Newsletter IT-Recht 2. Halbjahr 2012

Größe: px
Ab Seite anzeigen:

Download "Newsletter IT-Recht 2. Halbjahr 2012"

Transkript

1 Liebe Leserin, lieber Leser, unser aktueller Newsletter IT-Recht startet mit einem Update zur Wartung von Software durch Drittanbieter ( Third-Party Maintenance ) und zeigt die neusten Entwicklungen in diesem Bereich auf. Inhalt Update: Third-Party Maintenance 2 Ansonsten steht der Newsletter im Zeichen des Softwarerechts und des Datenschutzes. Zum Softwarelizenzrecht sind viele aktuelle Urteile bis hin zum EuGH ergangen, die wir Ihnen vorstellen wollen. Zum Datenschutz gibt es gleich auf mehreren Ebenen wichtige Neuigkeiten: Beim Report über die aktuelle Gesetzgebung wird auf die Umsetzung der sog. Cookie-Richtlinie und die sich daraus ergebenden Pflichten Bezug genommen. Es gibt von der Art. 29-Gruppe und deren Stellungnahme zum Cloud Computing zu berichten sowie von einem Urteil, das Datenschutzverletzungen als abmahnfähige Wettbewerbsverstöße anerkennt. Im unserer neuen Rubrik Standpunkt äußert sich Dr. Mathias Schneider zu den Chancen und Risiken des Trends Bring your own device. Bitte zögern Sie nicht, uns bei Fragen, Kritik und Anregungen zu unserem Newsletter anzusprechen. Wir wünschen Ihnen eine besinnliche Weihnachtszeit und ein frohes Fest! Stichwort: Die Art. 29-Gruppe zum Cloud Computing 360 IT-Projekte: Von der Ausschreibung bis zur Vertragsgestaltung Praxishilfe zum internationalen Datenschutz Flyer zum Datenschutz Aktuelle Rechtsprechung Aktuelle Entwicklungen in der Gesetzgebung Standpunkt: Bring your own device: Chance oder Risiko? - Dr. Mathias Schneider Ihr HLFP-IT-Rechts-Team 1

2 Update: Third-Party Maintenance Der Markt für Drittanbieter von Wartungsleistungen befindet sich nach wie vor im Umbruch. Insbesondere im Bereich der Softwarewartung ist die Rechtslage hierzu bislang aber noch wenig transparent. Anlass für eine erneute Überlegung zur Zulässigkeit solcher Angebote bieten jedoch die Kartellverfahren aus den letzten Jahren, die gegen IBM geführt wurden (I.). Anhand der daraus resultierenden aktuellen Patch-Service-Politik von IBM (II.) können im Folgenden beispielhaft die derzeitigen rechtlichen Möglichkeiten für Drittanbieter von Wartungsleistungen gezeigt werden (III.). I. Hintergrund: Kartellverfahren gegen IBM Im Juli 2010 hat die EU-Kommission ein Kartellverfahren gegen IBM wegen Missbrauchs einer marktbeherrschenden Stellung eingeleitet. Hintergrund dieses Verfahrens war die eingeschränkte Unterstützung von Drittanbietern, die das Unternehmen bei der Wartung von Mainframe-Rechnern anbot. So waren Ersatzteile für die Drittanbieter zeitlich nicht uneingeschränkt in der Woche verfügbar. Außerdem wurde der Zugang zu Machine- Code-Updates erschwert, obwohl diese zur schnellen Fehlerbehebung in den Betriebssystemen der Rechner nötig waren. Die EU-Kommission hatte bereits nach einer ersten Untersuchung der Angelegenheit und des dazu gehörigen Sekundärmarktes eine vorläufige Einschätzung abgegeben. Darin wird die Position vertreten, dass sich die Beschränkungen in der Unterstützung der Drittanbieter als unangemessen darstellen und für diese einen Wettbewerbsnachteil begründen. Dabei stellte die Kommission fest, dass gleich zwei Märkte durch die Marktmacht der IBM als weltweit führendem Anbieter von Mainframe-Rechner betroffen sind. Neben dem Markt für die Wartung der Rechner sei speziell der Markt für Alternativanbieter von Wartungsleistungen für die Betriebssystem-Software betroffen. Denn auch für derartige Dienstleistungen sei der Zugang zu exklusiven Informationen von IBM nötig, da ohne die richtigen Patches keine angemessene Fehlbehebung stattfinden kann. Nach dieser Einschätzung der Kommission hat IBM sodann von sich aus die Bedingungen geändert, unter denen die Drittanbieter auf die nötigen Ersatzteile und Patches zugreifen können. Im Übrigen gab es noch ein weiteres Kartellverfahren, das ebenfalls das Mainframe-Rechner-Angebot betraf. Gegenstand der Untersuchung war hier lediglich die Koppelung der Mainframe- Hardware an das Mainframe-Betriebssystem. Das Verfahren wurde jedoch eingestellt und die entsprechenden Beschwerden zurückgezogen. Aus diesem Grund können für die vorliegende Problematik daher leider keine weiteren Schlüsse aus dem zweiten Verfahren gezogen werden. II. Aktuelle Patch-Service-Politik von IBM Auf Grundlage des 2011 beendeten Kartellverfahrens hat sich IBM verpflichtet, den konkurrierenden Drittanbietern im Wartungsbereich fünf Jahre den Zugang zu technischen Wartungsinformationen zu gewährleisten. Deshalb wird im Patchcenter der IBM, der sogenannten Fix Central, einem durch den jeweiligen Kunden autorisierten Drittanbieter das Recht eingeräumt, für die jeweiligen Softwarelizenznehmer die Patches herunterzuladen und unter Berücksichtigung der Zusatzvereinbarung IBM Lizenzvereinbarung für Maschinencode zu verwenden. Aus dieser Lizenzvereinbarung geht hervor, dass der Lizenznehmer für die Dauer des ihm zur Verfügung stehenden Rechts an der jeweiligen Hardware für Wartungsmaßnahmen den Maschinencode verwenden darf. Für eine effektive Fehleranalyse und -korrektur ist dies im Einzelfall auch zwingend, da dazu regelmäßig auf den Maschinencode zugegriffen werden muss. III. Rechtslage bei Third-Party Maintenance Für die Beauftragung von Drittanbietern bei Softwarewartungsleistungen besteht bislang keine obergerichtliche Rechtsprechung. Aus der instanzgerichtlichen Rechtsprechung und der Literatur lässt sich das Recht zur Beauftragung derartiger Drittanbieter nur im Rahmen von bestimmten Voraussetzungen herleiten. Recht des Lizenznehmers auf Patches Dabei stellt sich zunächst die Frage, ob unabhängig von einem bestehenden Wartungsvertrag ein zwingendes Recht des Softwarelizenznehmers auf die Bereitstellung von Patches besteht. Ein solcher Anspruch ergibt sich jedenfalls nicht unmittelbar aus dem Urheberrecht. Es liegt auch fern, einen solchen Anspruch als Nebenpflicht aus dem ursprünglichen Softwareüberlassungsvertrag herzuleiten, wenn die Wartung regelmäßig Gegenstand eines eigenen und wirtschaftlich in der Regel bedeutsameren Vertrages ist. Allenfalls aus kartellrechtlicher Perspektive lässt sich ein Kontrahierungszwang erwägen, der den Softwarehersteller zur Be- 2

