenn der Hauptlizenznehmer ein ausschließliches Nutzungsrecht gegen Beteiligung an den Lizenzerlösen eingeräumt hat und die Hauptlizenz wegen einvernehmliche Aufhebung des Hauptlizenzvertrages erlischt (I ZR 24/11 Take Five ). Diesem Ergebnis liegt eine umfassende Interessenabwägung zwischen dem Hauptlizenzgeber und dem Unterlizenznehmer zugrunde. In dieser Abwägung kommt der BGH zu dem Schluss, dass die Interessen des Hauptlizenzgebers nicht überwiegen können, weil der Unterlizenznehmer im Hinblick auf seine Zahlungsverpflichtungen grundsätzlich in der schwächeren Position ist. Da dem Hauptlizenzgeber letztendlich ein Bereicherungsanspruch gegen den Hauptlizenznehmer auf Abtretung der ausstehenden Lizenzgebühren des Unterlizenznehmers zusteht, bleiben laut dem BGH die Interessen des Hauptlizenzgebers mit dem Fortbestand der Unterlizenz gewahrt. Vorerst muss im Auge behalten werden, dass sich die genannten BGH-Entscheidungen nur auf die vorliegenden Einzelfälle beziehen. Dennoch ist insgesamt eine klare Tendenz zur Stärkung des Fortbestandes von Unterlizenzen festzustellen. Interessant wird es zu beobachten sein, welche Auswirkungen diese Entscheidungen Der EuGH hatte über die Reichweite des Urheberrechtsschutzes bei der Nachbildung von Funktionalitäten eines Computerprogrammes zu entscheiden und dabei die Grenzlinie zwischen geschützten Programmen und ungeschützten Ideen zu ziehen. Für den vorliegenden Fall wurde der urheberrechtliche Schutz abgelehnt: Das beklagte Unternehmen erwarb eine Lernausgabe der Software der Klägerin, die auf nicht produktive Zwecke beschränkt war. Ohne Zugriff auf den Quellcode zu haben, untersuchte das Unternehmen dabei die Funktionalitäten der Software und bildete diese in einem eigenen Programm nach. Im Ergebnis ist dadurch ein Softwareprodukt entstanden, das Skripte weiterverarbeiten kann, die man als Anwender bei dem Vorlageprogramm der Klägerin mittels einer Programmiersprache selbst erstellen konnte. Insoweit konnten diese Skripte vom Anwender auch übernommen und in der Weise eingesetzt werden, dass mittels der neu entwickelten Software dieselben Datenausgaben wie bei der Vorlage produziert wurden. Der EuGH hat dies damit begründet, dass der Schutz der reinen Funktionalität eines Computerprogramms dazu führt, dass zum Schaden des technischen Fortschritts und der industriellen Entwicklung Ideen monopolisiert werden könnten. Geschützt sei vielmehr nur das individuelle Ausdrucksmittel des Werkes, nicht aber die Idee. Dies soll es anderen Urhebern gerade ermöglichen, mit Ausnahme von direkten Werkkopien ähnliche oder sogar identische Programme zu schaffen. So handelt es sich laut dem EuGH auch bei der Programmiersprache und dem Dateiformat, die im Rahmen eines Computerprogramms verwendet werden, nur um Programmelemente, durch die der Nutzer die Funktionen des Programms abruft. Solange allerdings nicht auf den Quellcode zugegriffen wird, sei die Verwendung dieser Funktionselemente daher nicht urheberrechtlich relevant. 7

