Home Office / Mobile Office / Bring Your Own Device
|
|
- Lisa Lehmann
- vor 7 Jahren
- Abrufe
Transkript
1 Home Office / Mobile Office / Bring Your Own Device Mobiles Arbeiten von Mitarbeitern Rechtliche Fallstricke und wie man sie umgeht
2 1. Mobiles Arbeiten von Mitarbeitern Erkennen Sie sich wieder? Seite 2 Kleymann, Karpenstein & Partner mbb
3 1. Mobiles Arbeiten von Mitarbeitern Bereits mehr als die Hälfte der Beschäftigten (54 Prozent) sind vorwiegend oder sogar ausschließlich mobil an wechselnden Arbeitsplätzen tätig, so ein zentrales Ergebnis der Studie Mobiles Arbeiten im Frühjahr Größtenteils gehen Mobile Worker innerhalb und außerhalb des Unternehmens an wechselnden Arbeitsplätzen der mobilen Tätigkeit nach ( Internal and External Mobile Worker, 29 Prozent). - Deutlich weniger Mitarbeiter arbeiten vorwiegend innerhalb des Unternehmens mobil ( Internal Mobile Worker, 14 Prozent) und vorwiegend außerhalb des Unternehmens an wechselnden Arbeitsplätzen ( External Mobile Worker, 11 Prozent). Seite 3 Kleymann, Karpenstein & Partner mbb
4 1. Mobiles Arbeiten von Mitarbeitern Mobiles Arbeiten gibt es in zwei Varianten und einer Besonderheit. Home Office - Der Mitarbeiter arbeitet von zuhause aus und erhält Zugang zur IT des Arbeitgebers Mobile Office - Wie Home Office, nur mit der Verschärfung, dass hierbei notwendig mobile Geräte außerhalb abgrenzbarer Räume verwendet werden, woraus ein ungleich höheres Risiko des Abhandenkommens oder der Beschädigung und damit eines unberechtigten Zugriffs Dritter auf die Daten sowie ihrer Beschädigung bzw. ihres Verlusts folgt. BYOD Seite 4 Kleymann, Karpenstein & Partner mbb
5 2. Consumerization of IT BYOD BYOPC BYOC BYOX CYOD MPP Bring Your Own Device Bring Your Own PC Bring Your Own Computer oder Bring Your Own Cloud Bring Your Own Anything Choose Your Own Device Mitarbeiter-PC-Programm Seite 5 Kleymann, Karpenstein & Partner mbb
6 Bring Your Own Device oder Seite 6 Kleymann, Karpenstein & Partner mbb
7 Datenschutz - Der Arbeitgeber bleibt auch dann datenschutzrechtlich verantwortliche Stelle ( 3 Abs. 7 BDSG), wenn personenbezogene Daten nicht im Betrieb, sondern im Rahmen eines Home oder Mobile Office bei Mitarbeitern gespeichert werden. - Aber: Wer ist verantwortliche Stelle, wenn der Mitarbeiter privat Daten über Facebook sammelt und sie anschließend dem Arbeitgeber zur Verfügung stellt? - Wenn der Arbeitgeber dienstliche Daten auf privaten IT-Systemen nicht duldet, sondern ausdrücklich und konsequent verbietet, ist der Mitarbeiter selbst verantwortliche Stelle. - Anders ist es jedoch, wenn der Arbeitgeber private IT erlaubt oder duldet. Seite 7 Kleymann, Karpenstein & Partner mbb
8 Datenschutz - Bei personenbezogenen Daten sind aus rechtlicher Sicht angemessene Schutzmaßnahmen nach 9 BDSG erforderlich. - Wichtig: Kann angesichts der erweiterten Zugriffsmöglichkeiten im Home oder Mobile Office und der Vertraulichkeit der konkret in Rede stehenden Daten kein ausreichendes Sicherheitsniveau geschaffen werden, dürfen diese Daten nicht im Home oder Mobile Office verarbeitet werden. - Dies dürfte insbesondere bei besonderen Arten personenbezogener Daten ( 3 Abs. 9 BDSG etwa Gesundheitsdaten) typischerweise, sowie bei Daten, die einem Berufs- oder Amtsgeheimnis unterliegen, oftmals der Fall sein. Seite 8 Kleyman, Karpenstein & Partner mbb
9 Datenschutz - Sämtliche Datenspeicherungen sollten nur zentral auf den Servern des Arbeitgebers erfolgen, während Mitarbeiter im Home Office sich nur etwa per Terminal-Zugriff die Daten anzeigen lassen. - Ist dies technisch nicht möglich, sollten jedenfalls Lösungen mit automatischer Synchronisierung genutzt werden. - Eine lokale Speicherung von Daten sollte nur in absolut nicht vermeidbaren Ausnahmefällen und gegen Verschlüsselung erfolgen. Seite 9 Kleyman, Karpenstein & Partner mbb
10 Denken Sie immer daran: Mobile Working ist die Auslagerung Ihrer Unternehmensdaten an eine Privatperson. Seite 10 Kleymann, Karpenstein & Partner mbb
11 3. Rechtliche Fallstricke Haben Sie so etwas schon mal unterschrieben? Seite 11 Kleymann, Karpenstein & Partner mbb
12 Weitergabe von Mobile Devices an Dritte - 17 UWG - (1) Wer als eine bei einem Unternehmen beschäftigte Person ein Geschäftsoder Betriebsgeheimnis, das ihr im Rahmen des Dienstverhältnisses anvertraut worden oder zugänglich geworden ist, während der Geltungsdauer des Dienstverhältnisses unbefugt an jemand zu Zwecken des Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder in der Absicht, dem Inhaber des Unternehmens Schaden zuzufügen, mitteilt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. - Was ist mit der Überlassung im Familienkreis? Seite 12 Kleymann, Karpenstein & Partner mbb