3 reitstellung entsprechender Patches verpflichtet. Im Ergebnis sind diejenigen Fälle, in denen dies zu bejahen wäre, jedoch beschränkt. So kann ein solcher Kontrahierungszwang letztendlich nur bei einer ungerechtfertigten Ungleichbehandlung angenommen werden, z.b. wenn die Verweigerung der Herausgabe der Patches ausschließlich zum Zweck der Behinderung von Drittanbietern erfolgt. Zulässigkeit der Kopplung Unabhängig davon lässt sich erwägen, ob die Kopplung von Softwareüberlassung an den Abschluss eines Wartungs- oder Pflegevertrages rechtlich unzulässig ist. Dies rührt daher, dass dem Lizenznehmer grundsätzlich ein Recht auf Fehlerkorrektur der Software nach 69d Abs. 1 UrhG zusteht, für das er sich auch Dritter bedienen kann, solange die Software dazu nicht dekompiliert wird. Auch die reine Beratungsleistung, die die individuelle Fehleranalyse der Software zum Gegenstand hat, ist urheberrechtlich nicht von Relevanz. Insofern kann der Softwarehersteller all diesen Tätigkeiten sein Urheberrecht an der Software nicht entgegensetzen. Werden dann die Leistungen ohne einen sachlichen Zusammenhang aneinander gekoppelt, kann dies rechtlich unzulässig sein, insbesondere wenn die Verbindung der Leistungen nicht branchenüblich ist. In dem Fall, in dem die Kopplung von vorneherein darauf angelegt ist, Drittanbieter aus dem Markt zu drängen, bestehen gute Gründe dafür, eine solche Unzulässigkeit anzunehmen. Der Softwarehersteller wird hier in der Regel nur unter besonderen Umständen ein überwiegendes sachliches Interesse an der Verbindung von Softwareüberlassung und Wartungsleistungen geltend machen können. Darüber hinaus stellt sich diese Verbindung auch nicht mehr als branchenüblich dar, wenn man den Stimmen in der jüngeren Literatur folgt. Konsequenzen Aufgrund des geltenden Rechts ist der Lizenznehmer und der von ihm beauftragte Drittanbieter grundsätzlich nicht rechtslos gestellt, was die Durchführung von Wartungsarbeiten an Software betrifft, insbesondere wenn es sich um Software von größeren Software-Unternehmen handelt. Viele Gründe sprechen dafür, den Softwarehersteller hier aktiv zur Bereitstellung von Patches zu verpflichten und den Markt der Drittanbieter zu unterstützen. Das Kartellverfahren von IBM vor der EU-Kommission hilft hier aber nur im Ansatz weiter, weil die Entscheidung auch vor dem Hintergrund eines Kumulierungseffektes der beschränkenden Maßnahmen ergangen ist. Im Endeffekt wird das Recht auf Bereitstellung von Patches also immer eine Frage bleiben, die dem jeweiligen Einzelfall vorbehalten sein wird. Stichwort Die Art. 29-Gruppe zum Cloud Computing Die Art. 29-Gruppe, das unabhängige Beratungsgremium der Europäischen Kommission in Fragen des Datenschutzes, hat in einer aktuell veröffentlichten Stellungnahme eine Lanze für Cloud Computing-Dienste gebrochen. Entgegen den allgemeinen datenschutzrechtlichen Bedenken an diesen Diensten bietet die Gruppe konstruktive Lösungsvorschläge zur praktischen Herangehensweise an. Die Art. 29-Gruppe setzt sich in ihrer Stellungnahme mit den Anforderungen auseinander, die bei der Beauftragung eines Cloud-Dienstes mit dem Kontrollverlust über persönliche Daten und der gestiegenen Intransparenz der Verarbeitung dieser Daten einhergehen. Ein weiteres datenschutzrechtliches Risiko liege darin, dass die Verantwortungsbereiche bei der Beauftragung eines solchen Dienstes oftmals nicht eindeutig definiert sind, insbesondere bei der Beauftragung von Subunternehmern. Als Anforderungen werden hier drei große Kriterien definiert: die Einhaltung grundlegender Datenschutz-Prinzipien (als Beispiele sind Transparenz, Zweckbindung der Daten und Löschungspflichten genannt), die Festlegung konkreter technischer und organisatorischer Maßnahmen zu Datenschutz und Datensicherheit sowie die vertragliche Absicherung all dieser Elemente. Da es sich beim Cloud Computing datenschutzrechtlich in aller Regel um eine Auftragsdatenverarbeitung handelt, finden sich entsprechende Anforderungen für Beauftragungen aus Deutschland aber bereits in 11 BDSG. Interessant sind daher vor allem die Ausführungen der Art. 29-Gruppe zu internationalen Datentransfers, bei denen noch die größte Rechtsunsicherheit besteht. Bei den problematischen Datenübertragungen in Nicht-EWR-Staaten wird davor gewarnt, nicht alleine auf die Safe-Harbor-Zertifizierung des Cloud-Anbieters zu vertrauen. Die Art. 29-Gruppe bestätigt insoweit die Meinungen, wonach weitere Überwachungspflichten des Auftraggebers bei der Beauftragung eines Safe-Harbor-zertifizierten Cloud-Anbieters vorauszusetzen sind. Diese sollen sich nicht nur auf zusätzliche Nachweise der Einhaltung der Datenschutzstandards beschränken, sondern auch eine klare Regelung über die Unterauftragsvergabe und ggf. weitere technische und organisatorische Sicherungsmaßnahmen erforderlich machen. Nur dann könne auch eine Safe-Harbor-Zertifizierung des Cloud-Anbieters ausreichen. 3

4 Sicherheit biete in diesem Zusammenhang allerdings nur die Verwendung von EU-Standardvertragsklauseln. Dabei ist laut der Art. 29-Gruppe darauf zu achten, dass diese nicht durch Zusatzvereinbarungen negativ abgeändert werden und für alle Unterauftragnehmer verbindlich gemacht werden müssen. Für ein konzerninternes Outsourcing im Wege des Cloud Computing können im Übrigen auch bestimmte Unternehmensrichtlinien ( Binding Corporate Rules ) ausreichend sein, um den Anforderungen des Datenschutzrechts gerecht zu werden. Leider enthält sich die Stellungnahme der Problematik um die umfassenden Ermittlungsbefugnisse ausländischer Staaten wie etwa aufgrund des US Patriot Acts. Diese Maßnahmen verleihen den ausländischen Behörden teilweise sogar grenzüberschreitende Befugnisse und haben in letzter Zeit zu weiteren datenschutzrechtlichen Bedenken geführt. Vor alledem wird abzuwarten sein, welche praktische Wirkung die Stellungnahme der Art. 29-Gruppe entfaltet. 360 IT-Projekte: Von der Ausschreibung bis zur Vertragsgestaltung Bei der Auswahl von IT-Systemen im Unternehmensumfeld müssen neben technischen Details auch juristische Aspekte berücksichtigt werden. Kern eines jeden IT-Projekts ist die detaillierte Definition der Anforderungen an ein IT-System. Idealerweise geschieht die Definition auf Basis der Unternehmensprozesse, die durch das zu implementierende IT-System unterstützt werden sollen. Die Prozesse und die daraus abgeleiteten Anforderungen werden dann in einem Lastenheft strukturiert zusammengefasst. Das Lastenheft dient zum einen als Basis für die Ausschreibung des IT-Systems, ist zum anderen aber auch die Grundlage der Vertragsgestaltung mit dem Dienstleister, der das IT-System der Wahl implementieren soll. Eine gewisse Wirkung hat die Stellungnahme jedenfalls schon entwickelt. Das unabhängige Landeszentrum für Datenschutz, die Datenschutzbehörde in Schleswig-Holstein, hat die Stellungnahme in einer eigenen Pressemitteilung aufgegriffen und unterstützt. So heißt es von der Behörde Datenschutzkonformes Cloud Computing ist möglich. Hierzu wurde allerdings nochmals ausdrücklich darauf verwiesen, dass sich kleinere Unternehmen von großen Cloud-Anbietern keine Vertragsbestimmungen diktieren lassen müssen und der Auftraggeber über alle Unterauftragsverhältnisse und über alle Orte, an denen personenbezogene Daten gespeichert oder verarbeitet werden können, informiert sein muss. Die gesamte Stellungnahme der Art. 29-Gruppe ist im Netz unter folgendem Link abrufbar: Flyer_10_Fakten.pdf Die Pressemeldung des unabhängigen Landeszentrums für Datenschutz findet sich unter: Wenn die Anforderung von mehreren Systemen erfüllt werden können, müssen die angebotenen IT-Systeme innerhalb von Workshops evaluiert werden. Im Vorfeld der Systempräsentationen sollte eine Agenda erstellt werden die die Präsentationinhalte festlegt um mehrere Präsentationen vergleichen zu können. In den anschließenden Vertragsverhandlungen zeigt sich wiederum die Wichtigkeit des Lastenhefts. Nach der Rechtsprechung des Bundesgerichtshofs ist es der Auftraggeber, der dafür Sorge tragen muss, seine Anforderungen an die Eigenschaften und Funktionalitäten der Software in einem Lastenheft zu konkretisieren. Erstellt der Auftraggeber kein Lastenheft oder ergeben sich Unklarheiten hinsichtlich der konkreten Anforderungen schuldet der Auftragnehmer grundsätzlich nur einen mittleren Ausführungsstandart. Der Auftraggeber sollte den Auftragnehmer zunächst beauftragen, auf Grundlage des Lastenhefts eine Feinspezifikation im Sinne eines Pflichtenhefts zu erstellen. Erst nach Abnahme des Pflichtenhefts sollte dann die Beauftragung der eigentlichen Implementierung der Software erfolgen. Diese Aufteilung in zwei Phasen hat den Vorteil, dass der Auftraggeber sich so die Möglichkeit erhält, dass Projekt noch zu stoppen, wenn sich im Rahmen der Phase 1 herausstellt, dass die erwarteten Anforderungen an die Lösung sich nicht erfüllen. Trotz dieser Trennung des Projekts in zwei Phasen sollte mit dem Auftragnehmer ein 360 IT-Projekte Projektrahmenvertrag geschlossen werden, der sämtliche Aspekte des Projekts abdeckt. Im Einzelnen müsste ein solcher Projektrahmenvertrag insbesondere eine aussage- 4