8 Soweit es hierzu notwendig war, die Programmfunktionen mit der Zielsetzung der Reproduktion zu beobachten, zu untersuchen oder zu testen, ist dies nach dem EuGH ebenfalls von den Vorgaben der EU-Richtlinie 91/250/EWG abgedeckt. Denn danach stehen dem Erwerber einer Softwarelizenz diese Rechte auch ohne Zustimmung des Softwareherstellers zu, solange sie vom Umfang der erworbenen Lizenz abgedeckt sind und zur Benutzung des Programms erforderlich sind. Die Softwarefunktion als solche war hier aber gerade schon von der erworbenen Lizenz erfasst, so dass auch deren Analyse vom Gericht nicht beanstandet werden konnte. Die vom EuGH in diesem Urteil entwickelten Grundsätze finden im deutschen Recht ihre Stütze in 69a Abs. 2 Satz 2 UrhG (Kein Schutz der hinter dem Programm stehenden Idee!) und 69d Abs. 1 UrhG (Recht des Nutzers zur bestimmungsgemäßen Benutzung). Diese Grundsätze können nach geltendem deutschem Recht nicht im Vorfeld vertraglich abbedungen werden. Insofern ist Softwareherstellern nach diesem Urteil anzuraten, die Darstellung ihrer Funktionen sowie die mittels der Software zur Verfügung gestellten Programmiersprachen und Dateiformate zu überprüfen. Die an sich zulässige Übernahme der Programmfunktionalitäten kann dabei aber ganz offensichtlich dadurch beschränkt werden, indem die Analyse der Funktionalität von einem Zugriff auf den Quellcode abhängig gemacht wird. Herausgabe von Kundendaten durch insolventen -Anbieter OLG Düsseldorf, Urteil vom U 241/11 Die Kläger begehrten in diesem Verfahren die Herausgabe von Kunden- -Adressen, welche sie einem -Dienstleister für die Versendung von den Newslettern überlassen haben, um mindestens zweimal wöchentlich ihr Verkaufssortiment zu bewerben. Die Kundendaten wurden dem -Dienstleister dabei auf Grundlage eines Werbevertrages übermittelt. Dies erfolgte allerdings über eine Webseite, die von einem der Kläger betrieben wurde und die Daten direkt nach Eingabe an den Dienstleister weiterleitete. Obwohl die Kläger über ein Webportal nachträglich Zugriff auf die Kundendaten hatten und diese verwalten konnten, wehrte sich der -Dienstleister gegen die Herausgabe der Daten. Er begründete dies damit, dass er die Daten aufgrund eigener Arbeitsleistungen erlangt habe und die Kläger keine Verfügungsmacht über die Kundendaten erlangt haben. Dann könne ohne einen vertraglichen Herausgabeanspruch auch die Insolvenz nicht zur Herausgabe der Daten führen. Das OLG Düsseldorf ist dem Vortrag des -Dienstleisters entgegengetreten und hat den insolventen -Dienstleister zur Herausgabe der Daten verurteilt. Dies stützte das Gericht auf 667 BGB, wonach ein Beauftragter verpflichtet ist, dem Auftraggeber alles, was er zur Ausführung des Auftrags erhält und was er aus der Geschäftsbesorgung erlangt, herauszugeben. Insofern wurde von den Richtern bestätigt, dass die -Daten der Kunden in der vorliegenden Konstellation nicht selbstständig durch den -Dienstleister erlangt wurden. Vielmehr waren es gerade die Kläger, die trotz ihrer geringen Zugriffsmöglichkeit als datenerhebende Stelle aufgetreten sind und dem Dienstleister die Kundendaten daher im rechtlichen Sinne überlassen haben. Wegen des immateriellen Wertes der Kundendaten sollen dem auch nicht die praktizierten Datenverarbeitungsschritte entgegenstehen. Unschädlich ist es laut dem OLG Düsseldorf daher, dass der -Dienstleister erst die Voraussetzungen zum ordnungsgemäßen Versand von Werbe- s geschaffen hat, indem er das Double-Opt-In -Verfahren durchgeführt hat. Denn das Recht auf Speicherung und Verwendung der -Adressen werde dabei vom Newsletter-Kunden ausschließlich gegenüber den Kläger- Unternehmen formuliert. Unternehmen müssen nach dieser Rechtsprechung also keine Befürchtungen haben, ihre Kundendaten zu verlieren, wenn sie ihre Newsletter-Verwaltung outsourcen und der betreffende Outsourcing-Partner insolvent wird. Dabei sollte allerdings darauf geachtet werden, dass die Kundendaten in eigenem Namen erhoben werden und in der Anbieterkennzeichnung der Webseite, auf der dies geschieht, das eigene Unternehmen gemäß 5 TMG ausgewiesen wird. 8