13 Lizenzrecht - 99 UrhG Ist in einem Unternehmen von einem Arbeitnehmer oder Beauftragten ein nach diesem Gesetz geschütztes Recht widerrechtlich verletzt worden, hat der Verletzte die Ansprüche aus 97 Abs. 1 [Unterlassung, Schadensersatz] und 98 [Vernichtung, Rückruf, Überlassung] auch gegen den Inhaber des Unternehmens. Seite 13 Kleymann, Karpenstein & Partner mbb
14 Arbeitsrecht - Auch bei Arbeit von zu Hause gelten die Vorschriften aus dem Arbeitszeitgesetz, insbesondere die Höchstarbeitszeit. Die Arbeitszeit darf 8 Stunden täglich nur bis maximal 10 Stunden überschreiten, wenn innerhalb der gesetzlichen Regelungen ( 3 ArbZG, 6 Monate) ein Ausgleich erfolgt. - Das Arbeitsschutzgesetz gilt auch für mobiles Arbeiten. - Zu BYOD gibt es bisher keine Rechtsprechung oder ausdrückliche Rechtsvorschriften; es fehlt somit an klaren Regelungen, die der Rechtssicherheit der Parteien dienen. - Fest steht: Es gibt keine Pflicht des Arbeitnehmers, sein Eigentum zu betrieblichen Zwecken zur Verfügung zu stellen. Das ist vielmehr Pflicht des Arbeitgebers. Seite 14 Kleymann, Karpenstein & Partner mbb
15 Arbeitsrecht - Welche Rechtsnatur hat die BYOD-Vereinbarung zwischen Arbeitnehmer und Arbeitgeber? Leihe Miete Auftrag oder Geschäftsbesorgung Arbeitsrecht - Deshalb ist die Arbeitsleistung des Arbeitnehmers auch nicht per se mangelhaft, wenn notwendige Nutzungsrechte fehlen oder das Device defekt oder abhanden gekommen ist. - Eine Pflicht des Arbeitnehmers zur Ersatzbeschaffung besteht nicht. Seite 15 Kleymann, Karpenstein & Partner mbb
16 Arbeitsrecht - Kann der Arbeitgeber die Herausgabe des BYO-Device verlangen? Mietvertrag: Ja Ansonsten? Nur bei vertraglicher Regelung. - Achtung AGB-Kontrolle. Regelung darf Arbeitnehmer nicht unangemessen benachteiligen. - Unangemessen ist das Fehlen einer angemessenen Gegenleistung des Arbeitgebers. - Tipp: Gleichartiges Ersatzgerät mitsamt persönlichen Daten stellen, um Arbeitnehmer so zu stellen, wie er ohne die Herausgabe stünde. Seite 16 Kleymann, Karpenstein & Partner mbb
17 Arbeitsrecht - Die Betriebshaftpflichtversicherung deckt mitarbeitereigene Hardware in der Regel nicht ab. - Eine gesonderte Geräteversicherung ist deshalb empfehlenswert. - Verletzt der Arbeitnehmer schuldhaft seine Sorgfaltspflichten und trägt dadurch zu einem Datenverlust bei, finden wie gewohnt die Grundsätze der gestuften Arbeitnehmerhaftung Anwendung. - Danach haftet der Arbeitnehmer allein bei Vorsatz und grober Fahrlässigkeit in vollem Umfang, bei einfacher Fahrlässigkeit nur anteilig und bei leichter Fahrlässigkeit überhaupt nicht. - Das gilt selbst dann, wenn der Arbeitgeber Miete zahlt. Seite 17 Kleymann, Karpenstein & Partner mbb
18 Arbeitsrecht - Mobiles Arbeiten und BYOD sind regelmäßig mitbestimmungspflichtig. - Das Bundesarbeitsgericht hat entschieden, dass das Mitbestimmungsrecht des Betriebsrats nicht nur bei technischen Einrichtungen gilt, die explizit zur Kontrolle eingesetzt werden, sondern auch bei Einrichtungen, die nur dafür geeignet sind. - Unter das Mitbestimmungsrecht fallen die Einführung, Änderung und Anwendung von Mobilen Devices und BYOD. - Unerheblich ist hierbei, dass es sich bei einem Smartphone um ein mobiles, vom Arbeitnehmer auch außerhalb des Betriebsgeländes benutztes Gerät handelt. Seite 18 Kleymann, Karpenstein & Partner mbb
19 Arbeitsrecht - Grundsätzlich ist der Arbeitnehmer ohne besondere Absprache verpflichtet, bei Beendigung des Arbeitsverhältnisses dem Arbeitgeber die in dessen Eigentum stehenden Gegenstände, zu denen auch Aufzeichnungen, Geschäftsunterlagen, Daten etc. zählen, herauszugeben. - Das hilft bei BYOD nicht ohne weiteres. Das Device steht im Eigentum des Arbeitnehmers, und die darauf gespeicherten Daten sind häufig nur schwer eindeutig dem privaten und dem geschäftlichen Bereich zuzuordnen. - Deshalb muss geregelt werden, welche Daten vom Arbeitnehmer an den Arbeitgeber herauszugeben und von denen Kopien rückstandslos zu löschen sind. Seite 19 Kleymann, Karpenstein & Partner mbb
20 Dokumentationspflichten - Nach 257 HGB und 147 AO sind Unternehmen verpflichtet, bestimmte Arten von Geschäftsunterlagen für einen Zeitraum von sechs beziehungsweise zehn Jahren aufzubewahren. - Sofern dies den Grundsätzen der ordnungsgemäßen Buchführung entspricht, können diese Dokumente auch auf Datenträgern aufbewahrt werden. - Da mittels BYO-Devices diese Unterlagen in elektronischer Form empfangen/versandt werden können und ihre Versendung auf diesem Wege mittlerweile auch üblich ist, muss das Unternehmen gewährleisten, dass sie während der genannten Aufbewahrungszeiträume ordnungsgemäß gespeichert bleiben. Seite 20 Kleymann, Karpenstein & Partner mbb