5 kräftige Präambel (Zweck und Ziel des Projekts) eine Regelung zu den Mitwirkungspflichten des Auftraggebers, eine Regelung zum Einsatz von Subunternehmern sowie eine interessengerechte Regelung der Gewährleistungs- und Haftungsverpflichtungen des Auftragnehmers (Anwendung vom Werkvertragsrecht) enthalten. Praxishilfe zum internationalen Datenschutz In der Reihe Getting the Deal Through gibt es seit kurzem auch eine Edition zum Datenschutz mit dem Titel Data Protection & Privacy 2013 (160 Seiten): Es sollte mit dem Auftragnehmer verhandelt werden, dass sowohl die Lizenzvergütung als auch die Pflegevergütung erst mit Abnahme der Phase 2, also der Implementierung der Software, fällig wird. Eine vorzeitige Zahlungsverpflichtung des Auftraggebers birgt entsprechende Risiken für den Fall, dass das Projekt rückabgewickelt werden muss. 360 IT-Projekte: Von der Ausschreibung bis zur Vertragsgestaltung gemeinsam verfasst mit: Dipl.-Ing. Simon Werner, Fraunhofer-Institut für Materialfluss und Logistik IML Joseph-von-Fraunhofer-Str. 2-4, Dortmund Tel.: +49 (0) (Direkter Ansprechpartner für die technische Seite von IT- Projekten) Flyer zum Datenschutz Das Bayrische Landesamt für Datenschutz hat einen kurzen Leitfaden mit zehn Fakten zum Datenschutzrecht herausgegeben. Laut Aussage des Landesamtes richtet sich dieser Leitfaden vornehmlich an private Unternehmen, freiberuflich Tätige und Vereine. Im Ergebnis handelt es sich aber nur um eine kleinere Orientierungshilfe für einen datenschutzgerechten Umgang mit personenbezogenen Daten. Die Detailfragen sind in der Regel durchaus komplexer und bedürfen ggf. einer gesonderten Beratung. Nichtsdestotrotz stellen die zehn Fakten des Leitfadens einen guten ersten Anhaltspunkt dar, den jeder der Genannten bei der Verarbeitung personenbezogener Daten im Hinterkopf haben sollte. Darin beantworten internationale Autoren die wichtigsten Fragen zum Datenschutz für ihre jeweilige Rechtsordnung. Auf diese Weise gelingt ein Überblick über die datenschutzrechtlichen Anforderungen in 21 verschiedenen Ländern, was die Veröffentlichung zu einer großen Praxishilfe macht. Der Beitrag zur deutschen Rechtslage wurde von Herrn Rechtsanwalt Peter Huppertz, LL.M. erstellt. Auf Anfrage können wir Ihnen gerne ein Exemplar dieses Leitfadens zur Verfügung stellen. Bitte kontaktieren Sie uns hierzu einfach per oder Telefon: Der Leitfaden ist unter folgendem Link im Internet abrufbar: 5

6 Aktuelle Rechtsprechung Verstoß gegen datenschutzrechtliche Vorschriften sind abmahnfähige Wettbewerbsverstöße OLG Karlsruhe, Urteil vom U 38/11 Mit dem OLG Karlsruhe hat sich ein weiteres deutsches Oberlandesgericht der Auffassung angeschlossen, dass Datenschutzverletzungen Wettbewerbsverstöße darstellen. Als Konsequenz folgt daraus, dass sich künftig sogar die datenschutzrechtlichen Verstöße der Mitbewerber abmahnen lassen. Dem Urteil lagen zwei Werbeschreiben eines Energieversorgerunternehmens an frühere Kunden zugrunde. In diesen Anfragen wurde den ehemaligen Kunden der eigene Stromtarif dem des neuen Anbieters gegenübergestellt. Das Energieversorgerunternehmen bezog die Informationen über den neuen Anbieter dabei aus den Kündigungsschreiben, die vom neuen Anbieter in Vertretung des Kunden ausgesprochen wurden. Das OLG Karlsruhe erachtete dieses Vorgehen nicht für datenschutzkonform. Da die schutzwürdigen Interessen der Kunden überwiegen, fehle es hier Disclaimer Diese Veröffentlichung hat den Stand 7. Dezember Die darin enthaltenen Informationen sind allgemeiner Natur und ohne vorherige Beratung im Einzelfall nicht als Entscheidungsgrundlage geeignet. Sie ersetzen insbesondere keine rechtliche Beratung im Einzelfall. Für die Vollständigkeit und Richtigkeit der in dieser Veröffentlichung enthaltenen Informationen wird keine Haftung übernommen. Impressum Hoffmann Liebs Fritsch & Partner Als Verantwortlicher im Sinne des 55 RStV steht Ihnen zur Verfügung: Claus Eßers, Hoffmann Liebs Fritsch & Partner, Kaiserswerther Straße 119, Düsseldorf, claus.essers@hlfp.de, Telefon 0211/ , Telefax 0211/ USt-IdNr.: DE Die Rechtsanwälte der Sozietät Hoffmann Liebs Fritsch & Partner sind nach dem Recht der Bundesrepublik Deutschland zugelassen und Mitglieder der Rechtsanwaltskammer Düsseldorf, Freiligrathstraße 25, Düsseldorf, info@rechtsanwaltskammer-duesseldorf.de, Sie unterliegen berufsrechtlichen Regelungen, insbesondere der Bundesrechtsanwaltsordnung (BRAO), dem Rechtsanwaltsvergütungsgesetz (RVG) und seiner Vorgängerregelung (BRAGO), der Berufsordnung der Rechtsanwälte (BORA), Fachanwaltsordnung (FAO) und Standesregelungen der Rechtsanwälte in der Europäischen Gemeinschaft. Diese Regelungen werden auf der Homepage der Bundesrechtsanwaltskammer ( bereitgehalten. zum einen an den Voraussetzungen des gesetzlichen Erlaubnistatbestandes des 28 BDSG (a.f.) für eine entsprechende Nutzung der Kundendaten. Zum anderen sei dies auch nicht durch eine Einwilligung der Kunden abgedeckt, da sich ein Einverständnis nicht allein schon aus der Bevollmächtigung des neuen Anbieters zur Kündigung ergibt. Das OLG geht aber noch einen Schritt weiter und sieht in dieser Datenschutzverletzung zugleich einen Wettbewerbsverstoß. In diesem Zusammenhang hat es anerkannt, dass die datenschutzrechtlichen Normen des 4, 28 BDSG Marktverhaltensregeln im Sinne des 4 Nr. 11 UWG sind. Das Gericht führte zur Begründung an, dass es dazu nicht notwendig sei, dass die datenschutzrechtlichen Regelungen vordergründig dem Schutz vor einer unlauteren Beeinflussung des Marktverhaltens dienen. Vielmehr reiche es gerade aus, wenn das Datenschutzrecht die Zulässigkeit einer solchen Werbemaßnahme bestimmt und dadurch indirekt das gebotene Marktverhalten festlegt. Das OLG Karlsruhe ist damit dem OLG München entgegengetreten, das sich noch gegen einen Wettbewerbsverstoß durch Datenschutzverletzungen ausgesprochen hat. Inzwischen mehren sich allerdings die Stimmen in der Literatur und der Rechtsprechung, die den Wettbewerbsverstoß befürworten. Auf Seiten des OLG Karlsruhe stehen etwa das OLG Köln und das OLG Stuttgart. Vor diesem Hintergrund lässt sich inzwischen eine gewisse Tendenz in diese Richtung feststellen. Setzt sich diese Ansicht letzendlich durch, hätte dies wegen der Abmahnfähigkeit von Datenschutzverletzungen weitreichende Folgen. Vor allem wird man wegen der erhöhten Abmahngefahr aber dazu aufgefordert sein, die datenschutzrechtlichen Vorgaben im eigenen Unternehmen zu überprüfen. Inzwischen ist sogar der BGH mit dieser Frage befasst, so dass hier in Zukunft gegebenenfalls eine weitere Klarstellung aus Karlsruhe zu erwarten ist. Bis dahin empfiehlt es sich sowohl den eigenen Umgang mit dem Datenschutz im Auge zu behalten als auch den der Konkurrenten. Stärkung des Schutzes von Unterlizenznehmern bei Wegfall der Hauptlizenz BGH, Urteile vom I ZR 70/10 ( M2Trade ) und I ZR 24/11 ( Take Five ) Der erste Zivilsenat des BGH hat mit zwei parallelen Entscheidungen seine vormalige Rechtsprechung zum Fortbestand von Unterlizenzen weitergeführt. Im Ergebnis werden damit die Rechte der Unterlizenznehmer gestärkt. Sie können unabhängig von der Berechtigung ihres Lizenzgebers somit mittlerweile weitgehend auf den Erhalt ihrer Lizenzen vertrauen. 6