9 Aktuelle Entwicklungen in der Gesetzgebung Cookie-Richtlinie: Jetzt unmittelbar anwendbar? Wandel in Einwilligungslösung Viel diskutiert wurde in letzter Zeit über die eprivacy Richtlinie 2009/136/EG des Europäischen Parlaments und des Rates, die auch als sogenannte Cookie-Richtlinie bekannt ist. Nach den Vorgaben dieser Richtlinie wird das Prinzip der Verwendung von Cookies auf Webseiten in eine Opt-In Lösung umgekehrt, was erhebliche Auswirkungen für deutsche Webseitenbetreiber haben kann. Demnach soll fortan eine ausdrückliche Einwilligung erforderlich sein, ohne die der Webseitenbetreiber in Gefahr gerät, gegen das Datenschutzrecht zu verstoßen. Anwendbarkeit der Richtlinie Die Richtlinie sollte ursprünglich vom deutschen Gesetzgeber innerhalb einer Frist bis zum 25. Mai 2011 in deutsches Recht umgesetzt werden. Dies ist jedoch nicht erfolgt, da ein entsprechender Entwurf des Bundesrates bislang von der Bundesregierung abgelehnt worden ist. Als Konsequenz formulierte der Bundesbeauftragte für den Datenschutz, Peter Schaar, auf dem 13. Datenschutzkongress in Berlin die unmittelbare Anwendbarkeit der Richtlinie. Dies hätte zur Folge, dass die Richtlinie auch ohne Umsetzung in ein deutsches Gesetz von den Kontrollbehörden durchgesetzt werden kann und Webseitenbetreibern bei Verstößen Bußgelder drohen. Zwar sind die Anforderungen der Cookie- Richtlinie hinreichend konkret, so dass es nicht zwingend eines gesetzgeberischen Zwischenaktes bedarf, um der Richtlinie Geltung zu verschaffen. Dennoch wird die unmittelbare Anwendbarkeit der Cookie-Richtlinie für nicht-öffentliche Webseitenbetreiber entgegen der Aussage des Bundebeauftragten bislang überwiegend kritisch gesehen, da dies für Private nur ausnahmsweise gilt und hier nichts für eine solche Ausnahme angeführt werden kann. Praktische Konsequenzen Aufgrund des insoweit streitigen Meinungsbildes zur unmittelbaren Anwendbarkeit der Cookie-Richtlinie kann man nicht sicher sein, wann und ob die Aufsichtsbehörden mit der Überprüfung der in der Richtlinie verankerten Vorgaben beginnen. Vor diesem Hintergrund wird man sich aber zwangsläufig mit den Vorgaben der Cookie-Richtlinie befassen müssen, wenn man behördlichen Sanktionen von vorneherein aus dem Weg gehen möchte. Form der Einwilligung Wie die Einwilligung der Nutzer zur Verwendung von Cookies ausgestaltet sein soll, hat sich soweit allerdings noch nicht hinreichend abgezeichnet. Hierzu kann ein Blick in die fremden Rechtsordnungen lohnen, die die Art der konkreten Einwilligung vornehmlich am Schutzniveau der erhobenen Nutzerdaten festmachen. So reicht die Möglichkeit der tauglichen Einwilligung von einer ausdrücklichen Erklärung per Klick bzw. Check-Box bis hin zur schlüssigen Einwilligung, die auch durch Schließen eines Info- Fensters herbeigeführt werden kann. Allein durch die Browsereinstellungen kann eine solche Einwilligung jedoch nicht vorgenommen werden. Leitfaden der Art. 29-Gruppe Glücklicherweise hat die Art. 29-Gruppe in der Zwischenzeit eine Stellungnahme zur rechtskonformen Nutzung von Cookies nach der Cookie-Richtlinie herausgegeben, woran sich deutsche Webseitenbetreiber bereits jetzt orientieren können. Diese Stellungnahme setzt bei den teils noch sehr vagen Ausnahmenregelungen der Richtlinie zum Einwilligungserfordernis an. Sie gibt Empfehlungen für einzelne Cookie-Typen und konkretisiert insofern die Anforderungen der Richtlinie weiter. Einwilligungsfreie Cookies Ohne Einwilligung des Nutzers können demnach sogenannte Load Balancing Session Cookies zur Serverlastverteilung gespeichert werden. Darüber hinaus sind nach der Cookie-Richtlinie auch die Cookies von der Einwilligungspflicht ausgenommen, die zur Bereitstellung eines vom Nutzer ausdrücklich gewünschten Dienstes erforderlich sind. Dazu gehören nach der Art. 29-Gruppe User Input-Cookies, die das Ausfüllen umfangreicher Formulare oder von Warenkörben stützen sollen. Hinzu kommen bestimmte Authentifizierungs-Cookies, Security-Cookies, Multimedia Cookies (z.b. Flash-Cookies), User Interface Customization Cookies und Social Plug-In Cookies, soweit sie aktuell im sozialen Netzwerk angemeldete Nutzer betreffen. Einwilligungspflichtige Cookies Ohne Einwilligung sollen jedenfalls Social Plug-In Tracking Cookies nicht verwendet werden dürfen, die das Nutzerverhalten auf der Webseite zu Werbungs- und Marktforschungszwecken aufzeichnen. Gleiches gilt für jegliche Art von Third Party Cookies, insbesondere für Third-Party Advertising Cookies, die von Dritten zu Werbezwecken gespeichert werden. Nach den von der Richtlinie vorgesehenen Ausnahmen zur Einwilligungspflicht sind sogenannte First Party Tracking Cookies nicht von der Ausnahmeregelung erfasst, die die Optimierung der eigenen Webseite zum Ziel haben. Die Art. 29-Gruppe hat dies kritisiert und regt an, diese besondere Art von Cookies künftig zum Gegenstand einer zusätzlichen Ausnahmeregelung zu machen. Solange wird man 9

10 auch diese Cookies ohne Einwilligung der Nutzer jedoch nicht bedenkenlos verwenden dürfen. Es kann daher insgesamt nur dazu geraten werden, alle verwendeten Cookies sorgsam mit der Stellungnahme der Art. 29-Gruppe abzugleichen. Selbstregulierung (meine-cookies.org) Auf Initiative des Deutschen Datenschutzrats Online-Werbung aus dem Zentralverband der deutschen Werbewirtschaft wird die Problematik jetzt im Wege der Selbstregulierung angegangen. Ob dies den Vorgaben der Richtlinie (Opt-In-Lösung) entgegenkommt ist fraglich, jedenfalls bietet das neue Selbstregulierungsangebot Webseitenbetreibern folgende Möglichkeiten, ihren Datenschutz zu optimieren: Im Bereich der nutzungsbasierten Online-Werbung soll dem Webseiten-Nutzer ab sofort ein einheitliches Piktogramm für jedes Werbemittel zur Verfügung stehen. Daran kann er ersehen, welcher Dienstleister für die nutzungsbasierte Werbung und die dazu erhobenen Daten verantwortlich ist. Auf der zentralen Seite meine-cookies.org soll der Nutzer zudem den Einsatz dieser Werbeform und den Umgang mit seinen Cookies steuern können. Dadurch ist zumindest eine transparente und funktionale Opt- Out-Lösung geschaffen. Dr. Mathias Schneider Bring your own device: Chance oder Risiko? Es hat sich inzwischen zu einem regelrechten Trend entwickelt, Mitarbeitern die Nutzung ihrer privaten Endgeräte zu gestatten. Laut aktuellen Umfrageergebnissen der BITKOM erlauben zurzeit schon 43 Prozent der ITK-Unternehmen diese unter dem Stichwort Bring your own device (kurz: BYOD) bezeichnete Praxis. 60 Prozent dieser Unternehmen haben dazu bereits eigene Regeln aufgestellt. Laut einer weiteren Studie von Accenture verwenden deutschlandweit sogar 67 Prozent der Arbeitnehmer gelegentlich eigene Handys und Computer für berufliche Aufgaben. Erwartungsgemäß wird diese Zahl weiter steigen, da als Endgeräte neben den klassischen Desktop- bzw. Notebook-PCs verstärkt Tablets und Smartphones in den Fokus rücken, deren Rechenleistung und Funktionsumfang stetig wächst. Die Stellungnahme der Art. 29-Gruppe ist unter folgender Adresse abrufbar: Chancen BYOD geschieht nicht nur zur Imagepflege als innovativer Arbeitgeber. Ein großer Vorteil liegt bereits darin, die Anschaffungskosten für teure IT-Endgeräte zu sparen. Hinzu kommt, dass man als Unternehmen die Möglichkeit erhält, sich auf diese Weise mit den modernsten Geräten auszustatten. Soweit die Mitarbeiter die Geräte auch privat nutzen, werden sie sich in der Regel selbstständig darum kümmern, hardwaretechnisch auf dem neusten Stand 10

