Newsletter IT-Recht 2. Halbjahr 2012

Größe: px
Ab Seite anzeigen:

Download "Newsletter IT-Recht 2. Halbjahr 2012"

Transkript

1 Liebe Leserin, lieber Leser, unser aktueller Newsletter IT-Recht startet mit einem Update zur Wartung von Software durch Drittanbieter ( Third-Party Maintenance ) und zeigt die neusten Entwicklungen in diesem Bereich auf. Inhalt Update: Third-Party Maintenance 2 Ansonsten steht der Newsletter im Zeichen des Softwarerechts und des Datenschutzes. Zum Softwarelizenzrecht sind viele aktuelle Urteile bis hin zum EuGH ergangen, die wir Ihnen vorstellen wollen. Zum Datenschutz gibt es gleich auf mehreren Ebenen wichtige Neuigkeiten: Beim Report über die aktuelle Gesetzgebung wird auf die Umsetzung der sog. Cookie-Richtlinie und die sich daraus ergebenden Pflichten Bezug genommen. Es gibt von der Art. 29-Gruppe und deren Stellungnahme zum Cloud Computing zu berichten sowie von einem Urteil, das Datenschutzverletzungen als abmahnfähige Wettbewerbsverstöße anerkennt. Im unserer neuen Rubrik Standpunkt äußert sich Dr. Mathias Schneider zu den Chancen und Risiken des Trends Bring your own device. Bitte zögern Sie nicht, uns bei Fragen, Kritik und Anregungen zu unserem Newsletter anzusprechen. Wir wünschen Ihnen eine besinnliche Weihnachtszeit und ein frohes Fest! Stichwort: Die Art. 29-Gruppe zum Cloud Computing 360 IT-Projekte: Von der Ausschreibung bis zur Vertragsgestaltung Praxishilfe zum internationalen Datenschutz Flyer zum Datenschutz Aktuelle Rechtsprechung Aktuelle Entwicklungen in der Gesetzgebung Standpunkt: Bring your own device: Chance oder Risiko? - Dr. Mathias Schneider Ihr HLFP-IT-Rechts-Team 1

2 Update: Third-Party Maintenance Der Markt für Drittanbieter von Wartungsleistungen befindet sich nach wie vor im Umbruch. Insbesondere im Bereich der Softwarewartung ist die Rechtslage hierzu bislang aber noch wenig transparent. Anlass für eine erneute Überlegung zur Zulässigkeit solcher Angebote bieten jedoch die Kartellverfahren aus den letzten Jahren, die gegen IBM geführt wurden (I.). Anhand der daraus resultierenden aktuellen Patch-Service-Politik von IBM (II.) können im Folgenden beispielhaft die derzeitigen rechtlichen Möglichkeiten für Drittanbieter von Wartungsleistungen gezeigt werden (III.). I. Hintergrund: Kartellverfahren gegen IBM Im Juli 2010 hat die EU-Kommission ein Kartellverfahren gegen IBM wegen Missbrauchs einer marktbeherrschenden Stellung eingeleitet. Hintergrund dieses Verfahrens war die eingeschränkte Unterstützung von Drittanbietern, die das Unternehmen bei der Wartung von Mainframe-Rechnern anbot. So waren Ersatzteile für die Drittanbieter zeitlich nicht uneingeschränkt in der Woche verfügbar. Außerdem wurde der Zugang zu Machine- Code-Updates erschwert, obwohl diese zur schnellen Fehlerbehebung in den Betriebssystemen der Rechner nötig waren. Die EU-Kommission hatte bereits nach einer ersten Untersuchung der Angelegenheit und des dazu gehörigen Sekundärmarktes eine vorläufige Einschätzung abgegeben. Darin wird die Position vertreten, dass sich die Beschränkungen in der Unterstützung der Drittanbieter als unangemessen darstellen und für diese einen Wettbewerbsnachteil begründen. Dabei stellte die Kommission fest, dass gleich zwei Märkte durch die Marktmacht der IBM als weltweit führendem Anbieter von Mainframe-Rechner betroffen sind. Neben dem Markt für die Wartung der Rechner sei speziell der Markt für Alternativanbieter von Wartungsleistungen für die Betriebssystem-Software betroffen. Denn auch für derartige Dienstleistungen sei der Zugang zu exklusiven Informationen von IBM nötig, da ohne die richtigen Patches keine angemessene Fehlbehebung stattfinden kann. Nach dieser Einschätzung der Kommission hat IBM sodann von sich aus die Bedingungen geändert, unter denen die Drittanbieter auf die nötigen Ersatzteile und Patches zugreifen können. Im Übrigen gab es noch ein weiteres Kartellverfahren, das ebenfalls das Mainframe-Rechner-Angebot betraf. Gegenstand der Untersuchung war hier lediglich die Koppelung der Mainframe- Hardware an das Mainframe-Betriebssystem. Das Verfahren wurde jedoch eingestellt und die entsprechenden Beschwerden zurückgezogen. Aus diesem Grund können für die vorliegende Problematik daher leider keine weiteren Schlüsse aus dem zweiten Verfahren gezogen werden. II. Aktuelle Patch-Service-Politik von IBM Auf Grundlage des 2011 beendeten Kartellverfahrens hat sich IBM verpflichtet, den konkurrierenden Drittanbietern im Wartungsbereich fünf Jahre den Zugang zu technischen Wartungsinformationen zu gewährleisten. Deshalb wird im Patchcenter der IBM, der sogenannten Fix Central, einem durch den jeweiligen Kunden autorisierten Drittanbieter das Recht eingeräumt, für die jeweiligen Softwarelizenznehmer die Patches herunterzuladen und unter Berücksichtigung der Zusatzvereinbarung IBM Lizenzvereinbarung für Maschinencode zu verwenden. Aus dieser Lizenzvereinbarung geht hervor, dass der Lizenznehmer für die Dauer des ihm zur Verfügung stehenden Rechts an der jeweiligen Hardware für Wartungsmaßnahmen den Maschinencode verwenden darf. Für eine effektive Fehleranalyse und -korrektur ist dies im Einzelfall auch zwingend, da dazu regelmäßig auf den Maschinencode zugegriffen werden muss. III. Rechtslage bei Third-Party Maintenance Für die Beauftragung von Drittanbietern bei Softwarewartungsleistungen besteht bislang keine obergerichtliche Rechtsprechung. Aus der instanzgerichtlichen Rechtsprechung und der Literatur lässt sich das Recht zur Beauftragung derartiger Drittanbieter nur im Rahmen von bestimmten Voraussetzungen herleiten. Recht des Lizenznehmers auf Patches Dabei stellt sich zunächst die Frage, ob unabhängig von einem bestehenden Wartungsvertrag ein zwingendes Recht des Softwarelizenznehmers auf die Bereitstellung von Patches besteht. Ein solcher Anspruch ergibt sich jedenfalls nicht unmittelbar aus dem Urheberrecht. Es liegt auch fern, einen solchen Anspruch als Nebenpflicht aus dem ursprünglichen Softwareüberlassungsvertrag herzuleiten, wenn die Wartung regelmäßig Gegenstand eines eigenen und wirtschaftlich in der Regel bedeutsameren Vertrages ist. Allenfalls aus kartellrechtlicher Perspektive lässt sich ein Kontrahierungszwang erwägen, der den Softwarehersteller zur Be- 2