7 Zunächst ist bemerkenswert, dass der BGH endlich die Folgen für den Bestand der Hauptlizenz bei der Beendigung des Hauptlizenzvertrages bestimmt hat. In dieser Frage hat der BGH seine frühere Rechtsprechung aufgegeben und sich der überwiegenden Ansicht in der Literatur angeschlossen. Demnach fällt ein urheberrechtliches Nutzungsrecht, das der Lizenzgeber einem Lizenznehmer eingeräumt hat, im Regelfall, in dem die Vertragsparteien nichts anderes vereinbart haben, automatisch mit der Beendigung des Lizenzvertrages an den Lizenzgeber zurück. Dazu bedarf es keiner gesonderten Rückübertragung. im Bereich der Open-Source-Software haben werden. Gerade für diesen Bereich ist es typisch, dass ein Lizenzgegenstand in Form einer Lizenzkette weiterlizenziert wird. Hier stellt sich die Frage, ob ein Durchbrechen dieser Lizenzkette genauso unschädlich für den Letzterwerber ist, wie es die Rechtsprechung in den bislang entschiedenen Fällen angenommen hat. Kein Urheberrechtsschutz für Funktionalität von Software, Programmiersprache oder Dateiformate EuGH, Urteil vom Rs. C 406/10 Kern der zwei BGH-Entscheidungen ist aber die Frage danach, was in diesem Fall mit den vom Hauptlizenznehmer eingeräumten Unterlizenzen geschieht. Der BGH hatte hierzu bereits in einer Entscheidung aus dem Jahr 2009 (Az. I ZR 153/06 Reifen Progressiv ) zugunsten des Unterlizenznehmers und für einen Fortbestand der Unterlizenz entschieden. Dies bezog sich allerdings ausschließlich auf die Konstellation, in der die Hauptlizenz wegen Nichtausübung zurückgerufen und die Unterlizenz gegen einmalige Zahlung vergeben wurde. Nach den neueren beiden Entscheidungen gilt dies nun aber auch für den Fall, dass der Hauptlizenznehmer ein einfaches Nutzungsrecht gegen fortlaufende Zahlung von Lizenzgebühren eingeräumt hat und die Hauptlizenz aus anderen Gründen wie etwa der Kündigung des Hauptlizenzvertrages wegen Zahlungsverzugs beendet wird (I ZR 70/10 M2Trade ). Die Unterlizenz soll auch dann fortbestehen, wenn der Hauptlizenznehmer ein ausschließliches Nutzungsrecht gegen Beteiligung an den Lizenzerlösen eingeräumt hat und die Hauptlizenz wegen einvernehmliche Aufhebung des Hauptlizenzvertrages erlischt (I ZR 24/11 Take Five ). Diesem Ergebnis liegt eine umfassende Interessenabwägung zwischen dem Hauptlizenzgeber und dem Unterlizenznehmer zugrunde. In dieser Abwägung kommt der BGH zu dem Schluss, dass die Interessen des Hauptlizenzgebers nicht überwiegen können, weil der Unterlizenznehmer im Hinblick auf seine Zahlungsverpflichtungen grundsätzlich in der schwächeren Position ist. Da dem Hauptlizenzgeber letztendlich ein Bereicherungsanspruch gegen den Hauptlizenznehmer auf Abtretung der ausstehenden Lizenzgebühren des Unterlizenznehmers zusteht, bleiben laut dem BGH die Interessen des Hauptlizenzgebers mit dem Fortbestand der Unterlizenz gewahrt. Vorerst muss im Auge behalten werden, dass sich die genannten BGH-Entscheidungen nur auf die vorliegenden Einzelfälle beziehen. Dennoch ist insgesamt eine klare Tendenz zur Stärkung des Fortbestandes von Unterlizenzen festzustellen. Interessant wird es zu beobachten sein, welche Auswirkungen diese Entscheidungen Der EuGH hatte über die Reichweite des Urheberrechtsschutzes bei der Nachbildung von Funktionalitäten eines Computerprogrammes zu entscheiden und dabei die Grenzlinie zwischen geschützten Programmen und ungeschützten Ideen zu ziehen. Für den vorliegenden Fall wurde der urheberrechtliche Schutz abgelehnt: Das beklagte Unternehmen erwarb eine Lernausgabe der Software der Klägerin, die auf nicht produktive Zwecke beschränkt war. Ohne Zugriff auf den Quellcode zu haben, untersuchte das Unternehmen dabei die Funktionalitäten der Software und bildete diese in einem eigenen Programm nach. Im Ergebnis ist dadurch ein Softwareprodukt entstanden, das Skripte weiterverarbeiten kann, die man als Anwender bei dem Vorlageprogramm der Klägerin mittels einer Programmiersprache selbst erstellen konnte. Insoweit konnten diese Skripte vom Anwender auch übernommen und in der Weise eingesetzt werden, dass mittels der neu entwickelten Software dieselben Datenausgaben wie bei der Vorlage produziert wurden. Der EuGH hat dies damit begründet, dass der Schutz der reinen Funktionalität eines Computerprogramms dazu führt, dass zum Schaden des technischen Fortschritts und der industriellen Entwicklung Ideen monopolisiert werden könnten. Geschützt sei vielmehr nur das individuelle Ausdrucksmittel des Werkes, nicht aber die Idee. Dies soll es anderen Urhebern gerade ermöglichen, mit Ausnahme von direkten Werkkopien ähnliche oder sogar identische Programme zu schaffen. So handelt es sich laut dem EuGH auch bei der Programmiersprache und dem Dateiformat, die im Rahmen eines Computerprogramms verwendet werden, nur um Programmelemente, durch die der Nutzer die Funktionen des Programms abruft. Solange allerdings nicht auf den Quellcode zugegriffen wird, sei die Verwendung dieser Funktionselemente daher nicht urheberrechtlich relevant. 7