11 zu sein. Nicht zu Unrecht, denn die Innovation findet schließlich überwiegend in der Verbraucherelektronik statt, vor allem in Sachen User-Interfaces und mobilen Einsatzmöglichkeiten. Darüber hinaus sind auch enorme praktische Vorteile mit BYOD verbunden. Die Mitarbeiter erledigen ihre Arbeit in einem für sie bekannten Betriebssystem und mittels einer vertrauten Benutzeroberfläche, was Effizienzsteigerungen verspricht. Die Gefahr der übermäßigen Privatnutzung während der Arbeitszeit wird dabei nicht größer sein als bei der Nutzung von unternehmenseigener Hardware. Letztendlich ist auch die Mitarbeiterzufriedenheit ein ausschlaggebendes Argument für BYOD, wenngleich sich dies hauptsächlich bei jüngeren Mitarbeitern äußern wird, die ohne BYOD mit veralteter Hardware arbeiten müssten. Risiken Entgegen all dieser praktischen Vorteile birgt das BYOD jedoch technische und vor allem rechtliche Risiken. An erster Stelle wird hier die IT-Abteilung stehen, die bei Einführung von BYOD im Unternehmen mit den technischen Anforderungen einer Vielzahl von Einzelgeräten zu kämpfen hat. Sie steht dabei vor dem Problem, sowohl die Sicherheit der Unternehmensdaten vor Zugriffen von außen als auch das Funktionieren der IT insgesamt gewährleisten zu müssen. Hinter BYOD verbergen sich aber gerade auch rechtliche Risiken, von denen die wesentlichen hier beispielhaft genannt sein sollen: Ein erstes Haftungsrisiko ergibt sich bereits aus der Reichweite der verwendeten Software-Lizenzen. Hier muss darauf geachtet werden, dass die auf den BYOD-Geräten installierte Software ordnungsgemäß lizenziert ist. Grundsätzlich verbleiben die Geräte im Eigentum der Mitarbeiter, weshalb sie in erster Linie für die Lizenzierung selbst verantwortlich bleiben auch wenn der Arbeitgeber die Software praktisch mitnutzt. Man muss sich als Arbeitgeber jedoch im Klaren sein, dass man in gleicher Weise für die ordnungsgemäße Lizenzierung der im Rahmen von BYOD eingesetzten Software verantwortlich ist. Denn gemäß 99 UrhG kann der Verletzte bei Urheberrechtsverletzungen durch Arbeitnehmer seine Ansprüche auch gegen den Inhaber des Unternehmens richten. Lizenzverstöße bergen demnach ein großes Haftungspotential mit allen urheberrechtlichen Konsequenzen, im schlimmsten Fall sogar strafrechtlichen. Zudem liegt ein solcher Verstoß schneller vor als gedacht. Denn es reicht hier nicht aus, wenn man überprüft, ob die Lizenzen der selbst angeschafften und dem Mitarbeiter zur Installation überlassenen Software ausreichen. Das Problem liegt vor allem in der Software, die der Mitarbeiter mitbringt. Wird diese Software nicht auch auf lizenzkonforme Nutzung überprüft, rückt der Arbeitgeber selbst bei einem solchen Lizenzverstoß in die Haftung. Dazu muss die Software vom Mitarbeiter nicht unbedingt als Raubkopie verwendet werden. Der Mitarbeiter muss nur eine App erwerben, die nach ihren Lizenzbedingungen nicht zur gewerblichen Nutzung geeignet ist, damit die Problematik ins Rollen kommt. In der Regel hat der Arbeitgeber ein Interesse daran, auf die Daten zuzugreifen, die der Mitarbeiter auf seinem Gerät speichert. Je nach Ausgangslage sind diese Daten für ein effektives Arbeiten, zur Erfüllung eigener datenschutzrechtlicher Löschungspflichten oder zur Kontrolle des Mitarbeiters sogar zwingend erforderlich. Ein weiterer Problempunkt des BYOD ist daher der Datenschutz. Da sich auf dem Gerät zwangsläufig private Daten des Mitarbeiters befinden müssen, gilt es zunächst sicherzustellen, dass auf alle Daten nur datenschutzkonform zugegriffen wird. Denn jede Datenerhebung und -verarbeitung des Arbeitgebers ist rechtfertigungsbedürftig. Ohne Einwilligung des Mitarbeiters sind dem Arbeitgeber dazu mit den Zwecken des 32 BDSG relativ enge Grenzen gesetzt, die einen Zugriff auf die privaten Daten grundsätzlich nicht abdecken werden. Datenschutzrechtlich problematisch wird es vor allem aber dann, wenn die Mitarbeiter anfangen, Cloud- Dienste zu nutzen. Hier greifen die Voraussetzungen für eine Auftragsdatenverarbeitung nach 11 BDSG, die eine umfassende Vereinbarung mit dem Diensteanbieter und dessen Überwachung vorsehen. Diese Anforderungen können sogar noch steigen, wenn die Daten auf diesem Weg ins Ausland übertragen werden. In der Literatur finden sich darüber hinaus Ansichten, die selbst die Auslagerung der Daten im Rahmen des BYOD an die Mitarbeiter als Auftragsdatenverarbeitung ansehen und eine Vereinbarung nach 11 Abs. 2 BDSG mit dem Mitarbeiter für erforderlich halten. Dies geht allerdings einen Schritt zu weit. Der Ansatz ist nicht nur praxisfern, sondern auch rechtlich bedenklich, solange die Mitarbeiter Teil der datenschutzrechtlich verantwortlichen Stelle des Arbeitgebers i.s.d. 3 Abs. 7 BDSG bleiben. Ein weiterer Blick sollte immer darauf geworfen werden, dass durch die Einführung von BYOD die arbeitszeitrechtlichen Vorgaben eingehalten werden (z.b. 3 ArbZG). Je nach vereinbarter Verwendung der Geräte bergen gerade die vom Mitarbeiter eingesetzten Smartphones hier ein nicht zu vernachlässigendes Risiko. Gleiches gilt für Haftungsfragen bei Verlust oder Beschädigung der Geräte. Erfolgt die Bereitstellung der Geräte unentgeltlich, kann sich der Mitarbeiter hierfür grundsätzlich an den Arbeitgeber 11