21 Telekommunikationsrecht - Bei BYOD stellt der Arbeitgeber seine Infrastruktur für die Anbindung privater Devices zur Telekommunikation zur Verfügung. - Damit ist er (wohl) Telekommunikationsdienstleister. - Für ihn gilt das Fernmeldegeheimnis, wonach der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war sowie die näheren Umstände erfolgloser Verbindungsversuche geschützt sind. - Er hat die Pflichten des TKG einzuhalten, also Schutz vor Abhörmaßnahmen u.ä. zu treffen ( 109 TKG). Seite 21 Kleymann, Karpenstein & Partner mbb
22 Strafrecht - Verletzung des Post- oder Fernmeldegeheimnisses nach 206 StGB (1) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die dem Post- oder Fernmeldegeheimnis unterliegen und die ihm als Inhaber oder Beschäftigtem eines Unternehmens bekanntgeworden sind, das geschäftsmäßig Post- oder Telekommunikationsdienste erbringt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. - Betrifft nicht nur Inhaber oder Geschäftsführer, sondern auch ausführende IT-Mitarbeiter oder Admins. Seite 22 Kleymann, Karpenstein & Partner mbb
23 Strafrecht - Ausspähen von Daten nach 202a StGB (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. - Erfordert, dass private und unternehmensbezogene Daten konsequent getrennt werden. Dateizugriffe via Mobile Device Management müssen die mitarbeitereigenen Daten ausklammern. Seite 23 Kleymann, Karpenstein & Partner mbb
24 Strafrecht - Datenveränderung nach 303a StGB (1) Wer rechtswidrig Daten ( 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. - Problematisch wird es, wenn wegen Verlusts oder Diebstahls des Gerätes ein Remote-Wipe initialisiert werden soll. Dabei werden regelmäßig alle Daten auf dem Gerät gelöscht oder unbrauchbar gemacht, was eine Datenveränderung nach 303a StGB darstellt. - Deshalb: Einsatz eines MDM-Tools, mit dem selektiv gelöscht werden kann. Seite 24 Kleymann, Karpenstein & Partner mbb
25 4. und wie man sie umgeht. Wollen Sie meine ehrliche Meinung hören? Verzichten Sie auf BYOD. Stellen Sie die Hardware oder setzen Sie auf MPP oder CYOD. Seite 25 Kleymann, Karpenstein & Partner mbb
26 4. und wie man sie umgeht. In jedem Fall gilt: Ohne Regeln geht nichts. Seite 26 Kleymann, Karpenstein & Partner mbb
27 4. und wie man sie umgeht. Checkliste Mobile Office-Vereinbarung Die Trennung von beruflichen und privaten Daten ist sicherzustellen, bspw. durch Mobile Device Management (MDM) und Mobile Application Management (MAM). Zu regeln ist, welche Software, inkl. Antivirensoftware, und Apps zu verwenden sind. Die sichere Verwahrung und Verwendung des Geräts sind zu regeln Jedes Gerät ist durch Passwort zu schützen, Daten und Datenübertragung sind zu verschlüsseln. Der Mitarbeiter ist zu verpflichten, dass Gerät sicher zu verwahren, also z.b. nicht sichtbar im Auto. Mitnahme ins Ausland bedarf der Zustimmung des Arbeitgebers. Seite 27 Kleymann, Karpenstein & Partner mbb
28 4. und wie man sie umgeht. Checkliste Mobile Office-Vereinbarung Der Mitarbeiter hat den Fernzugriff und Kontrollrechte einzuräumen, insbesondere zum Löschen der Daten im Fall des Verlusts oder Diebstahls oder bei seinem Ausscheiden. Hier ist auf etwaige private Daten des Mitarbeiters zu achten. Regelmäßige Updates und Synchronisationen des Device sind sicherzustellen. Auch hier ist auf die privaten Daten zu achten. Zu regeln sind der Ausschluss bzw. die Beschränkung der Haftung im Fall von Beschädigung, Verlust oder Diebstahl des Geräts Dazu gehört das Thema Versicherungen bei BYOD. sowie die Frage einer Ersatzbeschaffung. Die Kostentragung bzw. eine etwaige Vergütung sind festzulegen. Seite 28 Kleymann, Karpenstein & Partner mbb
29 Jens-Oliver Müller Rechtsanwalt und Notar Fachanwalt für Handels- und Gesellschaftsrecht Fachanwalt für Informationstechnologierecht Kleymann Karpenstein & Partner mbb Frankfurter Straße Hüttenberg Philosophenweg Wetzlar Telefon Telefax Seite 29 Kleymann, Karpenstein & Partner mbb
Name/Vorname: geb. am: Adresse:
Verpflichtungserklärung und Merkblatt zur Einhaltung des Datenschutzes gemäß Bundesdatenschutzgesetz (BDSG) und Telekommunikationsgesetz (TKG) und zur Wahrung von Dienst- und Geschäftsgeheimnissen Name/Vorname:
MehrAlways online, always busy"
Always online, always busy" Rechtliche Fallstricke beim BYOD und wie man sie umgeht Ihr Referent Rechtsanwalt und Notar Jens-Oliver Müller ist Fachanwalt für Handels- und Gesellschaftsrecht und Fachanwalt
Mehr(Name der Fremdkraft) 1. Verpflichtung auf das Datengeheimnis nach 5 BDSG
Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen von Externen (Name
MehrSchutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten
Schutzgut Daten 202 a StGB Ausspähen von Daten (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird
MehrDeutscher Turner-Bund e.v. Otto-Fleck-Schneise Frankfurt
Verpflichtung von haupt- und ehrenamtlichen Administratoren und nutzungsberechtigten Personen auf das Datengeheimnis bei Nutzung der Internetapplikation GymNet des Deutschen Turner-Bundes e.v. (DTB),,
MehrZulässiger Umgang mit SPAM-Mails
Zulässiger Umgang mit SPAM-Mails Dipl. jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren -Betriebstagung, Berlin, 21. März 2017 Forschungsstelle
MehrArbeitszeit Arbeitsort Arbeitsmittel: Regeln und Festlegungen für wissenschaftlich Beschäftigte
Arbeitszeit Arbeitsort Arbeitsmittel: Regeln und Festlegungen für wissenschaftlich Beschäftigte Marika Fleischer und Frank Hüttmann Personalrat für die wissenschaftlich Beschäftigten (WPR) 06.10.2016 UNIVERSITÄT
MehrMuster-Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke
Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke (Bring-Your-Own-Device-Programm nachfolgend: BYOD-Programm) Zwischen nachfolgend: Dienstgeber und nachfolgend:
MehrDFN. Der Umgang mit Daten ehemaliger Hochschulmitglieder. Deutsches Forschungsnetz. Ass. jur. Marten Tiessen
Der Umgang mit Daten ehemaliger Hochschulmitglieder Ass. jur. Marten Tiessen Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Forschungsstelle Recht im Deutschen
MehrDie Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.
Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen
MehrVorname / Nachname: Anschrift: hat als verantwortlicher Mitarbeiter bzw. verantwortliche Mitarbeiterin bzw. Inhaber der Firma
Verpflichtung auf das Datengeheimnis 5 Bundesdatenschutzgesetz (BDSG) sowie 6 Datenschutzgesetz Nordrhein-Westfalen (DSG NW), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG), auf Wahrung
MehrDatenschutz- und arbeitsrechtliche Probleme der privaten - und Internetnutzung am Arbeitsplatz
Datenschutz- und arbeitsrechtliche Probleme der privaten email- und Internetnutzung am Arbeitsplatz Cebit 2006 Rechtsanwalt Thomas Feil IT-Recht Fachanwalt für Arbeitsrecht Ist-Zustand Früher: Der Umgang
MehrMerkblatt. c) dem Zweck angemessen und erheblich sowie auf das für die Zwecke der Verarbeitung notwendige Maß beschränkt sein ("Datenminimierung");
Merkblatt Auszug aus der Datenschutz-Grundverordnung (DS-GVO) Art. 5 Grundsätze für die Verarbeitung personenbezogener Daten (1) Personenbezogene Daten müssen a) auf rechtmäßige Weise, nach Treu und Glauben
MehrDie Verpflichtung auf die Vertraulichkeit besteht auch nach der Beendigung des Beschäftigungsverhältnisses fort.
Verpflichtung auf die Vertraulichkeit Die einschlägigen gesetzlichen Vorschriften verlangen, dass personenbezogene Daten so verarbeitet werden, dass die Rechte der durch die Verarbeitung betroffenen Personen
MehrVerpflichtung unserer Mitarbeiter auf das Datengeheimnis
Verpflichtung unserer Mitarbeiter auf das Datengeheimnis Information Die ab dem 25. Mai 2018 gültige EU-Datenschutzgrundverordnung (EU-DSGVO) verfolgt das Ziel, Personen, deren Daten genutzt werden, durch
MehrLöschen von Benutzerdaten
Löschen von Benutzerdaten Betriebstagung DFN 14.03.2018 Ass. jur. Marten Tiessen ? TT.MM.JJ Titel 3 1. Schutzbereich des Datenschutzrechts 2. Datennutzung und -löschung 3. Unterschiede für Studierende
MehrVERPFLICHTUNG AUF DAS DATENGEHEIMNIS
VERPFLICHTUNG AUF DAS DATENGEHEIMNIS gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen ProfitBricks GmbH,
MehrDatenschutz und Mobile Device Management. Tobias Mielke
Datenschutz und Mobile Device Management Tobias Mielke Agenda Was ist Mobile Device Management (MDM)? Datenschutz und MDM Rechtliche Risiken im MDM Lösungswege mit einem MDM 1 Was ist MDM? Company owned
MehrTatbestands- und Verbotsirrtümer bei - Kontrollen - Uneinheitliche Rechtsprechung zur Stellung des Arbeitgebers als Erbringer von TK-Diensten
Tatbestands- und Verbotsirrtümer bei E-Mail- Kontrollen - Uneinheitliche Rechtsprechung zur Stellung des Arbeitgebers als Erbringer von TK-Diensten Beitrag für das 2. DialogCamp München, 22.02.2013 von
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrArbeitsrecht im Betrieb: Die Internetnutzung am Arbeitsplatz
Arbeitsrecht im Betrieb: Die Internetnutzung am Arbeitsplatz Internet im Mittelstand: Chancen, Trends, Sicherheit Rosenheim, 09.10.2008 Rechtsanwalt Markus Lippmann www.bayme.de Gliederung I. Umfang der
MehrVerpflichtungserklärung Fernmeldegeheimnis i.s.d. 88 des Telekommunikationsgesetzes (TKG)
Verpflichtungserklärung Fernmeldegeheimnis i.s.d. 88 des Telekommunikationsgesetzes (TKG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, unser Unternehmen ist geschäftsmäßiger
MehrVereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-
Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang
MehrApokalypse DSGVO. Wie Sie Ihr Unt ernehmen dat ensicher machen. 19. Oktober 2017
Apokalypse DSGVO Wie Sie Ihr Unt ernehmen dat ensicher machen 19. Oktober 2017 Die DatenSchutzGrundVerOrdnung 1. regelt den Umgang von Unternehmen mit personenbezogenen Daten EU-weit. 2. soll das Datenschutzrecht
MehrVerpflichtung auf das Daten- und Fernmeldegeheimnis
Verpflichtung auf das Daten- und Fernmeldegeheimnis Die Zweitschrift dieser Verpflichtung wird der Personalakte beigefügt. Sehr geehrter Herr xxxxxx, gemäß 5 des Bundesdatenschutzgesetzes (BDSG) verpflichten
MehrMediennutzung am Arbeitsplatz WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Mediennutzung am Arbeitsplatz München, 27.09.2011 Gliederung 1. Private Nutzung von Internet und email am Arbeitsplatz erlauben
MehrInternet am Arbeitsplatz
Internet am Arbeitsplatz Vortrag vom 23. Februar 2016 vor dem St. Galler Juristenverein Prof. Dr. ISABELLE WILDHABER, LL.M., Professorin für Privat- und Wirtschaftsrecht unter besonderer Berücksichtigung
MehrKlage gegen elektronische Gesundheitskarte erfolglos Das Düsseldorfer Sozialgericht weist die Klage eines Betroffenen ab Das Sozialgericht Düsseldorf
Kundeninformation Juni 2012 Sehr geehrte Damen und Herren, wir übersenden Ihnen unsere aktuelle Kundeninformation mit Informationen rund um den Datenschutz und die IT-Sicherheit Gerne stehen wir für Fragen
MehrPersonal und Recht. Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung. Dipl. iur. Franziska Leinemann Ass. iur.
Personal und Recht Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung Kanzlerforum 24.04.2018 Dipl. iur. Franziska Leinemann Ass. iur. Charlotte Röttgen Übersicht I. Mitbestimmungsrecht
MehrUnbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet
Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de
MehrVerpflichtung Mitarbeiter externer Firmen
Verpflichtungserklärung für... Firma und Anschrift... geb.. Name und Geburtsdatum des ext. Mitarbeiters Verpflichtung auf das Datengeheimnis nach 5 BDSG Aufgrund meiner Aufgabenstellung bin ich verpflichtet,
MehrVerpflichtungserklärung
Verpflichtungserklärung über die Verpflichtung nach 1 Abs. 1 Nr. 1 und 2 des Gesetzes über die förmliche Verpflichtung nichtbeamteter Personen vom 2. März 1974 Verpflichtungsgesetz (BGBl. I S. 469, 547),
MehrCheckliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)
Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.
MehrVereinbarung zur Auftragsdatenverarbeitung mit Kunde
Vereinbarung zur Auftragsdatenverarbeitung mit Kunde - Auftraggeber - und snapaddy GmbH Juliuspromenade 3 DE 97070 Würzburg - Auftragnehmer - schließen nachfolgende Vereinbarung über die Verarbeitung von
MehrArbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter
Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Liebe Leserin, lieber Leser, der Schutz von persönlichen Daten wird immer wichtiger. Ohne großen Aufwand ist es möglich,
Mehrosborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen
Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung
MehrStrafrechtliche Aspekte der Betriebssystemadministration
Betriebssystemadministration Ein Überblick Katja Tröger Allgemein 1. Drei Juristen fünf Meinungen 2. Das kommt darauf an 3. Neben strafrechtlicher Komponente immer auch eine zivilrechtliche (= Schadensersatz)
MehrLizenz zur Vertuschung oder Fortschritt?
Lizenz zur Vertuschung oder Fortschritt? Was bringt die neue EU-Richtlinie zum Schutz unternehmerischen Know-hows? Prof. Dr. Barbara Völzmann-Stickelbrock Lehrstuhl für Bürgerliches Recht, Wirtschaftsrecht,
MehrFolgendes Recht muss explizit durch Ankreuzen auf dem Autorisationsformular von Ihrem Verein für Sie beantragt werden:
Registrierung / Nutzung des GymNet für Vereinsbeauftragte / Turnfestwarte zur Anmeldung von Vereinsmitgliedern bei Turnfesten, Wettkämpfen, Events, Kongressen, u.s.w., zur Beantragung des PluspunktGesundheit
MehrÖffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden?
Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations-
MehrMobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)
Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des
MehrArbeitsrechtlicher Rückgriffsanspruch bei grobem Behandlungsfehler
Arbeitsgemeinschaft Rechtsanwälte im Medizinrecht e.v. XXVII. Kölner Symposium am 14. November 2015 In den folgenden Texten wird der besseren Übersichtlichkeit wegen regelmäßig nur eine Geschlechtsform
MehrDatenschutz ist für Casa d'óbidos Turismo Rural, Lda, vor CASA D'ÓBIDOS wichtig.