8 Soweit es hierzu notwendig war, die Programmfunktionen mit der Zielsetzung der Reproduktion zu beobachten, zu untersuchen oder zu testen, ist dies nach dem EuGH ebenfalls von den Vorgaben der EU-Richtlinie 91/250/EWG abgedeckt. Denn danach stehen dem Erwerber einer Softwarelizenz diese Rechte auch ohne Zustimmung des Softwareherstellers zu, solange sie vom Umfang der erworbenen Lizenz abgedeckt sind und zur Benutzung des Programms erforderlich sind. Die Softwarefunktion als solche war hier aber gerade schon von der erworbenen Lizenz erfasst, so dass auch deren Analyse vom Gericht nicht beanstandet werden konnte. Die vom EuGH in diesem Urteil entwickelten Grundsätze finden im deutschen Recht ihre Stütze in 69a Abs. 2 Satz 2 UrhG (Kein Schutz der hinter dem Programm stehenden Idee!) und 69d Abs. 1 UrhG (Recht des Nutzers zur bestimmungsgemäßen Benutzung). Diese Grundsätze können nach geltendem deutschem Recht nicht im Vorfeld vertraglich abbedungen werden. Insofern ist Softwareherstellern nach diesem Urteil anzuraten, die Darstellung ihrer Funktionen sowie die mittels der Software zur Verfügung gestellten Programmiersprachen und Dateiformate zu überprüfen. Die an sich zulässige Übernahme der Programmfunktionalitäten kann dabei aber ganz offensichtlich dadurch beschränkt werden, indem die Analyse der Funktionalität von einem Zugriff auf den Quellcode abhängig gemacht wird. Herausgabe von Kundendaten durch insolventen -Anbieter OLG Düsseldorf, Urteil vom U 241/11 Die Kläger begehrten in diesem Verfahren die Herausgabe von Kunden- -Adressen, welche sie einem -Dienstleister für die Versendung von den Newslettern überlassen haben, um mindestens zweimal wöchentlich ihr Verkaufssortiment zu bewerben. Die Kundendaten wurden dem -Dienstleister dabei auf Grundlage eines Werbevertrages übermittelt. Dies erfolgte allerdings über eine Webseite, die von einem der Kläger betrieben wurde und die Daten direkt nach Eingabe an den Dienstleister weiterleitete. Obwohl die Kläger über ein Webportal nachträglich Zugriff auf die Kundendaten hatten und diese verwalten konnten, wehrte sich der -Dienstleister gegen die Herausgabe der Daten. Er begründete dies damit, dass er die Daten aufgrund eigener Arbeitsleistungen erlangt habe und die Kläger keine Verfügungsmacht über die Kundendaten erlangt haben. Dann könne ohne einen vertraglichen Herausgabeanspruch auch die Insolvenz nicht zur Herausgabe der Daten führen. Das OLG Düsseldorf ist dem Vortrag des -Dienstleisters entgegengetreten und hat den insolventen -Dienstleister zur Herausgabe der Daten verurteilt. Dies stützte das Gericht auf 667 BGB, wonach ein Beauftragter verpflichtet ist, dem Auftraggeber alles, was er zur Ausführung des Auftrags erhält und was er aus der Geschäftsbesorgung erlangt, herauszugeben. Insofern wurde von den Richtern bestätigt, dass die -Daten der Kunden in der vorliegenden Konstellation nicht selbstständig durch den -Dienstleister erlangt wurden. Vielmehr waren es gerade die Kläger, die trotz ihrer geringen Zugriffsmöglichkeit als datenerhebende Stelle aufgetreten sind und dem Dienstleister die Kundendaten daher im rechtlichen Sinne überlassen haben. Wegen des immateriellen Wertes der Kundendaten sollen dem auch nicht die praktizierten Datenverarbeitungsschritte entgegenstehen. Unschädlich ist es laut dem OLG Düsseldorf daher, dass der -Dienstleister erst die Voraussetzungen zum ordnungsgemäßen Versand von Werbe- s geschaffen hat, indem er das Double-Opt-In -Verfahren durchgeführt hat. Denn das Recht auf Speicherung und Verwendung der -Adressen werde dabei vom Newsletter-Kunden ausschließlich gegenüber den Kläger- Unternehmen formuliert. Unternehmen müssen nach dieser Rechtsprechung also keine Befürchtungen haben, ihre Kundendaten zu verlieren, wenn sie ihre Newsletter-Verwaltung outsourcen und der betreffende Outsourcing-Partner insolvent wird. Dabei sollte allerdings darauf geachtet werden, dass die Kundendaten in eigenem Namen erhoben werden und in der Anbieterkennzeichnung der Webseite, auf der dies geschieht, das eigene Unternehmen gemäß 5 TMG ausgewiesen wird. 8

9 Aktuelle Entwicklungen in der Gesetzgebung Cookie-Richtlinie: Jetzt unmittelbar anwendbar? Wandel in Einwilligungslösung Viel diskutiert wurde in letzter Zeit über die eprivacy Richtlinie 2009/136/EG des Europäischen Parlaments und des Rates, die auch als sogenannte Cookie-Richtlinie bekannt ist. Nach den Vorgaben dieser Richtlinie wird das Prinzip der Verwendung von Cookies auf Webseiten in eine Opt-In Lösung umgekehrt, was erhebliche Auswirkungen für deutsche Webseitenbetreiber haben kann. Demnach soll fortan eine ausdrückliche Einwilligung erforderlich sein, ohne die der Webseitenbetreiber in Gefahr gerät, gegen das Datenschutzrecht zu verstoßen. Anwendbarkeit der Richtlinie Die Richtlinie sollte ursprünglich vom deutschen Gesetzgeber innerhalb einer Frist bis zum 25. Mai 2011 in deutsches Recht umgesetzt werden. Dies ist jedoch nicht erfolgt, da ein entsprechender Entwurf des Bundesrates bislang von der Bundesregierung abgelehnt worden ist. Als Konsequenz formulierte der Bundesbeauftragte für den Datenschutz, Peter Schaar, auf dem 13. Datenschutzkongress in Berlin die unmittelbare Anwendbarkeit der Richtlinie. Dies hätte zur Folge, dass die Richtlinie auch ohne Umsetzung in ein deutsches Gesetz von den Kontrollbehörden durchgesetzt werden kann und Webseitenbetreibern bei Verstößen Bußgelder drohen. Zwar sind die Anforderungen der Cookie- Richtlinie hinreichend konkret, so dass es nicht zwingend eines gesetzgeberischen Zwischenaktes bedarf, um der Richtlinie Geltung zu verschaffen. Dennoch wird die unmittelbare Anwendbarkeit der Cookie-Richtlinie für nicht-öffentliche Webseitenbetreiber entgegen der Aussage des Bundebeauftragten bislang überwiegend kritisch gesehen, da dies für Private nur ausnahmsweise gilt und hier nichts für eine solche Ausnahme angeführt werden kann. Praktische Konsequenzen Aufgrund des insoweit streitigen Meinungsbildes zur unmittelbaren Anwendbarkeit der Cookie-Richtlinie kann man nicht sicher sein, wann und ob die Aufsichtsbehörden mit der Überprüfung der in der Richtlinie verankerten Vorgaben beginnen. Vor diesem Hintergrund wird man sich aber zwangsläufig mit den Vorgaben der Cookie-Richtlinie befassen müssen, wenn man behördlichen Sanktionen von vorneherein aus dem Weg gehen möchte. Form der Einwilligung Wie die Einwilligung der Nutzer zur Verwendung von Cookies ausgestaltet sein soll, hat sich soweit allerdings noch nicht hinreichend abgezeichnet. Hierzu kann ein Blick in die fremden Rechtsordnungen lohnen, die die Art der konkreten Einwilligung vornehmlich am Schutzniveau der erhobenen Nutzerdaten festmachen. So reicht die Möglichkeit der tauglichen Einwilligung von einer ausdrücklichen Erklärung per Klick bzw. Check-Box bis hin zur schlüssigen Einwilligung, die auch durch Schließen eines Info- Fensters herbeigeführt werden kann. Allein durch die Browsereinstellungen kann eine solche Einwilligung jedoch nicht vorgenommen werden. Leitfaden der Art. 29-Gruppe Glücklicherweise hat die Art. 29-Gruppe in der Zwischenzeit eine Stellungnahme zur rechtskonformen Nutzung von Cookies nach der Cookie-Richtlinie herausgegeben, woran sich deutsche Webseitenbetreiber bereits jetzt orientieren können. Diese Stellungnahme setzt bei den teils noch sehr vagen Ausnahmenregelungen der Richtlinie zum Einwilligungserfordernis an. Sie gibt Empfehlungen für einzelne Cookie-Typen und konkretisiert insofern die Anforderungen der Richtlinie weiter. Einwilligungsfreie Cookies Ohne Einwilligung des Nutzers können demnach sogenannte Load Balancing Session Cookies zur Serverlastverteilung gespeichert werden. Darüber hinaus sind nach der Cookie-Richtlinie auch die Cookies von der Einwilligungspflicht ausgenommen, die zur Bereitstellung eines vom Nutzer ausdrücklich gewünschten Dienstes erforderlich sind. Dazu gehören nach der Art. 29-Gruppe User Input-Cookies, die das Ausfüllen umfangreicher Formulare oder von Warenkörben stützen sollen. Hinzu kommen bestimmte Authentifizierungs-Cookies, Security-Cookies, Multimedia Cookies (z.b. Flash-Cookies), User Interface Customization Cookies und Social Plug-In Cookies, soweit sie aktuell im sozialen Netzwerk angemeldete Nutzer betreffen. Einwilligungspflichtige Cookies Ohne Einwilligung sollen jedenfalls Social Plug-In Tracking Cookies nicht verwendet werden dürfen, die das Nutzerverhalten auf der Webseite zu Werbungs- und Marktforschungszwecken aufzeichnen. Gleiches gilt für jegliche Art von Third Party Cookies, insbesondere für Third-Party Advertising Cookies, die von Dritten zu Werbezwecken gespeichert werden. Nach den von der Richtlinie vorgesehenen Ausnahmen zur Einwilligungspflicht sind sogenannte First Party Tracking Cookies nicht von der Ausnahmeregelung erfasst, die die Optimierung der eigenen Webseite zum Ziel haben. Die Art. 29-Gruppe hat dies kritisiert und regt an, diese besondere Art von Cookies künftig zum Gegenstand einer zusätzlichen Ausnahmeregelung zu machen. Solange wird man 9