12 halten ( 670 BGB analog). Schließlich muss vor allem auch noch an die eigene Haftung aus 17, 18 UWG zum Geheimnisschutz gedacht werden, wenn durch die Mitarbeiter fremde Geschäftsgeheimnisse offenbart werden. Dies kann schon dadurch geschehen, dass ein Smartphone für kurze Zeit einem Familienmitglied überlassen wird. Lösungen Die aufgezeigten Risiken sind nur ein Ausschnitt aus dem gesamten Problemfeld des BYOD. Doch Risiken, denen wie hier profitable Chancen gegenüberstehen, lohnen es eingegangen zu werden. Alle beschriebenen Risiken sind zwar rechtlich komplex, aber dennoch absehbar und mit den geeigneten Mitteln in den Griff zu bekommen. Team IT-Recht Peter Huppertz, LL.M. Rechtsanwalt Fachanwalt für IT-Recht Partner Telefon Telefax Dr. Mathias Schneider Rechtsanwalt Telefon Telefax Dies fängt auf der technischen Seite an. Um die datenschutzrechtlichen Anforderungen sicherzustellen, ist eine Trennung der geschäftlichen von den privaten Daten der Mitarbeiter geboten. Dazu reicht es nicht aus, wenn die Daten durch Partitionierung der Datenträger getrennt werden. Empfehlenswerter ist es, das Gerät direkt als Thin Client in das Unternehmensnetzwerk einzubetten. Um dies zu gewährleisten und darüber hinaus das korrekte Verhalten der Mitarbeiter beim Umgang mit den BYOD-Geräten sicherzustellen, ist eine betriebsweite Regelung erforderlich. Daher ist der Betriebsrat über die Einführung des BYOD zu informieren und eine entsprechende Betriebsvereinbarung herbeizuführen ( 87 Nrn. 1 und 6 BetrVG). Diese kann gleichzeitig als verbindliche BYOD-Policy dienen und den Zugriff auf die Daten der BYOD- Geräte legitimieren. Darüber hinaus empfiehlt es sich, eine individuelle Vereinbarung mit den jeweiligen Mitarbeitern über die Art und Weise, das Entgelt und die Haftung der Geräte-Überlassung zu treffen. Sind die rechtlichen und technischen Voraussetzungen einmal geschaffen, steht dem BYOD nichts mehr im Weg. Ob einem dies als Unternehmen der Aufwand wert ist, sollte jedoch im Vorfeld mit einer individuellen Analyse der wirtschaftlichen Rahmenbedingungen ermittelt werden. Aufgrund der inzwischen weiten Verbreitung von BYOD ist es fraglich, ob die Datenschutzbehörden in dieser Sache gleich allzu hart durchgreifen. Dennoch ist zu empfehlen, dass man sich rechtlich hier von vorneherein auf der sicheren Seite positioniert, zumal die weiteren Haftungsrisiken außerhalb des Datenschutzes nicht gerade geringer sind. Hoffmann Liebs Fritsch & Partner Kaiserswerther Straße Düsseldorf Telefon Telefax Internet 12