Datenschutz ist für Casa d'óbidos Turismo Rural, Lda, vor CASA D'ÓBIDOS wichtig. CASA D'ÓBIDOS verpflichtet sich, die Vertraulichkeit und Vertraulichkeit bei der Erhebung und Verarbeitung von Daten seiner
MehrVertraulichkeits- und Geheimhaltungsvereinbarung LaserTeck GmbH
Vertraulichkeits- und Geheimhaltungsvereinbarung LaserTeck GmbH zwischen LaserTeck GmbH Notzinger Str. 34 73230 Kirchheim/Teck nachfolgend LaserTeck GmbH und dem Kunden, der bei LaserTeck GmbH anfragt,
MehrEULA Endbenutzer-Lizenzvertrag
Seite 1 von 5 EULA Endbenutzer-Lizenzvertrag der Giegerich & Partner GmbH im folgenden Lizenzgeber genannt. Stand: März 2014 1 Gegenstand des Vertrages 1. Gegenstand dieses Vertrages ist die Überlassung
MehrVereinbarung über die Auftragsdatenverarbeitung
Vereinbarung über die Auftragsdatenverarbeitung zwischen [zu ergänzen] - Auftraggeber - und Bentjen Software GmbH Hebelweg 9a 76275 Ettlingen - Auftragnehmer - (zusammen die Vertragspartner ) 1 Grundlage
MehrRechtliche Aspekte des Datenmanagements Urheberrechte, Probleme personenbezogener Daten, Datenschutz
Rechtliche Aspekte des Datenmanagements Urheberrechte, Probleme personenbezogener Daten, Datenschutz 1 20.01.2015, Berlin DataCite-Workshop für Leibniz-Institute 2 Dipl. Jur. Dennis Heinemeyer Referendar
MehrDeutsches Forschungsnetz
Die außerordentliche Kündigung im Zusammenhang mit der Nutzung des Dienstcomputers Dipl. jur. Jan Heuer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren
MehrDigitales Erbe Probleme und Konzepte. Leipzig, Denise Streubel
Digitales Erbe Probleme und Konzepte Leipzig, 12.12.2018 Denise Streubel GLIEDERUNG 1. Definitionen 2. Interessenlage 3. Umfang des digitalen Nachlasses 4. Höchstpersönlichkeit als Grenze der Vererblichkeit
MehrNutzungsvereinbarung CGM LIFE Key und CGM LIFE Konto der CompuGroup Medical Deutschland AG
Nutzungsvereinbarung CGM LIFE Key und CGM LIFE Konto der CompuGroup Medical Deutschland AG Stand: November 2015 Präambel Der CGM LIFE Key (nachfolgend bezeichnet als LIFE Key ) und das CGM LIFE Konto (nachfolgend
MehrMein Haus, mein Auto, mein Boot: Regelungen im Dienstvertrag, damit dies auch so bleibt
Mein Haus, mein Auto, mein Boot: Regelungen im Dienstvertrag, damit dies auch so bleibt Wirtschaftsclub Düsseldorf 17. Oktober 2017 Dr. Thomas Bunz 1 AUSTMANN & PARTNER Exklusive Boutique Kanzlei, die
MehrFolie 1 NABK. Niedersächsische Akademie. Lehrgang Digitalfunk. Rechtliche Grundlagen. Rechtliche Grundlagen im Digitalfunk
Folie 1 im Digitalfunk Gliederung Folie 2 1. Einteilung der Funkdienste 1. Einteilung der Funkdienste Folie 3 Folie 4 Behörden und Organisationen mit Sicherheitsaufgaben sind: - Polizei der Länder - Polizei
MehrDie beiden Seiten der Medaille beim Email-Marketing
IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was
MehrVereinbarung zur Auftragsdatenverarbeitung nach Art. 28/29 Datenschutzgrundverordnung (DSGVO)
Vereinbarung zur Auftragsdatenverarbeitung nach Art. 28/29 Datenschutzgrundverordnung (DSGVO) Anlage zum DWFormmailer Lizenzvertrag vom 07.06.2018 zwischen dem Domaininhaber (wessel-ute.de) oder vertreten
MehrDr. Martin Braun Rechtsanwalt. GI-Fachgruppe Management von Informationssicherheit Frankfurt am Main, 25. Februar 2011
Juristische Rahmenbedingungen für den Umgang mit Data Leakage Dr. Martin Braun Rechtsanwalt GI-Fachgruppe Management von Informationssicherheit Frankfurt am Main, 25. Februar 2011 Übersicht Allgemeiner
MehrAktuelles aus der Rechtsprechung
Aktuelles aus der Rechtsprechung 68. Betriebstagung 14.03.2018 Ass. iur. Charlotte Röttgen Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Übersicht I.
MehrArbeitsrecht 4.0 aus Sicht des Verbandsjuristen
Arbeitsrecht 4.0 aus Sicht des Verbandsjuristen Flexible Beschäftigungsformen u. a. Mobiles Arbeiten Grenzübergreifende Zusammenarbeit in virtuellen Mitarbeiterteams Crowdsourcing / Crowdworking = Tätigkeiten
MehrAllgemeine Nutzungsbedingungen für die den Durchführungsstellen der ersten Säule bereitgestellte Software und Anwendungen der ZAS
Eidgenössisches Finanzdepartement EFD Zentrale Ausgleichsstelle ZAS Allgemeine Nutzungsbedingungen für die den Durchführungsstellen der ersten Säule bereitgestellte Software und Gültig ab 1. September
MehrArbeit 4.0 und Arbeitsrecht Herausforderungen in der digitalen Arbeitswelt
Arbeit 4.0 und Arbeitsrecht Herausforderungen in der digitalen Arbeitswelt IHK Regional St. Wendel, 10. April 2018 Referent: RA Frank Gust Arbeit 4.0 und Arbeitsrecht IHK Regional 10.04.2018 Referent:
MehrMerkblatt über den Datenschutz für Mitarbeitende
Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Merkblatt über den Datenschutz für Mitarbeitende Metadaten: Aktenzeichen: 0005.8-2015-3 Version: 1.0 Ausgabedatum: 25. April
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrWillkommen in der Anfängerübung zur Falllösung aus Strafrecht. Susanne Reindl-Krauskopf Wien,
Willkommen in der Anfängerübung zur Falllösung aus Strafrecht Susanne Reindl-Krauskopf Wien, 09.10.2018 Organisatorisches Leistungsbeurteilung - Komponenten Endnote = 50% Klausur 1 + 50% Klausur 2 Mindestvoraussetzungen
MehrGrenzen der Kontrolle elektronischer Kommunikationsmittel am Arbeitsplatz
Britta Mester Grenzen der Kontrolle elektronischer Kommunikationsmittel am Arbeitsplatz Autor Dr. Britta Mester Universität Oldenburg Veranstaltung Stärkung des Arbeitnehmer-Datenschutzes Tagung der Hanns-Seidel-Stiftung
MehrDas aktuelle Computerstrafrecht
Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des
MehrNicht ohne meinen Anwalt! Wann kann ich meinen Anwalt zu einem Gespräch mit meinem Arbeitgeber mitnehmen?