10 auch diese Cookies ohne Einwilligung der Nutzer jedoch nicht bedenkenlos verwenden dürfen. Es kann daher insgesamt nur dazu geraten werden, alle verwendeten Cookies sorgsam mit der Stellungnahme der Art. 29-Gruppe abzugleichen. Selbstregulierung (meine-cookies.org) Auf Initiative des Deutschen Datenschutzrats Online-Werbung aus dem Zentralverband der deutschen Werbewirtschaft wird die Problematik jetzt im Wege der Selbstregulierung angegangen. Ob dies den Vorgaben der Richtlinie (Opt-In-Lösung) entgegenkommt ist fraglich, jedenfalls bietet das neue Selbstregulierungsangebot Webseitenbetreibern folgende Möglichkeiten, ihren Datenschutz zu optimieren: Im Bereich der nutzungsbasierten Online-Werbung soll dem Webseiten-Nutzer ab sofort ein einheitliches Piktogramm für jedes Werbemittel zur Verfügung stehen. Daran kann er ersehen, welcher Dienstleister für die nutzungsbasierte Werbung und die dazu erhobenen Daten verantwortlich ist. Auf der zentralen Seite meine-cookies.org soll der Nutzer zudem den Einsatz dieser Werbeform und den Umgang mit seinen Cookies steuern können. Dadurch ist zumindest eine transparente und funktionale Opt- Out-Lösung geschaffen. Dr. Mathias Schneider Bring your own device: Chance oder Risiko? Es hat sich inzwischen zu einem regelrechten Trend entwickelt, Mitarbeitern die Nutzung ihrer privaten Endgeräte zu gestatten. Laut aktuellen Umfrageergebnissen der BITKOM erlauben zurzeit schon 43 Prozent der ITK-Unternehmen diese unter dem Stichwort Bring your own device (kurz: BYOD) bezeichnete Praxis. 60 Prozent dieser Unternehmen haben dazu bereits eigene Regeln aufgestellt. Laut einer weiteren Studie von Accenture verwenden deutschlandweit sogar 67 Prozent der Arbeitnehmer gelegentlich eigene Handys und Computer für berufliche Aufgaben. Erwartungsgemäß wird diese Zahl weiter steigen, da als Endgeräte neben den klassischen Desktop- bzw. Notebook-PCs verstärkt Tablets und Smartphones in den Fokus rücken, deren Rechenleistung und Funktionsumfang stetig wächst. Die Stellungnahme der Art. 29-Gruppe ist unter folgender Adresse abrufbar: Chancen BYOD geschieht nicht nur zur Imagepflege als innovativer Arbeitgeber. Ein großer Vorteil liegt bereits darin, die Anschaffungskosten für teure IT-Endgeräte zu sparen. Hinzu kommt, dass man als Unternehmen die Möglichkeit erhält, sich auf diese Weise mit den modernsten Geräten auszustatten. Soweit die Mitarbeiter die Geräte auch privat nutzen, werden sie sich in der Regel selbstständig darum kümmern, hardwaretechnisch auf dem neusten Stand 10

11 zu sein. Nicht zu Unrecht, denn die Innovation findet schließlich überwiegend in der Verbraucherelektronik statt, vor allem in Sachen User-Interfaces und mobilen Einsatzmöglichkeiten. Darüber hinaus sind auch enorme praktische Vorteile mit BYOD verbunden. Die Mitarbeiter erledigen ihre Arbeit in einem für sie bekannten Betriebssystem und mittels einer vertrauten Benutzeroberfläche, was Effizienzsteigerungen verspricht. Die Gefahr der übermäßigen Privatnutzung während der Arbeitszeit wird dabei nicht größer sein als bei der Nutzung von unternehmenseigener Hardware. Letztendlich ist auch die Mitarbeiterzufriedenheit ein ausschlaggebendes Argument für BYOD, wenngleich sich dies hauptsächlich bei jüngeren Mitarbeitern äußern wird, die ohne BYOD mit veralteter Hardware arbeiten müssten. Risiken Entgegen all dieser praktischen Vorteile birgt das BYOD jedoch technische und vor allem rechtliche Risiken. An erster Stelle wird hier die IT-Abteilung stehen, die bei Einführung von BYOD im Unternehmen mit den technischen Anforderungen einer Vielzahl von Einzelgeräten zu kämpfen hat. Sie steht dabei vor dem Problem, sowohl die Sicherheit der Unternehmensdaten vor Zugriffen von außen als auch das Funktionieren der IT insgesamt gewährleisten zu müssen. Hinter BYOD verbergen sich aber gerade auch rechtliche Risiken, von denen die wesentlichen hier beispielhaft genannt sein sollen: Ein erstes Haftungsrisiko ergibt sich bereits aus der Reichweite der verwendeten Software-Lizenzen. Hier muss darauf geachtet werden, dass die auf den BYOD-Geräten installierte Software ordnungsgemäß lizenziert ist. Grundsätzlich verbleiben die Geräte im Eigentum der Mitarbeiter, weshalb sie in erster Linie für die Lizenzierung selbst verantwortlich bleiben auch wenn der Arbeitgeber die Software praktisch mitnutzt. Man muss sich als Arbeitgeber jedoch im Klaren sein, dass man in gleicher Weise für die ordnungsgemäße Lizenzierung der im Rahmen von BYOD eingesetzten Software verantwortlich ist. Denn gemäß 99 UrhG kann der Verletzte bei Urheberrechtsverletzungen durch Arbeitnehmer seine Ansprüche auch gegen den Inhaber des Unternehmens richten. Lizenzverstöße bergen demnach ein großes Haftungspotential mit allen urheberrechtlichen Konsequenzen, im schlimmsten Fall sogar strafrechtlichen. Zudem liegt ein solcher Verstoß schneller vor als gedacht. Denn es reicht hier nicht aus, wenn man überprüft, ob die Lizenzen der selbst angeschafften und dem Mitarbeiter zur Installation überlassenen Software ausreichen. Das Problem liegt vor allem in der Software, die der Mitarbeiter mitbringt. Wird diese Software nicht auch auf lizenzkonforme Nutzung überprüft, rückt der Arbeitgeber selbst bei einem solchen Lizenzverstoß in die Haftung. Dazu muss die Software vom Mitarbeiter nicht unbedingt als Raubkopie verwendet werden. Der Mitarbeiter muss nur eine App erwerben, die nach ihren Lizenzbedingungen nicht zur gewerblichen Nutzung geeignet ist, damit die Problematik ins Rollen kommt. In der Regel hat der Arbeitgeber ein Interesse daran, auf die Daten zuzugreifen, die der Mitarbeiter auf seinem Gerät speichert. Je nach Ausgangslage sind diese Daten für ein effektives Arbeiten, zur Erfüllung eigener datenschutzrechtlicher Löschungspflichten oder zur Kontrolle des Mitarbeiters sogar zwingend erforderlich. Ein weiterer Problempunkt des BYOD ist daher der Datenschutz. Da sich auf dem Gerät zwangsläufig private Daten des Mitarbeiters befinden müssen, gilt es zunächst sicherzustellen, dass auf alle Daten nur datenschutzkonform zugegriffen wird. Denn jede Datenerhebung und -verarbeitung des Arbeitgebers ist rechtfertigungsbedürftig. Ohne Einwilligung des Mitarbeiters sind dem Arbeitgeber dazu mit den Zwecken des 32 BDSG relativ enge Grenzen gesetzt, die einen Zugriff auf die privaten Daten grundsätzlich nicht abdecken werden. Datenschutzrechtlich problematisch wird es vor allem aber dann, wenn die Mitarbeiter anfangen, Cloud- Dienste zu nutzen. Hier greifen die Voraussetzungen für eine Auftragsdatenverarbeitung nach 11 BDSG, die eine umfassende Vereinbarung mit dem Diensteanbieter und dessen Überwachung vorsehen. Diese Anforderungen können sogar noch steigen, wenn die Daten auf diesem Weg ins Ausland übertragen werden. In der Literatur finden sich darüber hinaus Ansichten, die selbst die Auslagerung der Daten im Rahmen des BYOD an die Mitarbeiter als Auftragsdatenverarbeitung ansehen und eine Vereinbarung nach 11 Abs. 2 BDSG mit dem Mitarbeiter für erforderlich halten. Dies geht allerdings einen Schritt zu weit. Der Ansatz ist nicht nur praxisfern, sondern auch rechtlich bedenklich, solange die Mitarbeiter Teil der datenschutzrechtlich verantwortlichen Stelle des Arbeitgebers i.s.d. 3 Abs. 7 BDSG bleiben. Ein weiterer Blick sollte immer darauf geworfen werden, dass durch die Einführung von BYOD die arbeitszeitrechtlichen Vorgaben eingehalten werden (z.b. 3 ArbZG). Je nach vereinbarter Verwendung der Geräte bergen gerade die vom Mitarbeiter eingesetzten Smartphones hier ein nicht zu vernachlässigendes Risiko. Gleiches gilt für Haftungsfragen bei Verlust oder Beschädigung der Geräte. Erfolgt die Bereitstellung der Geräte unentgeltlich, kann sich der Mitarbeiter hierfür grundsätzlich an den Arbeitgeber 11

12 halten ( 670 BGB analog). Schließlich muss vor allem auch noch an die eigene Haftung aus 17, 18 UWG zum Geheimnisschutz gedacht werden, wenn durch die Mitarbeiter fremde Geschäftsgeheimnisse offenbart werden. Dies kann schon dadurch geschehen, dass ein Smartphone für kurze Zeit einem Familienmitglied überlassen wird. Lösungen Die aufgezeigten Risiken sind nur ein Ausschnitt aus dem gesamten Problemfeld des BYOD. Doch Risiken, denen wie hier profitable Chancen gegenüberstehen, lohnen es eingegangen zu werden. Alle beschriebenen Risiken sind zwar rechtlich komplex, aber dennoch absehbar und mit den geeigneten Mitteln in den Griff zu bekommen. Team IT-Recht Peter Huppertz, LL.M. Rechtsanwalt Fachanwalt für IT-Recht Partner Telefon Telefax peter-huppertz@hlfp.de Dr. Mathias Schneider Rechtsanwalt Telefon Telefax mathias.schneider@hlfp.de Dies fängt auf der technischen Seite an. Um die datenschutzrechtlichen Anforderungen sicherzustellen, ist eine Trennung der geschäftlichen von den privaten Daten der Mitarbeiter geboten. Dazu reicht es nicht aus, wenn die Daten durch Partitionierung der Datenträger getrennt werden. Empfehlenswerter ist es, das Gerät direkt als Thin Client in das Unternehmensnetzwerk einzubetten. Um dies zu gewährleisten und darüber hinaus das korrekte Verhalten der Mitarbeiter beim Umgang mit den BYOD-Geräten sicherzustellen, ist eine betriebsweite Regelung erforderlich. Daher ist der Betriebsrat über die Einführung des BYOD zu informieren und eine entsprechende Betriebsvereinbarung herbeizuführen ( 87 Nrn. 1 und 6 BetrVG). Diese kann gleichzeitig als verbindliche BYOD-Policy dienen und den Zugriff auf die Daten der BYOD- Geräte legitimieren. Darüber hinaus empfiehlt es sich, eine individuelle Vereinbarung mit den jeweiligen Mitarbeitern über die Art und Weise, das Entgelt und die Haftung der Geräte-Überlassung zu treffen. Sind die rechtlichen und technischen Voraussetzungen einmal geschaffen, steht dem BYOD nichts mehr im Weg. Ob einem dies als Unternehmen der Aufwand wert ist, sollte jedoch im Vorfeld mit einer individuellen Analyse der wirtschaftlichen Rahmenbedingungen ermittelt werden. Aufgrund der inzwischen weiten Verbreitung von BYOD ist es fraglich, ob die Datenschutzbehörden in dieser Sache gleich allzu hart durchgreifen. Dennoch ist zu empfehlen, dass man sich rechtlich hier von vorneherein auf der sicheren Seite positioniert, zumal die weiteren Haftungsrisiken außerhalb des Datenschutzes nicht gerade geringer sind. Hoffmann Liebs Fritsch & Partner Kaiserswerther Straße Düsseldorf Telefon Telefax duesseldorf@hlfp.de Internet 12

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Applikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht

Applikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht Applikationen & Recht iphone Developer-Konferenz Köln - 02.12.2010 Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht 1 60 Minuten typische Rechtsfragen die Idee was nun? Apple und Flash

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Verjährungsfalle Gewährleistungsbürgschaft. -Unterschiedliche Verjährungsfristen für Mängelansprüche und Ansprüche aus der Gewährleistungsbürgschaft

Verjährungsfalle Gewährleistungsbürgschaft. -Unterschiedliche Verjährungsfristen für Mängelansprüche und Ansprüche aus der Gewährleistungsbürgschaft Verjährungsfalle Gewährleistungsbürgschaft -Unterschiedliche Verjährungsfristen für Mängelansprüche und Ansprüche aus der Gewährleistungsbürgschaft Üblicherweise legen Generalunternehmer in den Verträgen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Urheberrechtsschutz von Filemaker- Anwendungen

Urheberrechtsschutz von Filemaker- Anwendungen Urheberrechtsschutz von Filemaker- Anwendungen RA Christoph Kluss RAe Haaß & Kluss Martorffstr. 5 D 60320 Frankfurt am Main Tel.: +49 69 562095 lawoffice@t-online.de Was ist ein Urheberrecht? Voraussetzung

Mehr

Newsletter Immobilienrecht Nr. 10 September 2012

Newsletter Immobilienrecht Nr. 10 September 2012 Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge

Mehr

Datenschutz. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids.

Datenschutz. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids liegt vor! Im Fall des wegen unzulässiger Kundendatenweitergabe beim Asset Deal verhängten

Mehr

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Ende von Vertragsbeziehungen

Ende von Vertragsbeziehungen Ende von Vertragsbeziehungen Ende von Vertragsbeziehungen oder Alles hat (hoffentlich!) mal ein Ende! 170 Ende von Vertragsbeziehungen Vertragsbeziehungen enden: regulär durch vollständig erbrachten Leistungsaustausch

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze und immer wieder grüßt der Abmahnanwalt! Referent: Fachanwalt für IT-Recht Michael Richter Fachanwalt für IT-Recht Michael Richter Rechtsanwalt

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Auslizenzierung von Biotech IP an Big Pharma der neue Königsweg für den Exit?

Auslizenzierung von Biotech IP an Big Pharma der neue Königsweg für den Exit? Auslizenzierung von Biotech IP an Big Pharma der neue Königsweg für den Exit? Agenda I. Finanzierungsmodelle im Biotech Sektor II. Kooperationen zwischen Big Pharma und Biotechs III. Problemfelder der

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite

Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite Stand: Juli 2011 S. 2 Was ist das Online Kontaktformular? S. 2 Wozu brauche ich das Online Kontaktformular?

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Die Top10 der populärsten Irrtümer im Internet-Recht

Die Top10 der populärsten Irrtümer im Internet-Recht Die Top10 der populärsten Irrtümer im Internet-Recht erecht24 Autor: Rechtsanwalt Sören Siebert 1 Checkliste - Die Top10 der populärsten Irrtümer im Internet-Recht 1. Ein Disclaimer (Haftungsausschluss)

Mehr

6. Fall Geschäftsführung ohne Auftrag???

6. Fall Geschäftsführung ohne Auftrag??? 6. Fall Geschäftsführung ohne Auftrag??? Nach diesem Vorfall beschließt F auch anderweitig tätig zu werden. Inspiriert von der RTL Sendung Peter Zwegat, beschließt er eine Schuldnerberatung zu gründen,

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Muster für den Antrag auf Durchführung eines Gütestellenverfahrens

Muster für den Antrag auf Durchführung eines Gütestellenverfahrens Muster für den Antrag auf Durchführung eines Gütestellenverfahrens vor der Gütestelle Handels- und Gesellschaftsrecht Rechtsanwalt Henning Schröder, Hannover Vorbemerkung: Das nachstehend abgedruckte Muster

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Unzulässige Bearbeitungsgebühr bei Verbraucherkreditverträgen und die Möglichkeiten der Kreditnehmer

Unzulässige Bearbeitungsgebühr bei Verbraucherkreditverträgen und die Möglichkeiten der Kreditnehmer Unzulässige Bearbeitungsgebühr bei Verbraucherkreditverträgen und die Möglichkeiten der Kreditnehmer Herr Prof. Dr. Janssen zu der Problematik der Bearbeitungsgebühr in Verbraucherkreditverträgen. Sehr

Mehr

Schweigen ist Silber, Reden ist Gold!

Schweigen ist Silber, Reden ist Gold! Schweigen ist Silber, Reden ist Gold! Warum ein Arbeitnehmer sich besser an das obige umgekehrte Sprichwort gehalten und dadurch eine Urlaubsersatzleistung bekommen hätte, das erfahren Sie in diesem Newsletter.

Mehr

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker

Mehr

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten?

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? 23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? Werden an Kunden per E-Mail Newsletter verschickt, müssen zahlreiche rechtliche Anforderungen beachtet werden. Kommt

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

BUNDESGERICHTSHOF BESCHLUSS. vom. 25. September 2008. in dem Rechtsstreit

BUNDESGERICHTSHOF BESCHLUSS. vom. 25. September 2008. in dem Rechtsstreit BUNDESGERICHTSHOF IX ZR 235/07 BESCHLUSS vom 25. September 2008 in dem Rechtsstreit Nachschlagewerk: BGHZ: BGHR: ja nein ja InsO 61 Satz 1 Die besondere Pflicht des Insolvenzverwalters, sich zu vergewissern,

Mehr

Impressum Wiegmann-Dialog GmbH

Impressum Wiegmann-Dialog GmbH Impressum Wiegmann-Dialog GmbH Angaben gemäß 5 TMG: Wiegmann-Dialog GmbH Dingbreite 16 32469 Petershagen Vertreten durch: Falk Wiegmann Kontakt: Telefon: 05702 820-0 Telefax: 05702 820-140 E-Mail: info@wiegmann-online.de

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin emetrics Summit, München 2011 6. April 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Überblick Grundzüge

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Rechtliche Informationen zu Hochwild-Hegegemeinschaften. von LJV-Justiziar Rechtsanwalt Klaus Nieding

Rechtliche Informationen zu Hochwild-Hegegemeinschaften. von LJV-Justiziar Rechtsanwalt Klaus Nieding Rechtliche Informationen zu Hochwild-Hegegemeinschaften von LJV-Justiziar Rechtsanwalt Klaus Nieding 1. Die Hegegemeinschaften als Körperschaften des öffentlichen Rechts Eine Körperschaft des öffentlichen

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

e-book Garantie und Gewährleistung bei Insolvenz eines Automobilherstellers Autor: Dr. jur. Götz Knoop

e-book Garantie und Gewährleistung bei Insolvenz eines Automobilherstellers Autor: Dr. jur. Götz Knoop e-book Garantie und Gewährleistung bei Insolvenz eines Autor: Dr. jur. Götz Knoop Inhaltsverzeichnis: 1. GARANTIEN BEI INSOLVENZ EINES AUTOMOBILHERSTELLERS 3 1.1. Garantie des Herstellers 3 1.2. Garantie

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

GPA-Mitteilung Bau 5/2002

GPA-Mitteilung Bau 5/2002 GPA-Mitteilung Bau 5/2002 Az. 600.513 01.07.2002 Verjährung der Vergütungs-/Honoraransprüche bei Bau-, Architektenund Ingenieurverträgen (Werkverträgen) Durch Art. 1 des Gesetzes zur Modernisierung des

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

e-book Rechtsanwaltskanzlei Knoop

e-book Rechtsanwaltskanzlei Knoop e-book Rechtsanwaltskanzlei Knoop Gewerblicher Rechtsschutz - Wettbewerbsrecht Autor: Dr. jur. Götz Knoop Inhaltsverzeichnis: 1. WELCHE RECHTLICHEN RAHMENBEDINGUNGEN GELTEN BEI WERBETEXTEN? 3 2. IST VERGLEICHENDE

Mehr

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt: DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen

Mehr

Gebrauchtsoftware. Gutes Geschäft oder Finger weg vom Fehlkauf? Jana Semrau, Wiss. Mitarbeiterin am ITM Münster

Gebrauchtsoftware. Gutes Geschäft oder Finger weg vom Fehlkauf? Jana Semrau, Wiss. Mitarbeiterin am ITM Münster Gebrauchtsoftware Gutes Geschäft oder Finger weg vom Fehlkauf? Jana Semrau, Wiss. Mitarbeiterin am ITM Münster 1 2 Viel versprechende Werbung... Das Geschäftsmodell: 3 Unternehmen kaufen Softwarelizenzen

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Datenschutz im Spendenwesen

Datenschutz im Spendenwesen Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Haftung des Telearbeiters gegenüber dem Arbeitgeber

Haftung des Telearbeiters gegenüber dem Arbeitgeber Haftung des Telearbeiters gegenüber dem Arbeitgeber Bei der Arbeitsausübung eines Telearbeiters können Schäden an den Arbeitsmitteln des Arbeitgebers eintreten. Hierbei wird es sich vor allem um Schäden

Mehr

Aktuelle Informationen und Verhandlungsergebnisse M+E Mitte Sonderbeilage zum Tarifabschluss

Aktuelle Informationen und Verhandlungsergebnisse M+E Mitte Sonderbeilage zum Tarifabschluss Tarifrunde 2012 Aktuelle Informationen und Verhandlungsergebnisse M+E Mitte Sonderbeilage zum Tarifabschluss Die Bausteine des Tarifpakets 2012 I. Entgelt Die Tabellenentgelte werden rückwirkend zum 01.05.2012

Mehr

VfW-Sachverständigenordnung

VfW-Sachverständigenordnung VfW-Sachverständigenordnung Stand: Januar 2013 Herausgegeben vom VfW VfW-Sachverständigenordnung 2/5 VfW-Sachverständigenordnung VfW-Sachverständige für Energiedienstleistungen Im Folgenden möchten wir

Mehr

Inhalt. Einführung in das Gesellschaftsrecht

Inhalt. Einführung in das Gesellschaftsrecht Inhalt Einführung in das Gesellschaftsrecht Lektion 1: Die Gesellschaft bürgerlichen Rechts (GbR) 7 A. Begriff und Entstehungsvoraussetzungen 7 I. Gesellschaftsvertrag 7 II. Gemeinsamer Zweck 7 III. Förderung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der

Mehr