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Applikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht

Applikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht Applikationen & Recht iphone Developer-Konferenz Köln - 02.12.2010 Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht 1 60 Minuten typische Rechtsfragen die Idee was nun? Apple und Flash

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze und immer wieder grüßt der Abmahnanwalt! Referent: Fachanwalt für IT-Recht Michael Richter Fachanwalt für IT-Recht Michael Richter Rechtsanwalt

Mehr

Social lcommerce und Recht MUK-IT, 57. Roundtable. Frankfurt, 09.02.2012 Dr. Matthias Orthwein, LL.M. (Boston) München, 9.2.2011

Social lcommerce und Recht MUK-IT, 57. Roundtable. Frankfurt, 09.02.2012 Dr. Matthias Orthwein, LL.M. (Boston) München, 9.2.2011 Social lcommerce und Recht MUK-IT, 57. Roundtable Frankfurt, 09.02.2012 Dr. Matthias Orthwein, LL.M. (Boston) München, 9.2.2011 Unternehmen in Social Networks Wenn Unternehmen in Social Networks tätig

Mehr

Mobile Advertising clever und rechtssicher geht das?! RA Jan Schneider Fachanwalt für Informationstechnologierecht

Mobile Advertising clever und rechtssicher geht das?! RA Jan Schneider Fachanwalt für Informationstechnologierecht Mobile Advertising clever und rechtssicher geht das?! RA Jan Schneider Fachanwalt für Informationstechnologierecht ecommerce Conference 2013, München, 2. Juli 2013 Worum geht s? die Rahmenbedingungen die

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck

Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck Ansätze. Rechtsfragen. Verantwortlichkeiten. 1. Vorstellung DATATREE AG 2. Permission Marketing 3. Outsourcing

Mehr

Die neue EU-Datenschutzgrundverordnung

Die neue EU-Datenschutzgrundverordnung Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen Die neue EU-Datenschutzgrundverordnung Landshut 19.03.2013 Inhalt Hintergrund: Von der Datenschutz-Richtline zur Datenschutz-Verordnung

Mehr

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern 14. Wahlperiode 30. 04. 2010 Antrag der Abg. Andreas Stoch u. a. SPD und Stellungnahme des Innenministeriums Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern Antrag Der Landtag wolle

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr

Dr. Martin Bahr INTERNET-GEWINNSPIELE: GRUNDLEGENDE ÄNDERUNG DER RECHTSPRECHUNG. Rechtsanwalt

Dr. Martin Bahr INTERNET-GEWINNSPIELE: GRUNDLEGENDE ÄNDERUNG DER RECHTSPRECHUNG. Rechtsanwalt Rechtsanwalt Dr. Martin Bahr INTERNET-GEWINNSPIELE: GRUNDLEGENDE ÄNDERUNG DER RECHTSPRECHUNG - ANMERKUNG ZUR GAMBELLI-ENTSCHEIDUNG DES EUGH (URT. V. 06.11.2003 - AZ.: C-243/0) Kanzlei RA Dr. Bahr Sierichstr.

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Zum aktuellen Stand von Social-Media-Guidelines

Zum aktuellen Stand von Social-Media-Guidelines Hans Böckler-Stiftung: Fachtagung Social Media in der internen Zusammenarbeit Was ist bisher geregelt? Zum aktuellen Stand von Social-Media-Guidelines 29.06.2015 - Frankfurt AfA Arbeitsrecht für Arbeitnehmer

Mehr

Die Verwalter-Information von

Die Verwalter-Information von Rechtsanwalt Rüdiger Fritsch zugleich Fachanwalt für Mietund Wohnungseigentumsrecht Krall, Kalkum & Partner GbR Rechtsanwälte zugelassen bei allen Amts- und Landgerichten Hans Krall Seniorpartner Die Verwalter-Information

Mehr

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther.

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther. Alles sicher? Backup und Archivierung aus rechtlicher Sicht Dr. Maximilian Dorndorf Johanna Langer, LL.M. Gelsenkirchen, 25. März 2014 Rechtsberatung. Steuerberatung. Luther. Agenda I. Begriffsbestimmungen

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Rechtliche Entwicklungen bei Keyword Advertising, Retargeting, CRM-Datenbanken

Rechtliche Entwicklungen bei Keyword Advertising, Retargeting, CRM-Datenbanken Rechtliche Entwicklungen bei Keyword Advertising, Retargeting, CRM-Datenbanken RA Thanos Rammos, LL.M. und RA Philipp Koehler Bild einfügen (Cover Small) zur Image Library München, den 20. März 2013 Agenda

Mehr

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de Position Arbeitnehmerdatenschutz rechtssicher gestalten Stand: März 2014 www.vbw-bayern.de Vorwort X Vorwort Zehn Forderungen für einen praxisgerechten Beschäftigtendatenschutz Die vbw Vereinigung der

Mehr

E-Mails und E-Mail-Marketing rechtskonform gestalten

E-Mails und E-Mail-Marketing rechtskonform gestalten E-Mails und E-Mail-Marketing rechtskonform gestalten Dr. Ulf Rademacher, Rechtsanwalt und Notar Schmidt, von der Osten & Huber Haumannplatz 28, 45130 Essen Fon: 0201 72 00 20 Fax: 0201 72 00 234 www.soh.de