3 reitstellung entsprechender Patches verpflichtet. Im Ergebnis sind diejenigen Fälle, in denen dies zu bejahen wäre, jedoch beschränkt. So kann ein solcher Kontrahierungszwang letztendlich nur bei einer ungerechtfertigten Ungleichbehandlung angenommen werden, z.b. wenn die Verweigerung der Herausgabe der Patches ausschließlich zum Zweck der Behinderung von Drittanbietern erfolgt. Zulässigkeit der Kopplung Unabhängig davon lässt sich erwägen, ob die Kopplung von Softwareüberlassung an den Abschluss eines Wartungs- oder Pflegevertrages rechtlich unzulässig ist. Dies rührt daher, dass dem Lizenznehmer grundsätzlich ein Recht auf Fehlerkorrektur der Software nach 69d Abs. 1 UrhG zusteht, für das er sich auch Dritter bedienen kann, solange die Software dazu nicht dekompiliert wird. Auch die reine Beratungsleistung, die die individuelle Fehleranalyse der Software zum Gegenstand hat, ist urheberrechtlich nicht von Relevanz. Insofern kann der Softwarehersteller all diesen Tätigkeiten sein Urheberrecht an der Software nicht entgegensetzen. Werden dann die Leistungen ohne einen sachlichen Zusammenhang aneinander gekoppelt, kann dies rechtlich unzulässig sein, insbesondere wenn die Verbindung der Leistungen nicht branchenüblich ist. In dem Fall, in dem die Kopplung von vorneherein darauf angelegt ist, Drittanbieter aus dem Markt zu drängen, bestehen gute Gründe dafür, eine solche Unzulässigkeit anzunehmen. Der Softwarehersteller wird hier in der Regel nur unter besonderen Umständen ein überwiegendes sachliches Interesse an der Verbindung von Softwareüberlassung und Wartungsleistungen geltend machen können. Darüber hinaus stellt sich diese Verbindung auch nicht mehr als branchenüblich dar, wenn man den Stimmen in der jüngeren Literatur folgt. Konsequenzen Aufgrund des geltenden Rechts ist der Lizenznehmer und der von ihm beauftragte Drittanbieter grundsätzlich nicht rechtslos gestellt, was die Durchführung von Wartungsarbeiten an Software betrifft, insbesondere wenn es sich um Software von größeren Software-Unternehmen handelt. Viele Gründe sprechen dafür, den Softwarehersteller hier aktiv zur Bereitstellung von Patches zu verpflichten und den Markt der Drittanbieter zu unterstützen. Das Kartellverfahren von IBM vor der EU-Kommission hilft hier aber nur im Ansatz weiter, weil die Entscheidung auch vor dem Hintergrund eines Kumulierungseffektes der beschränkenden Maßnahmen ergangen ist. Im Endeffekt wird das Recht auf Bereitstellung von Patches also immer eine Frage bleiben, die dem jeweiligen Einzelfall vorbehalten sein wird. Stichwort Die Art. 29-Gruppe zum Cloud Computing Die Art. 29-Gruppe, das unabhängige Beratungsgremium der Europäischen Kommission in Fragen des Datenschutzes, hat in einer aktuell veröffentlichten Stellungnahme eine Lanze für Cloud Computing-Dienste gebrochen. Entgegen den allgemeinen datenschutzrechtlichen Bedenken an diesen Diensten bietet die Gruppe konstruktive Lösungsvorschläge zur praktischen Herangehensweise an. Die Art. 29-Gruppe setzt sich in ihrer Stellungnahme mit den Anforderungen auseinander, die bei der Beauftragung eines Cloud-Dienstes mit dem Kontrollverlust über persönliche Daten und der gestiegenen Intransparenz der Verarbeitung dieser Daten einhergehen. Ein weiteres datenschutzrechtliches Risiko liege darin, dass die Verantwortungsbereiche bei der Beauftragung eines solchen Dienstes oftmals nicht eindeutig definiert sind, insbesondere bei der Beauftragung von Subunternehmern. Als Anforderungen werden hier drei große Kriterien definiert: die Einhaltung grundlegender Datenschutz-Prinzipien (als Beispiele sind Transparenz, Zweckbindung der Daten und Löschungspflichten genannt), die Festlegung konkreter technischer und organisatorischer Maßnahmen zu Datenschutz und Datensicherheit sowie die vertragliche Absicherung all dieser Elemente. Da es sich beim Cloud Computing datenschutzrechtlich in aller Regel um eine Auftragsdatenverarbeitung handelt, finden sich entsprechende Anforderungen für Beauftragungen aus Deutschland aber bereits in 11 BDSG. Interessant sind daher vor allem die Ausführungen der Art. 29-Gruppe zu internationalen Datentransfers, bei denen noch die größte Rechtsunsicherheit besteht. Bei den problematischen Datenübertragungen in Nicht-EWR-Staaten wird davor gewarnt, nicht alleine auf die Safe-Harbor-Zertifizierung des Cloud-Anbieters zu vertrauen. Die Art. 29-Gruppe bestätigt insoweit die Meinungen, wonach weitere Überwachungspflichten des Auftraggebers bei der Beauftragung eines Safe-Harbor-zertifizierten Cloud-Anbieters vorauszusetzen sind. Diese sollen sich nicht nur auf zusätzliche Nachweise der Einhaltung der Datenschutzstandards beschränken, sondern auch eine klare Regelung über die Unterauftragsvergabe und ggf. weitere technische und organisatorische Sicherungsmaßnahmen erforderlich machen. Nur dann könne auch eine Safe-Harbor-Zertifizierung des Cloud-Anbieters ausreichen. 3

4 Sicherheit biete in diesem Zusammenhang allerdings nur die Verwendung von EU-Standardvertragsklauseln. Dabei ist laut der Art. 29-Gruppe darauf zu achten, dass diese nicht durch Zusatzvereinbarungen negativ abgeändert werden und für alle Unterauftragnehmer verbindlich gemacht werden müssen. Für ein konzerninternes Outsourcing im Wege des Cloud Computing können im Übrigen auch bestimmte Unternehmensrichtlinien ( Binding Corporate Rules ) ausreichend sein, um den Anforderungen des Datenschutzrechts gerecht zu werden. Leider enthält sich die Stellungnahme der Problematik um die umfassenden Ermittlungsbefugnisse ausländischer Staaten wie etwa aufgrund des US Patriot Acts. Diese Maßnahmen verleihen den ausländischen Behörden teilweise sogar grenzüberschreitende Befugnisse und haben in letzter Zeit zu weiteren datenschutzrechtlichen Bedenken geführt. Vor alledem wird abzuwarten sein, welche praktische Wirkung die Stellungnahme der Art. 29-Gruppe entfaltet. 360 IT-Projekte: Von der Ausschreibung bis zur Vertragsgestaltung Bei der Auswahl von IT-Systemen im Unternehmensumfeld müssen neben technischen Details auch juristische Aspekte berücksichtigt werden. Kern eines jeden IT-Projekts ist die detaillierte Definition der Anforderungen an ein IT-System. Idealerweise geschieht die Definition auf Basis der Unternehmensprozesse, die durch das zu implementierende IT-System unterstützt werden sollen. Die Prozesse und die daraus abgeleiteten Anforderungen werden dann in einem Lastenheft strukturiert zusammengefasst. Das Lastenheft dient zum einen als Basis für die Ausschreibung des IT-Systems, ist zum anderen aber auch die Grundlage der Vertragsgestaltung mit dem Dienstleister, der das IT-System der Wahl implementieren soll. Eine gewisse Wirkung hat die Stellungnahme jedenfalls schon entwickelt. Das unabhängige Landeszentrum für Datenschutz, die Datenschutzbehörde in Schleswig-Holstein, hat die Stellungnahme in einer eigenen Pressemitteilung aufgegriffen und unterstützt. So heißt es von der Behörde Datenschutzkonformes Cloud Computing ist möglich. Hierzu wurde allerdings nochmals ausdrücklich darauf verwiesen, dass sich kleinere Unternehmen von großen Cloud-Anbietern keine Vertragsbestimmungen diktieren lassen müssen und der Auftraggeber über alle Unterauftragsverhältnisse und über alle Orte, an denen personenbezogene Daten gespeichert oder verarbeitet werden können, informiert sein muss. Die gesamte Stellungnahme der Art. 29-Gruppe ist im Netz unter folgendem Link abrufbar: Flyer_10_Fakten.pdf Die Pressemeldung des unabhängigen Landeszentrums für Datenschutz findet sich unter: https://www.datenschutzzentrum.de/presse/ datenschutzkonformes-cloud-computing.htm Wenn die Anforderung von mehreren Systemen erfüllt werden können, müssen die angebotenen IT-Systeme innerhalb von Workshops evaluiert werden. Im Vorfeld der Systempräsentationen sollte eine Agenda erstellt werden die die Präsentationinhalte festlegt um mehrere Präsentationen vergleichen zu können. In den anschließenden Vertragsverhandlungen zeigt sich wiederum die Wichtigkeit des Lastenhefts. Nach der Rechtsprechung des Bundesgerichtshofs ist es der Auftraggeber, der dafür Sorge tragen muss, seine Anforderungen an die Eigenschaften und Funktionalitäten der Software in einem Lastenheft zu konkretisieren. Erstellt der Auftraggeber kein Lastenheft oder ergeben sich Unklarheiten hinsichtlich der konkreten Anforderungen schuldet der Auftragnehmer grundsätzlich nur einen mittleren Ausführungsstandart. Der Auftraggeber sollte den Auftragnehmer zunächst beauftragen, auf Grundlage des Lastenhefts eine Feinspezifikation im Sinne eines Pflichtenhefts zu erstellen. Erst nach Abnahme des Pflichtenhefts sollte dann die Beauftragung der eigentlichen Implementierung der Software erfolgen. Diese Aufteilung in zwei Phasen hat den Vorteil, dass der Auftraggeber sich so die Möglichkeit erhält, dass Projekt noch zu stoppen, wenn sich im Rahmen der Phase 1 herausstellt, dass die erwarteten Anforderungen an die Lösung sich nicht erfüllen. Trotz dieser Trennung des Projekts in zwei Phasen sollte mit dem Auftragnehmer ein 360 IT-Projekte Projektrahmenvertrag geschlossen werden, der sämtliche Aspekte des Projekts abdeckt. Im Einzelnen müsste ein solcher Projektrahmenvertrag insbesondere eine aussage- 4

5 kräftige Präambel (Zweck und Ziel des Projekts) eine Regelung zu den Mitwirkungspflichten des Auftraggebers, eine Regelung zum Einsatz von Subunternehmern sowie eine interessengerechte Regelung der Gewährleistungs- und Haftungsverpflichtungen des Auftragnehmers (Anwendung vom Werkvertragsrecht) enthalten. Praxishilfe zum internationalen Datenschutz In der Reihe Getting the Deal Through gibt es seit kurzem auch eine Edition zum Datenschutz mit dem Titel Data Protection & Privacy 2013 (160 Seiten): Es sollte mit dem Auftragnehmer verhandelt werden, dass sowohl die Lizenzvergütung als auch die Pflegevergütung erst mit Abnahme der Phase 2, also der Implementierung der Software, fällig wird. Eine vorzeitige Zahlungsverpflichtung des Auftraggebers birgt entsprechende Risiken für den Fall, dass das Projekt rückabgewickelt werden muss. 360 IT-Projekte: Von der Ausschreibung bis zur Vertragsgestaltung gemeinsam verfasst mit: Dipl.-Ing. Simon Werner, Fraunhofer-Institut für Materialfluss und Logistik IML Joseph-von-Fraunhofer-Str. 2-4, Dortmund Tel.: +49 (0) (Direkter Ansprechpartner für die technische Seite von IT- Projekten) Flyer zum Datenschutz Das Bayrische Landesamt für Datenschutz hat einen kurzen Leitfaden mit zehn Fakten zum Datenschutzrecht herausgegeben. Laut Aussage des Landesamtes richtet sich dieser Leitfaden vornehmlich an private Unternehmen, freiberuflich Tätige und Vereine. Im Ergebnis handelt es sich aber nur um eine kleinere Orientierungshilfe für einen datenschutzgerechten Umgang mit personenbezogenen Daten. Die Detailfragen sind in der Regel durchaus komplexer und bedürfen ggf. einer gesonderten Beratung. Nichtsdestotrotz stellen die zehn Fakten des Leitfadens einen guten ersten Anhaltspunkt dar, den jeder der Genannten bei der Verarbeitung personenbezogener Daten im Hinterkopf haben sollte. Darin beantworten internationale Autoren die wichtigsten Fragen zum Datenschutz für ihre jeweilige Rechtsordnung. Auf diese Weise gelingt ein Überblick über die datenschutzrechtlichen Anforderungen in 21 verschiedenen Ländern, was die Veröffentlichung zu einer großen Praxishilfe macht. Der Beitrag zur deutschen Rechtslage wurde von Herrn Rechtsanwalt Peter Huppertz, LL.M. erstellt. Auf Anfrage können wir Ihnen gerne ein Exemplar dieses Leitfadens zur Verfügung stellen. Bitte kontaktieren Sie uns hierzu einfach per oder Telefon: Der Leitfaden ist unter folgendem Link im Internet abrufbar: 5

6 Aktuelle Rechtsprechung Verstoß gegen datenschutzrechtliche Vorschriften sind abmahnfähige Wettbewerbsverstöße OLG Karlsruhe, Urteil vom U 38/11 Mit dem OLG Karlsruhe hat sich ein weiteres deutsches Oberlandesgericht der Auffassung angeschlossen, dass Datenschutzverletzungen Wettbewerbsverstöße darstellen. Als Konsequenz folgt daraus, dass sich künftig sogar die datenschutzrechtlichen Verstöße der Mitbewerber abmahnen lassen. Dem Urteil lagen zwei Werbeschreiben eines Energieversorgerunternehmens an frühere Kunden zugrunde. In diesen Anfragen wurde den ehemaligen Kunden der eigene Stromtarif dem des neuen Anbieters gegenübergestellt. Das Energieversorgerunternehmen bezog die Informationen über den neuen Anbieter dabei aus den Kündigungsschreiben, die vom neuen Anbieter in Vertretung des Kunden ausgesprochen wurden. Das OLG Karlsruhe erachtete dieses Vorgehen nicht für datenschutzkonform. Da die schutzwürdigen Interessen der Kunden überwiegen, fehle es hier Disclaimer Diese Veröffentlichung hat den Stand 7. Dezember Die darin enthaltenen Informationen sind allgemeiner Natur und ohne vorherige Beratung im Einzelfall nicht als Entscheidungsgrundlage geeignet. Sie ersetzen insbesondere keine rechtliche Beratung im Einzelfall. Für die Vollständigkeit und Richtigkeit der in dieser Veröffentlichung enthaltenen Informationen wird keine Haftung übernommen. Impressum Hoffmann Liebs Fritsch & Partner Als Verantwortlicher im Sinne des 55 RStV steht Ihnen zur Verfügung: Claus Eßers, Hoffmann Liebs Fritsch & Partner, Kaiserswerther Straße 119, Düsseldorf, Telefon 0211/ , Telefax 0211/ USt-IdNr.: DE Die Rechtsanwälte der Sozietät Hoffmann Liebs Fritsch & Partner sind nach dem Recht der Bundesrepublik Deutschland zugelassen und Mitglieder der Rechtsanwaltskammer Düsseldorf, Freiligrathstraße 25, Düsseldorf, Sie unterliegen berufsrechtlichen Regelungen, insbesondere der Bundesrechtsanwaltsordnung (BRAO), dem Rechtsanwaltsvergütungsgesetz (RVG) und seiner Vorgängerregelung (BRAGO), der Berufsordnung der Rechtsanwälte (BORA), Fachanwaltsordnung (FAO) und Standesregelungen der Rechtsanwälte in der Europäischen Gemeinschaft. Diese Regelungen werden auf der Homepage der Bundesrechtsanwaltskammer (http://www.brak.de) bereitgehalten. zum einen an den Voraussetzungen des gesetzlichen Erlaubnistatbestandes des 28 BDSG (a.f.) für eine entsprechende Nutzung der Kundendaten. Zum anderen sei dies auch nicht durch eine Einwilligung der Kunden abgedeckt, da sich ein Einverständnis nicht allein schon aus der Bevollmächtigung des neuen Anbieters zur Kündigung ergibt. Das OLG geht aber noch einen Schritt weiter und sieht in dieser Datenschutzverletzung zugleich einen Wettbewerbsverstoß. In diesem Zusammenhang hat es anerkannt, dass die datenschutzrechtlichen Normen des 4, 28 BDSG Marktverhaltensregeln im Sinne des 4 Nr. 11 UWG sind. Das Gericht führte zur Begründung an, dass es dazu nicht notwendig sei, dass die datenschutzrechtlichen Regelungen vordergründig dem Schutz vor einer unlauteren Beeinflussung des Marktverhaltens dienen. Vielmehr reiche es gerade aus, wenn das Datenschutzrecht die Zulässigkeit einer solchen Werbemaßnahme bestimmt und dadurch indirekt das gebotene Marktverhalten festlegt. Das OLG Karlsruhe ist damit dem OLG München entgegengetreten, das sich noch gegen einen Wettbewerbsverstoß durch Datenschutzverletzungen ausgesprochen hat. Inzwischen mehren sich allerdings die Stimmen in der Literatur und der Rechtsprechung, die den Wettbewerbsverstoß befürworten. Auf Seiten des OLG Karlsruhe stehen etwa das OLG Köln und das OLG Stuttgart. Vor diesem Hintergrund lässt sich inzwischen eine gewisse Tendenz in diese Richtung feststellen. Setzt sich diese Ansicht letzendlich durch, hätte dies wegen der Abmahnfähigkeit von Datenschutzverletzungen weitreichende Folgen. Vor allem wird man wegen der erhöhten Abmahngefahr aber dazu aufgefordert sein, die datenschutzrechtlichen Vorgaben im eigenen Unternehmen zu überprüfen. Inzwischen ist sogar der BGH mit dieser Frage befasst, so dass hier in Zukunft gegebenenfalls eine weitere Klarstellung aus Karlsruhe zu erwarten ist. Bis dahin empfiehlt es sich sowohl den eigenen Umgang mit dem Datenschutz im Auge zu behalten als auch den der Konkurrenten. Stärkung des Schutzes von Unterlizenznehmern bei Wegfall der Hauptlizenz BGH, Urteile vom I ZR 70/10 ( M2Trade ) und I ZR 24/11 ( Take Five ) Der erste Zivilsenat des BGH hat mit zwei parallelen Entscheidungen seine vormalige Rechtsprechung zum Fortbestand von Unterlizenzen weitergeführt. Im Ergebnis werden damit die Rechte der Unterlizenznehmer gestärkt. Sie können unabhängig von der Berechtigung ihres Lizenzgebers somit mittlerweile weitgehend auf den Erhalt ihrer Lizenzen vertrauen. 6

7 Zunächst ist bemerkenswert, dass der BGH endlich die Folgen für den Bestand der Hauptlizenz bei der Beendigung des Hauptlizenzvertrages bestimmt hat. In dieser Frage hat der BGH seine frühere Rechtsprechung aufgegeben und sich der überwiegenden Ansicht in der Literatur angeschlossen. Demnach fällt ein urheberrechtliches Nutzungsrecht, das der Lizenzgeber einem Lizenznehmer eingeräumt hat, im Regelfall, in dem die Vertragsparteien nichts anderes vereinbart haben, automatisch mit der Beendigung des Lizenzvertrages an den Lizenzgeber zurück. Dazu bedarf es keiner gesonderten Rückübertragung. im Bereich der Open-Source-Software haben werden. Gerade für diesen Bereich ist es typisch, dass ein Lizenzgegenstand in Form einer Lizenzkette weiterlizenziert wird. Hier stellt sich die Frage, ob ein Durchbrechen dieser Lizenzkette genauso unschädlich für den Letzterwerber ist, wie es die Rechtsprechung in den bislang entschiedenen Fällen angenommen hat. Kein Urheberrechtsschutz für Funktionalität von Software, Programmiersprache oder Dateiformate EuGH, Urteil vom Rs. C 406/10 Kern der zwei BGH-Entscheidungen ist aber die Frage danach, was in diesem Fall mit den vom Hauptlizenznehmer eingeräumten Unterlizenzen geschieht. Der BGH hatte hierzu bereits in einer Entscheidung aus dem Jahr 2009 (Az. I ZR 153/06 Reifen Progressiv ) zugunsten des Unterlizenznehmers und für einen Fortbestand der Unterlizenz entschieden. Dies bezog sich allerdings ausschließlich auf die Konstellation, in der die Hauptlizenz wegen Nichtausübung zurückgerufen und die Unterlizenz gegen einmalige Zahlung vergeben wurde. Nach den neueren beiden Entscheidungen gilt dies nun aber auch für den Fall, dass der Hauptlizenznehmer ein einfaches Nutzungsrecht gegen fortlaufende Zahlung von Lizenzgebühren eingeräumt hat und die Hauptlizenz aus anderen Gründen wie etwa der Kündigung des Hauptlizenzvertrages wegen Zahlungsverzugs beendet wird (I ZR 70/10 M2Trade ). Die Unterlizenz soll auch dann fortbestehen, wenn der Hauptlizenznehmer ein ausschließliches Nutzungsrecht gegen Beteiligung an den Lizenzerlösen eingeräumt hat und die Hauptlizenz wegen einvernehmliche Aufhebung des Hauptlizenzvertrages erlischt (I ZR 24/11 Take Five ). Diesem Ergebnis liegt eine umfassende Interessenabwägung zwischen dem Hauptlizenzgeber und dem Unterlizenznehmer zugrunde. In dieser Abwägung kommt der BGH zu dem Schluss, dass die Interessen des Hauptlizenzgebers nicht überwiegen können, weil der Unterlizenznehmer im Hinblick auf seine Zahlungsverpflichtungen grundsätzlich in der schwächeren Position ist. Da dem Hauptlizenzgeber letztendlich ein Bereicherungsanspruch gegen den Hauptlizenznehmer auf Abtretung der ausstehenden Lizenzgebühren des Unterlizenznehmers zusteht, bleiben laut dem BGH die Interessen des Hauptlizenzgebers mit dem Fortbestand der Unterlizenz gewahrt. Vorerst muss im Auge behalten werden, dass sich die genannten BGH-Entscheidungen nur auf die vorliegenden Einzelfälle beziehen. Dennoch ist insgesamt eine klare Tendenz zur Stärkung des Fortbestandes von Unterlizenzen festzustellen. Interessant wird es zu beobachten sein, welche Auswirkungen diese Entscheidungen Der EuGH hatte über die Reichweite des Urheberrechtsschutzes bei der Nachbildung von Funktionalitäten eines Computerprogrammes zu entscheiden und dabei die Grenzlinie zwischen geschützten Programmen und ungeschützten Ideen zu ziehen. Für den vorliegenden Fall wurde der urheberrechtliche Schutz abgelehnt: Das beklagte Unternehmen erwarb eine Lernausgabe der Software der Klägerin, die auf nicht produktive Zwecke beschränkt war. Ohne Zugriff auf den Quellcode zu haben, untersuchte das Unternehmen dabei die Funktionalitäten der Software und bildete diese in einem eigenen Programm nach. Im Ergebnis ist dadurch ein Softwareprodukt entstanden, das Skripte weiterverarbeiten kann, die man als Anwender bei dem Vorlageprogramm der Klägerin mittels einer Programmiersprache selbst erstellen konnte. Insoweit konnten diese Skripte vom Anwender auch übernommen und in der Weise eingesetzt werden, dass mittels der neu entwickelten Software dieselben Datenausgaben wie bei der Vorlage produziert wurden. Der EuGH hat dies damit begründet, dass der Schutz der reinen Funktionalität eines Computerprogramms dazu führt, dass zum Schaden des technischen Fortschritts und der industriellen Entwicklung Ideen monopolisiert werden könnten. Geschützt sei vielmehr nur das individuelle Ausdrucksmittel des Werkes, nicht aber die Idee. Dies soll es anderen Urhebern gerade ermöglichen, mit Ausnahme von direkten Werkkopien ähnliche oder sogar identische Programme zu schaffen. So handelt es sich laut dem EuGH auch bei der Programmiersprache und dem Dateiformat, die im Rahmen eines Computerprogramms verwendet werden, nur um Programmelemente, durch die der Nutzer die Funktionen des Programms abruft. Solange allerdings nicht auf den Quellcode zugegriffen wird, sei die Verwendung dieser Funktionselemente daher nicht urheberrechtlich relevant. 7

8 Soweit es hierzu notwendig war, die Programmfunktionen mit der Zielsetzung der Reproduktion zu beobachten, zu untersuchen oder zu testen, ist dies nach dem EuGH ebenfalls von den Vorgaben der EU-Richtlinie 91/250/EWG abgedeckt. Denn danach stehen dem Erwerber einer Softwarelizenz diese Rechte auch ohne Zustimmung des Softwareherstellers zu, solange sie vom Umfang der erworbenen Lizenz abgedeckt sind und zur Benutzung des Programms erforderlich sind. Die Softwarefunktion als solche war hier aber gerade schon von der erworbenen Lizenz erfasst, so dass auch deren Analyse vom Gericht nicht beanstandet werden konnte. Die vom EuGH in diesem Urteil entwickelten Grundsätze finden im deutschen Recht ihre Stütze in 69a Abs. 2 Satz 2 UrhG (Kein Schutz der hinter dem Programm stehenden Idee!) und 69d Abs. 1 UrhG (Recht des Nutzers zur bestimmungsgemäßen Benutzung). Diese Grundsätze können nach geltendem deutschem Recht nicht im Vorfeld vertraglich abbedungen werden. Insofern ist Softwareherstellern nach diesem Urteil anzuraten, die Darstellung ihrer Funktionen sowie die mittels der Software zur Verfügung gestellten Programmiersprachen und Dateiformate zu überprüfen. Die an sich zulässige Übernahme der Programmfunktionalitäten kann dabei aber ganz offensichtlich dadurch beschränkt werden, indem die Analyse der Funktionalität von einem Zugriff auf den Quellcode abhängig gemacht wird. Herausgabe von Kundendaten durch insolventen -Anbieter OLG Düsseldorf, Urteil vom U 241/11 Die Kläger begehrten in diesem Verfahren die Herausgabe von Kunden- -Adressen, welche sie einem -Dienstleister für die Versendung von den Newslettern überlassen haben, um mindestens zweimal wöchentlich ihr Verkaufssortiment zu bewerben. Die Kundendaten wurden dem -Dienstleister dabei auf Grundlage eines Werbevertrages übermittelt. Dies erfolgte allerdings über eine Webseite, die von einem der Kläger betrieben wurde und die Daten direkt nach Eingabe an den Dienstleister weiterleitete. Obwohl die Kläger über ein Webportal nachträglich Zugriff auf die Kundendaten hatten und diese verwalten konnten, wehrte sich der -Dienstleister gegen die Herausgabe der Daten. Er begründete dies damit, dass er die Daten aufgrund eigener Arbeitsleistungen erlangt habe und die Kläger keine Verfügungsmacht über die Kundendaten erlangt haben. Dann könne ohne einen vertraglichen Herausgabeanspruch auch die Insolvenz nicht zur Herausgabe der Daten führen. Das OLG Düsseldorf ist dem Vortrag des -Dienstleisters entgegengetreten und hat den insolventen -Dienstleister zur Herausgabe der Daten verurteilt. Dies stützte das Gericht auf 667 BGB, wonach ein Beauftragter verpflichtet ist, dem Auftraggeber alles, was er zur Ausführung des Auftrags erhält und was er aus der Geschäftsbesorgung erlangt, herauszugeben. Insofern wurde von den Richtern bestätigt, dass die -Daten der Kunden in der vorliegenden Konstellation nicht selbstständig durch den -Dienstleister erlangt wurden. Vielmehr waren es gerade die Kläger, die trotz ihrer geringen Zugriffsmöglichkeit als datenerhebende Stelle aufgetreten sind und dem Dienstleister die Kundendaten daher im rechtlichen Sinne überlassen haben. Wegen des immateriellen Wertes der Kundendaten sollen dem auch nicht die praktizierten Datenverarbeitungsschritte entgegenstehen. Unschädlich ist es laut dem OLG Düsseldorf daher, dass der -Dienstleister erst die Voraussetzungen zum ordnungsgemäßen Versand von Werbe- s geschaffen hat, indem er das Double-Opt-In -Verfahren durchgeführt hat. Denn das Recht auf Speicherung und Verwendung der -Adressen werde dabei vom Newsletter-Kunden ausschließlich gegenüber den Kläger- Unternehmen formuliert. Unternehmen müssen nach dieser Rechtsprechung also keine Befürchtungen haben, ihre Kundendaten zu verlieren, wenn sie ihre Newsletter-Verwaltung outsourcen und der betreffende Outsourcing-Partner insolvent wird. Dabei sollte allerdings darauf geachtet werden, dass die Kundendaten in eigenem Namen erhoben werden und in der Anbieterkennzeichnung der Webseite, auf der dies geschieht, das eigene Unternehmen gemäß 5 TMG ausgewiesen wird. 8

9 Aktuelle Entwicklungen in der Gesetzgebung Cookie-Richtlinie: Jetzt unmittelbar anwendbar? Wandel in Einwilligungslösung Viel diskutiert wurde in letzter Zeit über die eprivacy Richtlinie 2009/136/EG des Europäischen Parlaments und des Rates, die auch als sogenannte Cookie-Richtlinie bekannt ist. Nach den Vorgaben dieser Richtlinie wird das Prinzip der Verwendung von Cookies auf Webseiten in eine Opt-In Lösung umgekehrt, was erhebliche Auswirkungen für deutsche Webseitenbetreiber haben kann. Demnach soll fortan eine ausdrückliche Einwilligung erforderlich sein, ohne die der Webseitenbetreiber in Gefahr gerät, gegen das Datenschutzrecht zu verstoßen. Anwendbarkeit der Richtlinie Die Richtlinie sollte ursprünglich vom deutschen Gesetzgeber innerhalb einer Frist bis zum 25. Mai 2011 in deutsches Recht umgesetzt werden. Dies ist jedoch nicht erfolgt, da ein entsprechender Entwurf des Bundesrates bislang von der Bundesregierung abgelehnt worden ist. Als Konsequenz formulierte der Bundesbeauftragte für den Datenschutz, Peter Schaar, auf dem 13. Datenschutzkongress in Berlin die unmittelbare Anwendbarkeit der Richtlinie. Dies hätte zur Folge, dass die Richtlinie auch ohne Umsetzung in ein deutsches Gesetz von den Kontrollbehörden durchgesetzt werden kann und Webseitenbetreibern bei Verstößen Bußgelder drohen. Zwar sind die Anforderungen der Cookie- Richtlinie hinreichend konkret, so dass es nicht zwingend eines gesetzgeberischen Zwischenaktes bedarf, um der Richtlinie Geltung zu verschaffen. Dennoch wird die unmittelbare Anwendbarkeit der Cookie-Richtlinie für nicht-öffentliche Webseitenbetreiber entgegen der Aussage des Bundebeauftragten bislang überwiegend kritisch gesehen, da dies für Private nur ausnahmsweise gilt und hier nichts für eine solche Ausnahme angeführt werden kann. Praktische Konsequenzen Aufgrund des insoweit streitigen Meinungsbildes zur unmittelbaren Anwendbarkeit der Cookie-Richtlinie kann man nicht sicher sein, wann und ob die Aufsichtsbehörden mit der Überprüfung der in der Richtlinie verankerten Vorgaben beginnen. Vor diesem Hintergrund wird man sich aber zwangsläufig mit den Vorgaben der Cookie-Richtlinie befassen müssen, wenn man behördlichen Sanktionen von vorneherein aus dem Weg gehen möchte. Form der Einwilligung Wie die Einwilligung der Nutzer zur Verwendung von Cookies ausgestaltet sein soll, hat sich soweit allerdings noch nicht hinreichend abgezeichnet. Hierzu kann ein Blick in die fremden Rechtsordnungen lohnen, die die Art der konkreten Einwilligung vornehmlich am Schutzniveau der erhobenen Nutzerdaten festmachen. So reicht die Möglichkeit der tauglichen Einwilligung von einer ausdrücklichen Erklärung per Klick bzw. Check-Box bis hin zur schlüssigen Einwilligung, die auch durch Schließen eines Info- Fensters herbeigeführt werden kann. Allein durch die Browsereinstellungen kann eine solche Einwilligung jedoch nicht vorgenommen werden. Leitfaden der Art. 29-Gruppe Glücklicherweise hat die Art. 29-Gruppe in der Zwischenzeit eine Stellungnahme zur rechtskonformen Nutzung von Cookies nach der Cookie-Richtlinie herausgegeben, woran sich deutsche Webseitenbetreiber bereits jetzt orientieren können. Diese Stellungnahme setzt bei den teils noch sehr vagen Ausnahmenregelungen der Richtlinie zum Einwilligungserfordernis an. Sie gibt Empfehlungen für einzelne Cookie-Typen und konkretisiert insofern die Anforderungen der Richtlinie weiter. Einwilligungsfreie Cookies Ohne Einwilligung des Nutzers können demnach sogenannte Load Balancing Session Cookies zur Serverlastverteilung gespeichert werden. Darüber hinaus sind nach der Cookie-Richtlinie auch die Cookies von der Einwilligungspflicht ausgenommen, die zur Bereitstellung eines vom Nutzer ausdrücklich gewünschten Dienstes erforderlich sind. Dazu gehören nach der Art. 29-Gruppe User Input-Cookies, die das Ausfüllen umfangreicher Formulare oder von Warenkörben stützen sollen. Hinzu kommen bestimmte Authentifizierungs-Cookies, Security-Cookies, Multimedia Cookies (z.b. Flash-Cookies), User Interface Customization Cookies und Social Plug-In Cookies, soweit sie aktuell im sozialen Netzwerk angemeldete Nutzer betreffen. Einwilligungspflichtige Cookies Ohne Einwilligung sollen jedenfalls Social Plug-In Tracking Cookies nicht verwendet werden dürfen, die das Nutzerverhalten auf der Webseite zu Werbungs- und Marktforschungszwecken aufzeichnen. Gleiches gilt für jegliche Art von Third Party Cookies, insbesondere für Third-Party Advertising Cookies, die von Dritten zu Werbezwecken gespeichert werden. Nach den von der Richtlinie vorgesehenen Ausnahmen zur Einwilligungspflicht sind sogenannte First Party Tracking Cookies nicht von der Ausnahmeregelung erfasst, die die Optimierung der eigenen Webseite zum Ziel haben. Die Art. 29-Gruppe hat dies kritisiert und regt an, diese besondere Art von Cookies künftig zum Gegenstand einer zusätzlichen Ausnahmeregelung zu machen. Solange wird man 9

10 auch diese Cookies ohne Einwilligung der Nutzer jedoch nicht bedenkenlos verwenden dürfen. Es kann daher insgesamt nur dazu geraten werden, alle verwendeten Cookies sorgsam mit der Stellungnahme der Art. 29-Gruppe abzugleichen. Selbstregulierung (meine-cookies.org) Auf Initiative des Deutschen Datenschutzrats Online-Werbung aus dem Zentralverband der deutschen Werbewirtschaft wird die Problematik jetzt im Wege der Selbstregulierung angegangen. Ob dies den Vorgaben der Richtlinie (Opt-In-Lösung) entgegenkommt ist fraglich, jedenfalls bietet das neue Selbstregulierungsangebot Webseitenbetreibern folgende Möglichkeiten, ihren Datenschutz zu optimieren: Im Bereich der nutzungsbasierten Online-Werbung soll dem Webseiten-Nutzer ab sofort ein einheitliches Piktogramm für jedes Werbemittel zur Verfügung stehen. Daran kann er ersehen, welcher Dienstleister für die nutzungsbasierte Werbung und die dazu erhobenen Daten verantwortlich ist. Auf der zentralen Seite meine-cookies.org soll der Nutzer zudem den Einsatz dieser Werbeform und den Umgang mit seinen Cookies steuern können. Dadurch ist zumindest eine transparente und funktionale Opt- Out-Lösung geschaffen. Dr. Mathias Schneider Bring your own device: Chance oder Risiko? Es hat sich inzwischen zu einem regelrechten Trend entwickelt, Mitarbeitern die Nutzung ihrer privaten Endgeräte zu gestatten. Laut aktuellen Umfrageergebnissen der BITKOM erlauben zurzeit schon 43 Prozent der ITK-Unternehmen diese unter dem Stichwort Bring your own device (kurz: BYOD) bezeichnete Praxis. 60 Prozent dieser Unternehmen haben dazu bereits eigene Regeln aufgestellt. Laut einer weiteren Studie von Accenture verwenden deutschlandweit sogar 67 Prozent der Arbeitnehmer gelegentlich eigene Handys und Computer für berufliche Aufgaben. Erwartungsgemäß wird diese Zahl weiter steigen, da als Endgeräte neben den klassischen Desktop- bzw. Notebook-PCs verstärkt Tablets und Smartphones in den Fokus rücken, deren Rechenleistung und Funktionsumfang stetig wächst. Die Stellungnahme der Art. 29-Gruppe ist unter folgender Adresse abrufbar: Chancen BYOD geschieht nicht nur zur Imagepflege als innovativer Arbeitgeber. Ein großer Vorteil liegt bereits darin, die Anschaffungskosten für teure IT-Endgeräte zu sparen. Hinzu kommt, dass man als Unternehmen die Möglichkeit erhält, sich auf diese Weise mit den modernsten Geräten auszustatten. Soweit die Mitarbeiter die Geräte auch privat nutzen, werden sie sich in der Regel selbstständig darum kümmern, hardwaretechnisch auf dem neusten Stand 10