THIEL A R B E I T S R E C H T Nicht ohne meinen Anwalt! Wann kann ich meinen Anwalt zu einem Gespräch mit meinem Arbeitgeber mitnehmen? (Stand 09/2016) 1 Inhaltsverzeichnis Einführung... 1 A. Wann müssen
MehrAnwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010
1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,
MehrBereit für den nächsten Schritt! WIRTSCHAFTSPRÜFER STEUERBERATER WIRTSCHAFTSPRÜFER RECHTSANWÄLTE
Bereit für den nächsten Schritt! WIRTSCHAFTSPRÜFER STEUERBERATER WIRTSCHAFTSPRÜFER RECHTSANWÄLTE STEUERBERATER Fallstricke beim Arbeitsvertrag Überblick: I. Der Arbeitsvertrag - Kontrollmechanismen II.
MehrAllgemeine Nutzungsbedingungen
Allgemeine Nutzungsbedingungen Die ED Ensure Digital GmbH betreibt mit Virado eine Plattform, auf der Produkt- und Nischenversicherungen verschiedener Produktpartner Versicherungsmaklern zur Verfügung
MehrVertraulichkeitsvereinbarung
Vertraulichkeitsvereinbarung Zwischen teamtechnik Maschinen und Anlagen GmbH Planckstraße 40 D-71691 Freiberg - nachfolgend "teamtechnik" und - nachfolgend - teamtechnik und nachfolgend die Vertragsparteien
MehrPersonalvermittlungsvertrag
Personalvermittlungsvertrag zwischen der Traumjobradar UG (haftungsbeschränkt) Sitz: Güstrower Str. 40 17213 Malchow Vertreten durch den Geschäftsführer: André Zimmermann hinfort Auftragnehmer und vertreten
MehrBring Your Own Device (BYOD) - Rechtliche Aspekte
Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich
MehrMerkblatt zum Datenschutz für die Kursleitenden der Volkshochschule (VHS) Pankow
Merkblatt zum Datenschutz für die Kursleitenden der Volkshochschule (VHS) Pankow (Stand: 16.08.2018) Ab 25. Mai 2018 sind die Regelungen zur Datenschutz-Grundverordnung (DSGVO) auch für uns verbindlich
MehrPrivate nutzung am Arbeitsplatz
Private E-Mailnutzung am Arbeitsplatz RA Marcus Sonnenschein Fachanwalt für Arbeitsrecht RA Kai Bodensiek 1 Private Nutzung des firmeneigenen E-Mail-Accounts am Arbeitsplatz? Ist das erlaubt? Was passiert
MehrNutzungsordnung pädagogisches Netz - Erweiterung TABLET-Schulversuch am Wirtschaftsgymnasium. Allgemeine Rahmenbedingungen
Im Rahmen des Projekts Tablets im Unterricht erhalten die betroffenen Schülerinnen und Schüler ein schuleigenes Tablet zur Nutzung im und außerhalb des Unterrichts. Allgemeine Rahmenbedingungen Für die
MehrVertrag zur Überlassung der Software CommandX zu Test- und Demonstrationszwecken. zwischen. und
Vertrag zur Überlassung der Software CommandX zu Test- und Demonstrationszwecken zwischen der EuroCommand GmbH (Amtsgericht Hamburg HRB 143135), Überseeallee 1, 20457 Hamburg, vertreten durch den alleinvertretungsberechtigten
MehrWork-Life-Balance. Ständige Erreichbarkeit. - Bonner Unternehmertage Referent: Rechtsanwalt und Fachanwalt für Arbeitsrecht Dr.
Work-Life-Balance Ständige Erreichbarkeit - Bonner Unternehmertage 2013 - Referent: Rechtsanwalt und Fachanwalt für Arbeitsrecht Dr. Nicolai Besgen Folie 1 I. Begriffsbestimmung Work-Life-Balance Der Begriff
MehrEU Datenschutz-Grundverordnung und die daraus resultierenden Änderungen bei der Allianz Leben
Datum: 25.05.2018 Herausgeber: L/K-MVZB-V Branche: Leben Sachgebiet: Leben 40 / bav 40.3 Information für Geschäftspartner EU Datenschutz-Grundverordnung und die daraus resultierenden Änderungen bei der
MehrDas sog. Recht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme
Ein neues Grundrecht? Das sog. Recht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme Eine Präsentation von Ninja Brief und Mona Markowitz Gliederung Problemstellung
MehrHaftungsrisiko Bring Your Own Device
Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke 31.05.2012 Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter
MehrKoLaWiss AP 4: Rechtsexpertise
KoLaWiss AP 4: Rechtsexpertise Seite 1 KoLaWiss AP 4: Rechtsexpertise Frage 1 Frage 1: Unterliegen die an der Uni Göttingen produzierten Daten dem Urheberrechtsgesetz? Wenn ja: Bei wem liegen die jeweiligen
MehrMehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?
Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann
Mehr' ($) 2 6'#! /4 2& ' /4! 2*!#! /4! +,%) *$ + -.!
!"#" ! "# $ ! "# $# % & ' '( )!!!# * #!#!+## #!#! ',#!#- & -!! &!./# & 0+.!! 0!!#!#!)!.!!00! && - &* 1!(!+- &2 "!00! & & & " #$%$& " * 3!!' * * /#./#! * *& /##4! * ** /##' * *2 54+(!+! * ' ($) *$ 2,+!!
MehrBetriebsgeheimnis verraten: Kündigung wegen Verletzung der Verschwiegenheitspflicht rechtens
Betriebsgeheimnis verraten: Kündigung wegen Verletzung der Verschwiegenheitspflicht rechtens 9. Dezember 2011 Arbeitnehmer verrät Betriebsgeheimnis: Verletzung der Verschwiegenheitspflicht kostet Job Verletzt
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Lösungen zur 5. Übung: Mediendatenschutz 5.1 Normen zur Privatnutzung (1) Nutzung des Internets bei der A. GmbH durch Mitarbeiter B. GmbH = Kapitalgesellschaft = nicht-öffentliche
MehrSTADT MANNHEIM INFORMATIONSTECHNOLOGIE
STADT MANNHEIM INFORMATIONSTECHNOLOGIE Mobiles Arbeiten Gerd Armbruster Fachbereich IT AGENDA Mannheim Die mobile Welt Historie Mobile Arbeitsplätze Laptop Smartphone BYOD 2 Mannheim 3 MANNHEIM Stadt der
MehrDatenschutz. Vortrag
Datenschutz Vortrag 15.06.2018 Jeder Mensch soll grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten bestimmen. Datenschutz als Grundrecht Einführung in den Datenschutz Seite
MehrErklärung zum Einsatz privater Datenverarbeitungsgeräte nach 3 Abs. 2 Bremisches Schuldatenschutzgesetz (BremSchulDSG)
Vorname, Name Schule Personalnummer: An die Senatorin für Kinder und Bildung -Personalstelle- über die Schulleiterin / den Schulleiter der Schule Erklärung zum Einsatz privater Datenverarbeitungsgeräte
MehrSichere Kommunikation Pflicht für Anwälte
Sichere Kommunikation Pflicht für Anwälte RAin Sabine Ecker, DATEV eg, Nürnberg DATEV eg Für welche Zwecke werden E-Mails genutzt? geschäftliche E-Mail-Nutzung: 93 % Quelle: DsiN-Sicherheitsstudie Update
MehrGEHEIMHALTUNGSVERTRAG
- 1 - GEHEIMHALTUNGSVERTRAG abgeschlossen zwischen RICHER GmbH Grubenstrasse 7a 79576 Weil am Rhein (im Folgenden RICHER genannt) und XXX (im Folgenden XXX genannt) wie folgt: - 2 - INHALTSVERZEICHNIS
MehrWikis. Auskunftsansprüche
44. DFN-Betriebstagung 7. 8. Februar 2006 Wikis und Auskunftsansprüche 1 I. Vorteile freier Online-Enzyklopädien Kostenlos und schnell verfügbar Themenvielfalt Komplex, da viele Autoren mitarbeiten Einfache
MehrBestellung zum Datenschutzbeauftragten
Zwischen Firma vertreten durch und Herrn: Name, Vorname Personal-Nr. Freie Nutzung kostenloser Tools und Experten-Links wird folgendes vereinbart: Herr wird gemäß 4f Absatz 1 Bundesdatenschutzgesetz zur
MehrNutzungsbedingungen für das Miele Lieferantenportal
Nutzungsbedingungen für das Miele Lieferantenportal Stand: September 2006 Stand: September 2006 Seite 1 von 5 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Leistungsangebot... 3 3. Kosten... 3 4. Organisatorische
Mehrzwischen probes CS GmbH und XXXXXXX
Vertraulichkeitsvereinbarung zwischen und XXXXXXX 9. Mai 2018 Stand 1.1 Version Final Status 0003 SLA-ID-Nr. Seite 1 von 6 Inhaltsverzeichnis 1. Organisatorisches 3 1.1 Vertragspartner 3 1.2 Geltungsbereich
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrDie Reform des Computerstrafrechts
Forschungsstelle Recht im Deutschen Forschungsnetz Universität Münster Rechtsassessor Kai Welp Die Reform des Computerstrafrechts Bonn, 6.12.2006 202a StGB und 202a StGB-E 202a StGB (geltende Fassung von
MehrDiese Website und das Leistungsangebot von bome.net werden von der
Datenschutz Unsere Datenschutzbestimmungen 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von bome.net werden von der BOME Unternehmensberatung GmbH Landgrafenstraße 14-16 DE-37235 Hessisch
MehrSICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST
SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der
MehrMOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4
MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der
MehrRechts- und Verfahrensordnung
Rechts- und Verfahrensordnung Inhaltsverzeichnis Datenschutz... 2 Allgemeines... 2 Datenerfassung... 2 Weitergabe personenbezogener Daten... 2 Rechte der Mitglieder... 3 Vereinspflichten... 3 Mitgliedschaftspflichten...
Mehr