Mehr

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Matthias Bergt Rechtsanwälte v. Boetticher Hasse Lohmann www.dsri.de Begriff der Auftragsdatenverarbeitung, 11 BDSG Auslagerung von Verarbeitungsvorgängen

Mehr

BUNDESGERICHTSHOF BESCHLUSS

BUNDESGERICHTSHOF BESCHLUSS BUNDESGERICHTSHOF I ZR 137/05 BESCHLUSS vom 3. Mai 2007 in dem Rechtsstreit - 2 - Der I. Zivilsenat des Bundesgerichtshofs hat am 3. Mai 2007 durch den Vorsitzenden Richter Prof. Dr. Bornkamm und die Richter

Mehr

Bedingungen für die Nutzung der bruno banani Cloud

Bedingungen für die Nutzung der bruno banani Cloud Bedingungen für die Nutzung der bruno banani Cloud 1 Anwendungsbereich Die nachstehenden Bedingungen gelten ausschließlich für die Nutzung der bruno banani Cloud durch registrierte Nutzer. Für die Nutzung

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Hanseatisches Oberlandesgericht in Bremen

Hanseatisches Oberlandesgericht in Bremen Hanseatisches Oberlandesgericht in Bremen Geschäftszeichen: 2 U 5/13 = 12 O 303/12 Landgericht Bremen B e s c h l u s s In dem Rechtsstreit Rechtsanwältin [ ], Verfügungsklägerin und Berufungsbeklagte,

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Datenschutz im Unternehmen und Rechtsfragen zum Onlineauftritt

Datenschutz im Unternehmen und Rechtsfragen zum Onlineauftritt VWI Hochschulgruppe Köln Vortrag Rechtsfragen der Existenzgründung, 04.12.2014 im Unternehmen und Rechtsfragen zum Rechtsanwalt Julius Oberste-Dommes Fachanwalt für IT-Recht WERNER Rechtsanwälte Informatiker,

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Deutschland, rechtliche Herausforderungen gelöst mit Drupal

Deutschland, rechtliche Herausforderungen gelöst mit Drupal Deutschland, rechtliche Herausforderungen gelöst mit Drupal 2015-07-02 @ DUG Berlin Rouven Volk, Solutions Architect Quelle: https://upload.wikimedia.org/wikipedia/commons/f/f7/artists-impressions-of-lady-justice,_(statue_on_the_old_bailey,_london).png

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz 01. Februar 2011 Jörg-Alexander Paul & Dr. Fabian Niemann Bird & Bird LLP, Frankfurt a.m. Herzlich willkommen! Jörg-Alexander Paul Dr. Fabian Niemann Webinar 1. Teil Vertragsgestaltung

Mehr

Whitepaper Handlungsempfehlung für rechtssicheres E-Mail-Marketing und Newsletter-Versand

Whitepaper Handlungsempfehlung für rechtssicheres E-Mail-Marketing und Newsletter-Versand Whitepaper Handlungsempfehlung für rechtssicheres E-Mail-Marketing und Newsletter-Versand Ablauf der Umsetzungsfrist für Altdaten - BDSG Novelle 2009 Für den Versand von Werbenachrichten oder Newslettern

Mehr

Cloud Computing & Datenschutz

Cloud Computing & Datenschutz Cloud Computing & Datenschutz Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Handlungsfeldkonferenz Internet der Dienste Mit freundlicher Genehmigung

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Fabian Laucken Rechtsanwalt und Fachanwalt für gewerblichen Rechtsschutz und Fachanwalt für Informationstechnologierecht Vertragsrecht I Einordnung von Clouddiensten

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz 2. April 2011 Dr. Fabian Niemann Bird & Bird LLP, Frankfurt a.m. Datenschutzbehörden und die Wolke Werden Stellen außerhalb der Europäischen Union mit einbezogen, so sind

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Social Media Recruiting & Recht

Social Media Recruiting & Recht Social Media Recruiting & Recht Rechtliche Grenzen bei der Mitarbeitersuche und ansprache bei Facebook & Co 29. November 2013 Berlin - 1 DIEM PARTNER 2013 Der Referent: RA Dr. Carsten Ulbricht IT-Recht

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 4. Übung im SoSe 2008: Kundendatenschutz (3)

Grundlagen des Datenschutzes. Musterlösung zur 4. Übung im SoSe 2008: Kundendatenschutz (3) und der IT-Sicherheit Musterlösung zur 4. Übung im SoSe 2008: Kundendatenschutz (3) 4.1 Web-Hosting & Call-Center Relevante Rechtsnormen: Hosting von Web-Seiten Telemedienrecht anzuwenden 5 TMG (allgemeine

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff.