11 zu sein. Nicht zu Unrecht, denn die Innovation findet schließlich überwiegend in der Verbraucherelektronik statt, vor allem in Sachen User-Interfaces und mobilen Einsatzmöglichkeiten. Darüber hinaus sind auch enorme praktische Vorteile mit BYOD verbunden. Die Mitarbeiter erledigen ihre Arbeit in einem für sie bekannten Betriebssystem und mittels einer vertrauten Benutzeroberfläche, was Effizienzsteigerungen verspricht. Die Gefahr der übermäßigen Privatnutzung während der Arbeitszeit wird dabei nicht größer sein als bei der Nutzung von unternehmenseigener Hardware. Letztendlich ist auch die Mitarbeiterzufriedenheit ein ausschlaggebendes Argument für BYOD, wenngleich sich dies hauptsächlich bei jüngeren Mitarbeitern äußern wird, die ohne BYOD mit veralteter Hardware arbeiten müssten. Risiken Entgegen all dieser praktischen Vorteile birgt das BYOD jedoch technische und vor allem rechtliche Risiken. An erster Stelle wird hier die IT-Abteilung stehen, die bei Einführung von BYOD im Unternehmen mit den technischen Anforderungen einer Vielzahl von Einzelgeräten zu kämpfen hat. Sie steht dabei vor dem Problem, sowohl die Sicherheit der Unternehmensdaten vor Zugriffen von außen als auch das Funktionieren der IT insgesamt gewährleisten zu müssen. Hinter BYOD verbergen sich aber gerade auch rechtliche Risiken, von denen die wesentlichen hier beispielhaft genannt sein sollen: Ein erstes Haftungsrisiko ergibt sich bereits aus der Reichweite der verwendeten Software-Lizenzen. Hier muss darauf geachtet werden, dass die auf den BYOD-Geräten installierte Software ordnungsgemäß lizenziert ist. Grundsätzlich verbleiben die Geräte im Eigentum der Mitarbeiter, weshalb sie in erster Linie für die Lizenzierung selbst verantwortlich bleiben auch wenn der Arbeitgeber die Software praktisch mitnutzt. Man muss sich als Arbeitgeber jedoch im Klaren sein, dass man in gleicher Weise für die ordnungsgemäße Lizenzierung der im Rahmen von BYOD eingesetzten Software verantwortlich ist. Denn gemäß 99 UrhG kann der Verletzte bei Urheberrechtsverletzungen durch Arbeitnehmer seine Ansprüche auch gegen den Inhaber des Unternehmens richten. Lizenzverstöße bergen demnach ein großes Haftungspotential mit allen urheberrechtlichen Konsequenzen, im schlimmsten Fall sogar strafrechtlichen. Zudem liegt ein solcher Verstoß schneller vor als gedacht. Denn es reicht hier nicht aus, wenn man überprüft, ob die Lizenzen der selbst angeschafften und dem Mitarbeiter zur Installation überlassenen Software ausreichen. Das Problem liegt vor allem in der Software, die der Mitarbeiter mitbringt. Wird diese Software nicht auch auf lizenzkonforme Nutzung überprüft, rückt der Arbeitgeber selbst bei einem solchen Lizenzverstoß in die Haftung. Dazu muss die Software vom Mitarbeiter nicht unbedingt als Raubkopie verwendet werden. Der Mitarbeiter muss nur eine App erwerben, die nach ihren Lizenzbedingungen nicht zur gewerblichen Nutzung geeignet ist, damit die Problematik ins Rollen kommt. In der Regel hat der Arbeitgeber ein Interesse daran, auf die Daten zuzugreifen, die der Mitarbeiter auf seinem Gerät speichert. Je nach Ausgangslage sind diese Daten für ein effektives Arbeiten, zur Erfüllung eigener datenschutzrechtlicher Löschungspflichten oder zur Kontrolle des Mitarbeiters sogar zwingend erforderlich. Ein weiterer Problempunkt des BYOD ist daher der Datenschutz. Da sich auf dem Gerät zwangsläufig private Daten des Mitarbeiters befinden müssen, gilt es zunächst sicherzustellen, dass auf alle Daten nur datenschutzkonform zugegriffen wird. Denn jede Datenerhebung und -verarbeitung des Arbeitgebers ist rechtfertigungsbedürftig. Ohne Einwilligung des Mitarbeiters sind dem Arbeitgeber dazu mit den Zwecken des 32 BDSG relativ enge Grenzen gesetzt, die einen Zugriff auf die privaten Daten grundsätzlich nicht abdecken werden. Datenschutzrechtlich problematisch wird es vor allem aber dann, wenn die Mitarbeiter anfangen, Cloud- Dienste zu nutzen. Hier greifen die Voraussetzungen für eine Auftragsdatenverarbeitung nach 11 BDSG, die eine umfassende Vereinbarung mit dem Diensteanbieter und dessen Überwachung vorsehen. Diese Anforderungen können sogar noch steigen, wenn die Daten auf diesem Weg ins Ausland übertragen werden. In der Literatur finden sich darüber hinaus Ansichten, die selbst die Auslagerung der Daten im Rahmen des BYOD an die Mitarbeiter als Auftragsdatenverarbeitung ansehen und eine Vereinbarung nach 11 Abs. 2 BDSG mit dem Mitarbeiter für erforderlich halten. Dies geht allerdings einen Schritt zu weit. Der Ansatz ist nicht nur praxisfern, sondern auch rechtlich bedenklich, solange die Mitarbeiter Teil der datenschutzrechtlich verantwortlichen Stelle des Arbeitgebers i.s.d. 3 Abs. 7 BDSG bleiben. Ein weiterer Blick sollte immer darauf geworfen werden, dass durch die Einführung von BYOD die arbeitszeitrechtlichen Vorgaben eingehalten werden (z.b. 3 ArbZG). Je nach vereinbarter Verwendung der Geräte bergen gerade die vom Mitarbeiter eingesetzten Smartphones hier ein nicht zu vernachlässigendes Risiko. Gleiches gilt für Haftungsfragen bei Verlust oder Beschädigung der Geräte. Erfolgt die Bereitstellung der Geräte unentgeltlich, kann sich der Mitarbeiter hierfür grundsätzlich an den Arbeitgeber 11

12 halten ( 670 BGB analog). Schließlich muss vor allem auch noch an die eigene Haftung aus 17, 18 UWG zum Geheimnisschutz gedacht werden, wenn durch die Mitarbeiter fremde Geschäftsgeheimnisse offenbart werden. Dies kann schon dadurch geschehen, dass ein Smartphone für kurze Zeit einem Familienmitglied überlassen wird. Lösungen Die aufgezeigten Risiken sind nur ein Ausschnitt aus dem gesamten Problemfeld des BYOD. Doch Risiken, denen wie hier profitable Chancen gegenüberstehen, lohnen es eingegangen zu werden. Alle beschriebenen Risiken sind zwar rechtlich komplex, aber dennoch absehbar und mit den geeigneten Mitteln in den Griff zu bekommen. Team IT-Recht Peter Huppertz, LL.M. Rechtsanwalt Fachanwalt für IT-Recht Partner Telefon Telefax Dr. Mathias Schneider Rechtsanwalt Telefon Telefax Dies fängt auf der technischen Seite an. Um die datenschutzrechtlichen Anforderungen sicherzustellen, ist eine Trennung der geschäftlichen von den privaten Daten der Mitarbeiter geboten. Dazu reicht es nicht aus, wenn die Daten durch Partitionierung der Datenträger getrennt werden. Empfehlenswerter ist es, das Gerät direkt als Thin Client in das Unternehmensnetzwerk einzubetten. Um dies zu gewährleisten und darüber hinaus das korrekte Verhalten der Mitarbeiter beim Umgang mit den BYOD-Geräten sicherzustellen, ist eine betriebsweite Regelung erforderlich. Daher ist der Betriebsrat über die Einführung des BYOD zu informieren und eine entsprechende Betriebsvereinbarung herbeizuführen ( 87 Nrn. 1 und 6 BetrVG). Diese kann gleichzeitig als verbindliche BYOD-Policy dienen und den Zugriff auf die Daten der BYOD- Geräte legitimieren. Darüber hinaus empfiehlt es sich, eine individuelle Vereinbarung mit den jeweiligen Mitarbeitern über die Art und Weise, das Entgelt und die Haftung der Geräte-Überlassung zu treffen. Sind die rechtlichen und technischen Voraussetzungen einmal geschaffen, steht dem BYOD nichts mehr im Weg. Ob einem dies als Unternehmen der Aufwand wert ist, sollte jedoch im Vorfeld mit einer individuellen Analyse der wirtschaftlichen Rahmenbedingungen ermittelt werden. Aufgrund der inzwischen weiten Verbreitung von BYOD ist es fraglich, ob die Datenschutzbehörden in dieser Sache gleich allzu hart durchgreifen. Dennoch ist zu empfehlen, dass man sich rechtlich hier von vorneherein auf der sicheren Seite positioniert, zumal die weiteren Haftungsrisiken außerhalb des Datenschutzes nicht gerade geringer sind. Hoffmann Liebs Fritsch & Partner Kaiserswerther Straße Düsseldorf Telefon Telefax Internet 12

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Anlage zur Auftragsdatenverarbeitung

Anlage zur Auftragsdatenverarbeitung Anlage zur Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag in ihren Einzelheiten beschriebenen Auftragsdatenverarbeitung

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Applikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht

Applikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht Applikationen & Recht iphone Developer-Konferenz Köln - 02.12.2010 Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht 1 60 Minuten typische Rechtsfragen die Idee was nun? Apple und Flash

Mehr

08.04.2014 Rechtssicherer Umgang mit Kundendaten. Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim

08.04.2014 Rechtssicherer Umgang mit Kundendaten. Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim 08.04.2014 Rechtssicherer Umgang mit Kundendaten Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim Übersicht: 1. Was sind Kundendaten im rechtlichen Sinne? 2. Pflichten

Mehr

EuGH erklärt Datentransfer in die USA für illegal 6. Oktober. Rechtsanwalt Arnd Böken

EuGH erklärt Datentransfer in die USA für illegal 6. Oktober. Rechtsanwalt Arnd Böken EuGH erklärt Datentransfer in die USA für illegal 6. Oktober Rechtsanwalt Arnd Böken EuGH erklärt Datentransfer in die USA für illegal Am 6. Oktober 2015 hat der Europäische Gerichtshof (EuGH) entschieden,

Mehr

Datenschutz. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids.

Datenschutz. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids liegt vor! Im Fall des wegen unzulässiger Kundendatenweitergabe beim Asset Deal verhängten

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Datenschutz im Web viel mehr als nur lästige Pflicht

Datenschutz im Web viel mehr als nur lästige Pflicht Datenschutz im Web viel mehr als nur lästige Pflicht 7 Tipps zum korrekten Umgang mit Online-Kundendaten Vielen Unternehmen, die online Kundendaten zu Marketing- und CRM-Zwecken erfassen und verarbeiten,

Mehr

UNSAFE HARBOR: DATENVERARBEITUNG VON ONLINE-SHOPS NACH DEM EUGH-URTEIL

UNSAFE HARBOR: DATENVERARBEITUNG VON ONLINE-SHOPS NACH DEM EUGH-URTEIL UNSAFE HARBOR: DATENVERARBEITUNG VON ONLINE-SHOPS NACH DEM EUGH-URTEIL Dr. Martin Schirmbacher HÄRTING Rechtsanwälte Daniel Schätzle HÄRTING Rechtsanwälte Unsafe Harbor: Datenverarbeitung nach dem EuGH-Urteil

Mehr

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich -

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Baden-Württemberg INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Datenschutzrechtliche Hinweise zum Einsatz von Webanalysediensten wie z. B. Google Analytics 1 -

Mehr

Hinweisblatt. zum Versand von E-Mail-Werbung

Hinweisblatt. zum Versand von E-Mail-Werbung Bei der Versendung von bzw. E-Mail-Newslettern an Ihre Kunden müssten Sie folgendes beachten: 1. Versendung mit vorheriger ausdrücklicher Einwilligung a) Die Einwilligung des Adressaten für ist erforderlich,

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Die Behandlung der Lizenz in der Insolvenz des Lizenzgebers der gescheiterte 108a InsO. Ministerialrat Dr. Klaus Wimmer, BMJ

Die Behandlung der Lizenz in der Insolvenz des Lizenzgebers der gescheiterte 108a InsO. Ministerialrat Dr. Klaus Wimmer, BMJ Die Behandlung der Lizenz in der Insolvenz des Lizenzgebers der gescheiterte 108a InsO Ministerialrat Dr. Klaus Wimmer, BMJ 108a Schuldner als Lizenzgeber 16. LP Ein vom Schuldner als Lizenzgeber abgeschlossener

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Cookies aus rechtlicher Sicht was gilt in der Schweiz im Vergleich zur EU

Cookies aus rechtlicher Sicht was gilt in der Schweiz im Vergleich zur EU Cookies aus rechtlicher Sicht was gilt in der Schweiz im Vergleich zur EU MLaw, Severin Walz Bühlmann Rechtsanwälte AG www.br-legal.ch 1 Überblick Worum geht s. Cookies was ist das?. Welche Regelungen

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Bedingungen für die Nutzung der bruno banani Cloud

Bedingungen für die Nutzung der bruno banani Cloud Bedingungen für die Nutzung der bruno banani Cloud 1 Anwendungsbereich Die nachstehenden Bedingungen gelten ausschließlich für die Nutzung der bruno banani Cloud durch registrierte Nutzer. Für die Nutzung

Mehr

EuGH Urteil: Safe-Harbour gewährt kein angemessenes Datenschutz Niveau.

EuGH Urteil: Safe-Harbour gewährt kein angemessenes Datenschutz Niveau. EuGH Urteil: Safe-Harbour gewährt kein angemessenes Datenschutz Niveau. Heute hat der EuGH in der Rechtssache C-362/14 (Maximillian Schrems gegen die irische Datenschutz- Aufsichtsbehörde) eine weitreichende

Mehr

e-book Rechtsanwaltskanzlei Knoop

e-book Rechtsanwaltskanzlei Knoop e-book Rechtsanwaltskanzlei Knoop Gewerblicher Rechtsschutz - Wettbewerbsrecht Autor: Dr. jur. Götz Knoop Inhaltsverzeichnis: 1. WELCHE RECHTLICHEN RAHMENBEDINGUNGEN GELTEN BEI WERBETEXTEN? 3 2. IST VERGLEICHENDE

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten

Mehr

Gesundheits- und Medizin Apps: Stellen sie ein Sicherheitsrisiko dar?

Gesundheits- und Medizin Apps: Stellen sie ein Sicherheitsrisiko dar? Gesundheits- und Medizin Apps: Stellen sie ein Sicherheitsrisiko dar? Apps für Smartphones werden immer populärer und erleichtern uns den schnellen Zugriff auf bestimmte Informationen. Seit ein paar Jahren

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Kostenerstattungsanspruch des einzelnen Erwerbers von Wohnungseigentum: Zahlung an Wohnungseigentümer oder an Gemeinschaft?

Kostenerstattungsanspruch des einzelnen Erwerbers von Wohnungseigentum: Zahlung an Wohnungseigentümer oder an Gemeinschaft? -1- Kostenerstattungsanspruch des einzelnen Erwerbers von Wohnungseigentum: Zahlung an Wohnungseigentümer oder an Gemeinschaft? 1. Haben einzelne Erwerber von Wohnungseigentum den Veräußerer in Verzug

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze und immer wieder grüßt der Abmahnanwalt! Referent: Fachanwalt für IT-Recht Michael Richter Fachanwalt für IT-Recht Michael Richter Rechtsanwalt

Mehr

E-Mails und E-Mail-Marketing rechtskonform gestalten

E-Mails und E-Mail-Marketing rechtskonform gestalten E-Mails und E-Mail-Marketing rechtskonform gestalten Dr. Ulf Rademacher, Rechtsanwalt und Notar Schmidt, von der Osten & Huber Haumannplatz 28, 45130 Essen Fon: 0201 72 00 20 Fax: 0201 72 00 234 www.soh.de

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Ausschluss der Sachmängelhaftung beim Verkauf durch eine Privatperson

Ausschluss der Sachmängelhaftung beim Verkauf durch eine Privatperson Ausschluss der Sachmängelhaftung beim Verkauf durch eine Privatperson Aus gegebenem Anlass wollen wir nochmals auf die ganz offensichtlich nur wenig bekannte Entscheidung des Oberlandesgerichts Hamm vom

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Stellungnahme des. ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v.

Stellungnahme des. ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v. Stellungnahme des ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v. zum Gesetzentwurf der Bundesregierung eines Gesetzes zur Regelung des Datenschutzaudits und zur Änderung datenschutzrechtlicher

Mehr

Datenschutz und Werbung

Datenschutz und Werbung Müthlein/Fromm Merkblatt Datenschutz und Werbung Informationsschrift für die Marketing- und Vertriebsorganisation Staffelpreise in /Expl. (inkl. 7% MwSt.) ab 10 Exemplare 4,00 20 Exemplare 3,85 50 Exemplare

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

+++PROKON transparent+++

+++PROKON transparent+++ +++PROKON transparent+++ Ihre Fragen unsere Antworten unsere Handlungsempfehlung (Stand ) In den letzten Tagen haben uns zahlreiche Newsletter-Abonennten unsere Fragebögen zurückgesendet. Wir wollen die

Mehr

Beratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz

Beratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz Beratungskonzept für die Datenschutz-Betreuung durch einen externen Beauftragten für den Datenschutz Die nachstehenden Informationen sollen Geschäftsführern und anderen Führungskräften von Unternehmen

Mehr

Endnutzer Lizenzvertrag SOAP Client

Endnutzer Lizenzvertrag SOAP Client Endnutzer Lizenzvertrag SOAP Client Präambel Sie planen in Ihrem Unternehmen den zeitlich befristeten Einsatz eines SOAP Clients als Softwareprodukt der stiftung elektro altgeräte register (nachfolgend

Mehr

Dienstvertrag für Entwicklungsleistungen

Dienstvertrag für Entwicklungsleistungen Dienstvertrag für Entwicklungsleistungen zwischen Ingenieurbüro Akazienweg 12 75038 Oberderdingen nachstehend AN genannt und dem Auftraggeber (Unternehmen) nachstehend AG genannt Vorbemerkung AN führt

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten

Mehr

EuGH entscheidet über die Vergabepflichtigkeit

EuGH entscheidet über die Vergabepflichtigkeit EuGH entscheidet über die Vergabepflichtigkeit einer Aufgabendelegation Mit einem aktuellen Urteil vom 13.06. (C-386/11) hat der EuGH erstmals zur in Deutschland seit Jahren umstrittenen Frage der Vergabepflichtigkeit

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

An das Bundesministerium für Justiz Wien

An das Bundesministerium für Justiz Wien 3/SN-150/ME XXV. GP - Stellungnahme zu Entwurf (elektr. übermittelte Version) 1 von 5 REPUBLIK ÖSTERREICH OBERLANDESGERICHT WIEN DER PRÄSIDENT (Bitte in allen Eingaben anführen) Schmerlingplatz 11, Postfach

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Der Geschäftsführer als Verbraucher -- Anwendung der AGB-Kontrolle auf Dienstverträge

Der Geschäftsführer als Verbraucher -- Anwendung der AGB-Kontrolle auf Dienstverträge 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 Prof. Dr. Björn Gaul, Rechtsanwalt und Fachanwalt

Mehr

Newsletter Ahlhorn. September 2009. Grundstücksgeschäfte der öffentlichen Hand und Vergaberecht. Serviceline FPS Frankfurt am Main. www.fps-law.

Newsletter Ahlhorn. September 2009. Grundstücksgeschäfte der öffentlichen Hand und Vergaberecht. Serviceline FPS Frankfurt am Main. www.fps-law. September 2009 Newsletter Ahlhorn Grundstücksgeschäfte der öffentlichen Hand und Vergaberecht Serviceline FPS Frankfurt am Main Aline Fritz Dr. Annette Rosenkötter Dr. Anne-Carolin Seidler, LL.M. Dr. Thorsten

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER

DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER Bei ihrer Geschäftstätigkeit erheben Dassault Systèmes und seine Tochtergesellschaften (in ihrer Gesamtheit als 3DS bezeichnet) personenbezogene

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

Von Stefan Lang und Ralf Wondratschek

Von Stefan Lang und Ralf Wondratschek - Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden

Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden IHK Gießen-Friedberg 28. November 2012 Jens-Oliver Müller Rechtsanwalt und Notar Fachanwalt für Handels- und Gesellschaftsrecht

Mehr

Auslizenzierung von Biotech IP an Big Pharma der neue Königsweg für den Exit?

Auslizenzierung von Biotech IP an Big Pharma der neue Königsweg für den Exit? Auslizenzierung von Biotech IP an Big Pharma der neue Königsweg für den Exit? Agenda I. Finanzierungsmodelle im Biotech Sektor II. Kooperationen zwischen Big Pharma und Biotechs III. Problemfelder der

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Nutzungsbedingungen für Internetseite und Internet-Downloads

Nutzungsbedingungen für Internetseite und Internet-Downloads Nutzungsbedingungen für Internetseite und Internet-Downloads Stand: Jänner 2015 Stand: Jänner 2015 Seite 1 von 5 Inhalt 1. Nutzungsbedingungen und -rechte 3 2. Rechte an Software, Dokumentation und sonstigen

Mehr

Vom Schultrojaner zum Unitrojaner??? Oliver Hinte Fachreferent Rechtswissenschaft USB Köln Vortrag beim Aktionsbündnis am 08.12.

Vom Schultrojaner zum Unitrojaner??? Oliver Hinte Fachreferent Rechtswissenschaft USB Köln Vortrag beim Aktionsbündnis am 08.12. Oliver Hinte Fachreferent Rechtswissenschaft USB Köln Vortrag beim Aktionsbündnis am 08.12.2011 in Oldenburg I. Ausgangslage: Implementierung der Software aufgrund Gesamtvertrag nach 53 UrhG II. III.

Mehr

update Pharma und Biotechnologie November 2005 Patentlizenzen in der Insolvenz des Lizenzgebers I. Änderung des deutschen Insolvenzrechts

update Pharma und Biotechnologie November 2005 Patentlizenzen in der Insolvenz des Lizenzgebers I. Änderung des deutschen Insolvenzrechts update Pharma und Biotechnologie November 2005 Patentlizenzen in der Insolvenz des Lizenzgebers Firmen, die ein Arzneimittel oder medizinisches Produkt unter Nutzung eines Patentes in Lizenz herstellen

Mehr

Dr. Martin Bahr INTERNET-GEWINNSPIELE: GRUNDLEGENDE ÄNDERUNG DER RECHTSPRECHUNG. Rechtsanwalt

Dr. Martin Bahr INTERNET-GEWINNSPIELE: GRUNDLEGENDE ÄNDERUNG DER RECHTSPRECHUNG. Rechtsanwalt Rechtsanwalt Dr. Martin Bahr INTERNET-GEWINNSPIELE: GRUNDLEGENDE ÄNDERUNG DER RECHTSPRECHUNG - ANMERKUNG ZUR GAMBELLI-ENTSCHEIDUNG DES EUGH (URT. V. 06.11.2003 - AZ.: C-243/0) Kanzlei RA Dr. Bahr Sierichstr.

Mehr

Catherine Wildgans, Rechtsanwältin, Berlin. Die BVVG und die Windenergie-Entschädigungsklausel

Catherine Wildgans, Rechtsanwältin, Berlin. Die BVVG und die Windenergie-Entschädigungsklausel Catherine Wildgans, Rechtsanwältin, Berlin Die BVVG und die Windenergie-Entschädigungsklausel Zu dem Urteil des Landgerichts Berlin vom 24.2.2015 (Az.: 19 O 207/14) wurden schon einige Stellungnahmen von

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Gesetzgebung zum Internetrecht

Gesetzgebung zum Internetrecht Aktuelle Entwicklungen in Rechtsprechung und Gesetzgebung zum Internetrecht Verena Steigert, Dipl. Jur. Institut für Informations, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle

Mehr

Deutschland, rechtliche Herausforderungen gelöst mit Drupal

Deutschland, rechtliche Herausforderungen gelöst mit Drupal Deutschland, rechtliche Herausforderungen gelöst mit Drupal 2015-07-02 @ DUG Berlin Rouven Volk, Solutions Architect Quelle: https://upload.wikimedia.org/wikipedia/commons/f/f7/artists-impressions-of-lady-justice,_(statue_on_the_old_bailey,_london).png

Mehr

3/9 Stellensuche welche

3/9 Stellensuche welche 0309 24.01.2004 19:03 Uhr Seite 1 3/9 Stellensuche welche Pflichten hat der Noch-Arbeitgeber? 3/9 Seite 1 Neue Rechtslage Seit dem 1.7.2003 müssen sich Arbeitgeber noch mehr als bisher um ihre Noch-Mitarbeiter

Mehr

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin emetrics Summit, München 2011 6. April 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Überblick Grundzüge

Mehr

Beispiele aus der anwaltlichen Praxis

Beispiele aus der anwaltlichen Praxis Die Nutzung von personenbezogenen Daten in Deutschland, der Schweiz und cross-border Beispiele aus der anwaltlichen Praxis Auftragsdatenverarbeitung zwischen Anbieter von IT- Lösungen und TK-Provider schweizerisches

Mehr

Social Media Marketing und Datenschutz

Social Media Marketing und Datenschutz 1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen

Mehr

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten

Mehr

Mobile Advertising clever und rechtssicher geht das?! RA Jan Schneider Fachanwalt für Informationstechnologierecht

Mobile Advertising clever und rechtssicher geht das?! RA Jan Schneider Fachanwalt für Informationstechnologierecht Mobile Advertising clever und rechtssicher geht das?! RA Jan Schneider Fachanwalt für Informationstechnologierecht ecommerce Conference 2013, München, 2. Juli 2013 Worum geht s? die Rahmenbedingungen die

Mehr

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern 14. Wahlperiode 30. 04. 2010 Antrag der Abg. Andreas Stoch u. a. SPD und Stellungnahme des Innenministeriums Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern Antrag Der Landtag wolle

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

Muster eines Beratungsvertrages. (Dienstvertrag)

Muster eines Beratungsvertrages. (Dienstvertrag) Muster eines Beratungsvertrages (Dienstvertrag) Stand: 1. Januar 2004 Vorwort Der Unternehmer schließt im Laufe seiner Geschäftstätigkeit eine Vielzahl von Verträgen ab. Um eine Orientierungshilfe zu bieten,

Mehr

Allgemeine Geschäftsbedingungen für Bird Like - Designagentur

Allgemeine Geschäftsbedingungen für Bird Like - Designagentur Allgemeine Geschäftsbedingungen für Bird Like - Designagentur Bird Like - Designagentur / Schachtstr. 12b / 31180 Giesen info@bird-like.com / www.bird-like.com Stand April 2015 Seite 1 von 5 Allgemeine

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

17 HmbDSG - Übermittlung an Stellen außerhalb der Bundesrepublik Deutschland

17 HmbDSG - Übermittlung an Stellen außerhalb der Bundesrepublik Deutschland Stabsstelle Recht / R16 05.01.2015 Datenschutzbeauftragter 42838-2957 Hamburgisches Datenschutzgesetz (HmbDSG) mit Kommentierung des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit

Mehr

Facebook und Google+ Rechtlich auf der sicheren Seite

Facebook und Google+ Rechtlich auf der sicheren Seite Facebook und Google+ Rechtlich auf der sicheren Seite IHK Frankfurt am Main - 18.03.2014 Dr. Thomas Lapp, Frankfurt am Main Rechtsanwalt und Mediator Themen Leichtsinn Impressumpflicht Verwendung von Fotos

Mehr