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff. Vereine im Internet - Homepage, Facebook, Twitter & Co. Dr. Frank Weller Rechtsanwalt und Mediator Internetrecht wesentliche Rechtsgrundlage für Betreiber (Diensteanbieter) von Webseiten, Newsletter, Foren

Mehr

Der VMM hat nachgefragt:

Der VMM hat nachgefragt: Urheberrecht von Bildaufnahmen! Der VMM hat nachgefragt: Dürfen Gestalter für visuelles Marketing Ihre eigenen Gestaltungen veröffentlichen? Kann der Gestalter seine im Kundenauftrag erstellte Schaufenstergestaltung

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Das Kirchliche Arbeitsgericht der Diözese Münster. U r t e i l. Aktenzeichen: 26/09-KAG-MS. In dem Rechtsstreit. Mitarbeitervertretung

Das Kirchliche Arbeitsgericht der Diözese Münster. U r t e i l. Aktenzeichen: 26/09-KAG-MS. In dem Rechtsstreit. Mitarbeitervertretung Das Kirchliche Arbeitsgericht der Diözese Münster Aktenzeichen: 26/09-KAG-MS U r t e i l In dem Rechtsstreit Mitarbeitervertretung vertreten durch Herrn N. K. - Klägerin - dieser vertreten durch: RA gegen

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

- Vertrauen durch Transparenz

- Vertrauen durch Transparenz !"" # $%&''()*+," -.%&''()*+!*( /01%#2 30#4 5607#689 - Vertrauen durch Transparenz Grundlegende Informationen für eine Datenschutz-Policy sowie Formulierungen abrufbar unter www.gdd.de (Rubrik Aktuelles

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Direktmarketing zwischen Datenschutz und Wettbewerbsrecht

Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Dr. Martin Schirmbacher Berlin, 20. März 2013 im Rahmen des 1. Datenschutztages von bvh und HÄRTING Rechtsanwälte Themen ÜBERBLICK Überblick über

Mehr

Cookies aus rechtlicher Sicht was gilt in der Schweiz im Vergleich zur EU

Cookies aus rechtlicher Sicht was gilt in der Schweiz im Vergleich zur EU Cookies aus rechtlicher Sicht was gilt in der Schweiz im Vergleich zur EU MLaw, Severin Walz Bühlmann Rechtsanwälte AG www.br-legal.ch 1 Überblick Worum geht s. Cookies was ist das?. Welche Regelungen

Mehr

BUNDESGERICHTSHOF BESCHLUSS

BUNDESGERICHTSHOF BESCHLUSS BUNDESGERICHTSHOF XI ZR 327/01 BESCHLUSS vom 5. Februar 2002 in dem Rechtsstreit - 2 - Der XI. Zivilsenat des Bundesgerichtshofes hat am 5. Februar 2002 durch den Vorsitzenden Richter Nobbe und die Richter

Mehr

Hinweisblatt. zum Versand von E-Mail-Werbung

Hinweisblatt. zum Versand von E-Mail-Werbung Bei der Versendung von bzw. E-Mail-Newslettern an Ihre Kunden müssten Sie folgendes beachten: 1. Versendung mit vorheriger ausdrücklicher Einwilligung a) Die Einwilligung des Adressaten für ist erforderlich,

Mehr

Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit

Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit RA Dr. Sebastian Meyer, LL.M. BRANDI Rechtsanwälte www.dsri.de Gliederung Bedeutung von Datenschutzerklärungen Gesetzliche

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Social Media Marketing und Datenschutz

Social Media Marketing und Datenschutz 1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen

Mehr

Do s and Don ts beim Online-Marketing aus rechtlicher Sicht

Do s and Don ts beim Online-Marketing aus rechtlicher Sicht Do s and Don ts beim Online-Marketing aus rechtlicher Sicht 30. Juni 2010 Zürich Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115

Mehr

Datenschutzrechtliche Bewertung des Einsatzes von Google Analytics. Januar 2009

Datenschutzrechtliche Bewertung des Einsatzes von Google Analytics. Januar 2009 Datenschutzrechtliche Bewertung des Einsatzes von Google Analytics Januar 2009 Das ULD erkennt das berechtigte wirtschaftliche Interesse an einer Analyse des Nutzungsverhaltens auf Webseiten an: Die Erstellung

Mehr

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte RABER & COLL. Rechtsanwälte INFO-Post Gerhart-Hauptmann-Straße 6 99096 Erfurt Telefon: (0361) 43 05 63 7 E-Mail: recht@raberundcoll.de Telefax: (0361) 43 05 63 99 www.raberundcoll.de 6/2013 Die anlasslose

Mehr

Urheber- und Leistungsschutzrechte Teil II

Urheber- und Leistungsschutzrechte Teil II Der Urheber Nach 7 UrhG ist der Schöpfer des Werkes der Urheber. Als Urheber kommen nach dem deutschen Urheberrecht nur natürliche Personen in Betracht. Dies ist z. B. in den USA anders, dort können auch

Mehr

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012 Bring your own device (BYOD) aus rechtlicher Sicht IT- Forum Innsbruck, 22.11.2012 Zur Person - geboren in Salzburg - seit 2006 Rechtsanwalt in Wien - seit 2012 Partner der pfletschinger. Renzl Rechtsanwalts-

Mehr

XXLegal SEO Rechtliches zu SEO. HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin. Rechtsthemen im Online-Marketing. Abmahnung. Twitter.

XXLegal SEO Rechtliches zu SEO. HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin. Rechtsthemen im Online-Marketing. Abmahnung. Twitter. SEO Campixx Berlin 2010 XXLegal SEO Rechtliches zu SEO 14. März 2010 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr