Münchener Anwaltshandbuch IT-Recht
|
|
- Lorenz Schmid
- vor 8 Jahren
- Abrufe
Transkript
1 Münchener AnwaltsHandbücher Münchener Anwaltshandbuch IT-Recht von Dr. Andreas Leupold, Silke Glossner, Dr. Axel Freiherr von dem Bussche, Jens-Daniel Braun, Dr. Kai Cornelius, Dr. Danja Domeier, Dr.-Ing. Clemens Doubrava, Dr. Alexander Elbracht, Dr. Nils Christian Haag, Prof. Dr. Hans Haarmeyer, Dr. Jürgen Hartung, Dr. Katrin Hegewald, Prof. Dr. Jürgen Kühling, Dr. Gregor Scheja, Dr. Tobias Schelinski, Dr. Thomas Stögmüller, Prof. Dr. Andreas Wiebe, Kristina Wieddekind, Dr. Klaus Willenbruch 3. Auflage Münchener Anwaltshandbuch IT-Recht Leupold / Glossner / Bussche / et al. schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: Informationsrecht, Neue Medien Verlag C.H. Beck München 2013 Verlag C.H. Beck im Internet: ISBN
2 beck-shop.de Leupold/Glossner (Hrsg.) Münchener AnwaltsHandbuch IT-Recht
3 beck-shop.de
4 beck-shop.de Münchener Anwalts Handbuch IT-Recht Herausgegeben von Dr. Andreas Leupold, LL.M. Rechtsanwalt, München und Silke Glossner, LL.M. Richterin am Landgericht München I Bearbeitet von: Jens-Daniel Braun, Richter am Landgericht, Kassel; Dr. Axel Freiherr v.d. Bussche, LL.M., Rechtsanwalt, Hamburg; Dr. Kai Cornelius, LL.M., Rechtsanwalt, Frankfurt a.m.; Dr. Danja Domeier, Rechtsanwältin, München; Dr.-Ing. Clemens Doubrava, BSI Bonn; Silke Glossner, LL.M., Richterin am Landgericht München; Dr. Nils Christian Haag, Rechtsanwalt, Hamburg; Prof. Dr. Hans Haarmeyer, Bonn; Dr. Jürgen Hartung, Rechtsanwalt, Köln; Dr. Katrin Hegewald, Rechtsanwältin, München; Vincent James, Microsoft Deutschland GmbH; Prof. Dr. iur. Jürgen Kühling, LL.M., Universität Regensburg; Dr. Andreas Leupold, LL.M., Rechtsanwalt, München; Isabel Münch, BSI Bonn; Stephan Peters, München; Dr. Gregor Scheja, Rechtsanwalt, Bonn; Dr. Tobias Schelinski, Rechtsanwalt, Hamburg; Dr. Thomas Stögmüller, LL.M., Rechtsanwalt, München; Prof. Dr. Andreas Wiebe, Wirtschaftsuniversität Wien; Kristina Wieddekind, Rechtsanwältin, Hamburg; Dr. Klaus Willenbruch, Rechtsanwalt, Hamburg 3., überarbeitete und erweiterte Auflage. Verlag C.H. Beck München 2013
5 beck-shop.de Zitiervorschlag: Leupold/Glossner/Bearbeiter, MAH IT-Recht, Teil Rn. ISBN Verlag C.H. Beck ohg Wilhelmstraße 9, München Druck und Bindung: fgb freiburger graphische betriebe Bebelstraße 11, Freiburg Satz: Textservice Zink Neue Steige 33, Schwarzach Gedruckt auf säurefreiem, alterungsbeständigem Papier (hergestellt aus chlorfrei gebleichtem Zellstoff)
6 beck-shop.de Vorwort zur 3. Auflage Aufgrund der großen Akzeptanz, die auch die zweite Auflage erfahren hat, ist nun in rascher Folge die dritte Auflage des Handbuches notwendig geworden. Einem breit gefächerten Leserkreis das Recht der Informationstechnologie nahe zu bringen, ist uns als Herausgebern auch in der Neuauflage Anspruch und Herausforderung zugleich. Unser unverändertes Ziel ist es, einerseits dem Einsteiger eine schnelle Orientierung zu ermöglichen und andererseits dem Anspruch des Spezialisten auf eine vertiefte Darstellung gerecht zu werden. Es liegt in der Natur der Sache, dass das IT- Recht mehr als andere Rechtsgebiete durch den technischen Fortschritt geprägt wird; mit der Geschwindigkeit, mit der manche Paradigmenwechsel man denke nur an die bereits begonnene Ablösung des Verkehrs durch die Kommunikation in sozialen Netzwerken oder die Auslagerung lokaler IT-Infrastrukturen in die Cloud- ihren Siegeszug antreten, können Gesetzgeber und Rechtsprechung oft kaum Schritt halten. Damit ist das IT-Recht sicherlich eine der dynamischsten Rechtsmaterien überhaupt. Aktuelle Entwicklungen wie Fragen nach dem Verbraucherschutz im boomenden Online-Handel, Datenschutzskandale in großen Unternehmen oder auch die wachsende Kriminalität im Netz beweisen seine große praktische Relevanz. Stetig wandelnde Rahmenbedingungen durch neue europarechtliche Vorgaben etwa im Bereich des Verbraucherschutzes, nationale Gesetzesvorhaben und Änderungen der Rechtsprechung prägen dieses Rechtsgebiet. Zudem gilt für das IT-Recht in besonderer Weise, dass es kaum möglich ist, einen Teilbereich isoliert zu betrachten; zu vielfältig sind die Verzahnungen der Teilbereiche untereinander und mit anderen Rechtsgebieten. Es ist daher die Absicht der Autoren und Herausgeber, aktuelle Problemstellungen aus verschiedenen Blickwinkeln zu beleuchten. Der Leser soll so in die Lage versetzt werden, alte und neue Fragestellungen des Rechts der Informationstechnologie in allen Facetten zu betrachten und gleichzeitig einen Überblick über das große Ganze zu gewinnen. Soll ein Werk wie das vorliegende praktischen Nutzwert haben, dann darf es sich nicht allein in der theoretischen Diskussion aktueller Rechtsprobleme erschöpfen. Mit dieser Auflage wurden daher die Hinweise für die Praxis wie etwa Übersichten und Formulierungsvorschläge noch einmal weiter ausgebaut. Die Hilfestellungen sind dabei nicht auf das rein Juristische beschränkt; die Beschreibung bestimmter (technischer) Abläufe sollen den mit der Materie noch nicht Vertrauten in die Lage versetzen, sich schnell und mit wenig Aufwand in neue Themen hineinzufinden. Alle Teilbereiche wurden der aktuellen Rechtslage angepasst und einige, wie etwa die Darstellung der Providerhaftung oder auch des Telekommunikationsrechts, vollständig überarbeitet. Dem Phänomen der Cloud mit ihren zahlreichen Implikationen etwa für das Vertragsrecht oder den Datenschutz wurde in dieser Auflage erstmalig auch ein eigener Abschnitt gewidmet. Nichts im IT- Recht ist also so beständig wie der Wandel; jeder Versuch, die aktuelle Rechtslage abzubilden, kann daher nur eine Momentaufnahme sein. Umgekehrt gilt aber auch: was das IT- Recht so anspruchsvoll und herausfordernd macht, macht es gleichzeitig so interessant. Für ein so dynamisches Thema wie das IT-Recht ist der Dialog mit dem Leser für Autoren wie Herausgeber von zentraler Bedeutung; Anregungen und Hinweise wie auch die Kritik unserer Leser sind uns sowohl willkommene Hilfe als auch Ansporn, es künftig noch besser zu machen. Unser Dank gilt auch dieses Mal dem Verlag C.H. Beck, der das schnelle Erscheinen dieser dritten Auflage möglich gemacht hat; besonders verpflichtet sind wir einmal mehr Herrn Dr. Wasmuth, der das Werk kenntnisreich zu konzipieren und strukturieren half und Frau Boettcher, ohne deren feinsinniges Lektorat das Werk nicht in dieser Form hätte erscheinen können. München, im Juni 2013 Dr. Andreas Leupold/Silke Glossner V
7 beck-shop.de
8 beck-shop.de Inhaltsübersicht Vorwort V Inhaltsverzeichnis IX Autorenverzeichnis XXXI Abkürzungsverzeichnis XXXIII Einführung: Brennpunkte des IT-Rechts. Eine Übersicht über die in diesem Werk behandelten Themen und zugleich eine Einladung in eine interessante Querschnittsmaterie Teil 1. Gestaltung von IT-Verträgen Teil 2. Das Recht des elektronischen Geschäftsverkehrs Teil 3. Grundzüge des Immaterialgüterrechts im Bereich der Informationstechnologie Teil 4. Cloud Computing Teil 5. Datenschutzrecht Teil 6. Internationale Bezüge des IT-Rechts einschließlich Internationales Privatrecht Teil 7. Telekommunikationsrecht Teil 8. Internet und -Nutzung am Arbeitsplatz Teil 9. Die öffentliche Vergabe von Leistungen der Informationstechnologie Teil 10. Besonderheiten des Straf- und Strafprozessrechts Glossar Stichwortverzeichnis VII
9 beck-shop.de
10 beck-shop.de Inhaltsverzeichnis Vorwort zur 3. Auflage... V Inhaltsübersicht... VII Autorenverzeichnis... XXXI Abkürzungsverzeichnis... XXXIII Einführung Brennpunkte des IT-Rechts. Eine Übersicht über die in diesem Werk behandelten Themen und zugleich Einladung in eine interessante Querschnittsmaterie... 1 Teil 1. IT-Vertragsgestaltung A. Grundlagen der IT-Vertragsgestaltung I.Definitionen Hardware und Software Die Abgrenzung von Computerprogrammen II.Besondere Erscheinungsformen von Software Shareware und Evaluierungsversion Public Domain Software Freeware Open Source Application Service Providing ( ASP ) und Software as a Service ( SaaS ) Cloud Computing III.Service Level Agreements B. Vertragstypologisierung: Rechtliche Einordnung der IT-Verträge I.Überblick: IT-Verträge als schuldrechtliche Verträge i.s.d. BGB Grundsätzliches Zusammengesetzte Verträge Typengemischte Verträge Atypische Verträge II. Vorfrage: Ist Software eine Sache i.s.d. 90 BGB? III.Schritt 1: Kategorisierung der IT-Verträge Abgrenzungsschwierigkeiten bei der Überlassung von Software Schematische Übersicht zur Kategorisierung von IT-Verträgen IV.Schritt 2: Rechtliche Einordnung Dauerhafte Überlassung von Standardsoftware Dauerhafte Überlassung von Individualsoftware Softwareerstellungsverträge unter Einsatz von agilen Programmierungsmethoden Implementierung und Anpassung von Standardsoftware Befristete Überlassung von Standard- und Individualsoftware Dauerhafte Überlassung von Hardware Befristete Überlassung von Hardware Software/Hardware Beratung Softwarepflege IX
11 X beck-shop.de Inhaltsverzeichnis 10.Hardware Wartung Misch- und Sonderformen Schematische Übersicht über IT-Verträge und deren rechtliche Einordnung V.Individualvereinbarung oder AGB Abgrenzung und Begriffsbestimmung Die Einbeziehung von AGB im IT-Vertragsrecht Gestaltungsspielräume und Risiken Besonderheiten bei grenzüberschreitenden IT-Verträgen VI. Unterschiedliche Interessenlagen der Parteien bei der Softwareüberlassung Hersteller Anwender Reseller C. Die IT-Vertragsgestaltung I.Dauerhafte Überlassung von Standardsoftware Rechte und Pflichten des Verkäufers Rechte und Pflichten des Käufers Mängelansprüche Haftung Besonderheiten beim Softwarekauf als Verbrauchsgüterkauf Einbindung von Open Source Software Einbindung anderer proprietärer Softwarekomponenten Weitere Gestaltungsmöglichkeiten in AGB und ihre Grenzen II.Dauerhafte Überlassung von Software ohne Entgelt Kostenlose Software als Schenkung Rechte und Pflichten des Schenkenden Rechte und Pflichten des Beschenkten Mängelansprüche Haftung Gestaltungsmöglichkeiten in AGB Insbesondere: Open Source Software III.Dauerhafte Überlassung von Individualsoftware Rechte und Pflichten des Herstellers Rechte und Pflichten des Bestellers Change Requests Mängelansprüche Grenzen und Gestaltungsmöglichkeiten in AGB Quellcodehinterlegungsverträge ( Escrow Agreements ) IV.Miete von Software Rechte und Pflichten des Vermieters Rechte und Pflichten des Mieters Mängelansprüche Grenzen und Gestaltungsmöglichkeiten in AGB V.Verträge über den Kauf von Hardware VI.Verträge über die Miete von Hardware Miete von Hardware Besonderheiten bei Hosting-Verträgen VII.Leasing von Soft- & Hardware VIII.IT as a Service und Cloud Computing Vertragsgegenstand Verwendung von Open Source Software Mängelansprüche Exit-Management
12 Inhaltsverzeichnis beck-shop.de 5.Anwendbares Recht Datenschutz IX.Softwarepflege und Third Party Maintenance Definition des Leistungsinhalts Abgrenzung zwischen kostenpflichtiger Softwarepflege und entgeltloser Mängelbeseitigung Abschlusszwang und Kündigungsverbot? X.Hardware-Wartung XI.IT-Projekte und Projektmanagement Projektphasen Projektdokumentation: Lastenheft und Pflichtenheft Geheimhaltungsvereinbarungen Rechtemanagement Exit-Management Mitarbeiter Besonderheiten bei agilen Programmierungsmethoden XII.IT-Transaktionen Arten von Transaktionen: Asset Deal und Share Deal Besonderheiten bei der Due Diligence Gestaltung des Übernahmevertrages XIII.Bring Your Own Device Teil 2. Das Recht des elektronischen Geschäftsverkehrs A. Die Grundregeln des elektronischen Geschäftsverkehrs I. Der Begriff und maßgebliche Rechtsnormen des Rechts des elektronischen Geschäftsverkehrs II.Der Vertragsschluss im elektronischen Geschäftsverkehr Der Vertragsschluss auf elektronischem Weg Die Formvorschriften Die Stellvertretung und Missbrauchsfälle Probleme des Minderjährigenrechts Allgemeine Geschäftsbedingungen Problemstellungen der Bezahlung im elektronischen Geschäftsverkehr III. Die für den Internethandel besonders relevanten Bestimmungen des Verbraucher- und Kundenschutzes Gesetzgeberische Aktivitäten Die Pflichten im Fernabsatz, 312bff. BGB Die Pflichten im elektronischen Geschäftsverkehr, 312g BGB IV.Die Online-Auktion Der praktische Ablauf des Handels auf einer Online-Plattform am Beispiel von ebay Rechtliche Fragen im Zusammenhang mit Internet-Auktionen V.Weitere relevante Informationspflichten für den Auftritt im Internet Informationspflichten nach dem Telemediengesetz Die Informationspflichten nach 55 RStV Die Informationspflichten nach dem PAngV Die Informationspflichten nach der DL-InfoV Die Pflichtangaben in s und anderer Geschäftskorrespondenz VI.Allgemeine lauterkeitsrechtliche Grundsätze Werbebeschränkungen Spamming Meta-Tags Astroturfing XI
13 beck-shop.de Inhaltsverzeichnis VII. Die Problematik rechtsmissbräuchlicher Abmahnungen und ungerechtfertigter Schutzrechtsverwarnungen Zum Hintergrund: Die Abmahnung Die Rechtsmissbräuchlichkeit einer Abmahnung Die Rechtsfolgen missbräuchlicher Abmahnung in Wettbewerbssachen Die ungerechtfertigte Schutzrechtsverwarnung Die Abwehr überhöhter Aufwendungsersatzansprüche mit Hilfe des 97a Abs.2 UrhG, 12 UWG Neufassung des 97a UrhG durch das Gesetz gegen unseriöse Geschäftspraktiken B. Die Haftung für Inhalte im Netz I.Überblick Der Anwendungsbereich des Telemediengesetzes Die Filterfunktion der 7 10 TMG II.Die Haftung der Diensteanbieter Die Verantwortlichkeit und Haftung des Content-Providers Die Verantwortlichkeit und Haftung des Host-Providers Die Haftung des Access-Providers Die Haftung des Anschlussinhabers für illegales Filesharing Die Haftung des Suchmaschinenbetreibers für Suchergebnisse Die Haftung des Websitebetreibers für (Hyper-)Links Die Haftung des Merchants für Affiliate Partner Die Haftung des Accountinhabers C. Der Handel mit besonderen Waren I.Der Handel mit Lebensmitteln Einführung Bewerbung und Vertrieb von Lebensmitteln im Internet relevante Definitionen und Grundprinzipien Die Kennzeichnung von Lebensmitteln Besondere Lebensmittel (Auswahl) Die Bewerbung von Lebensmitteln im Internet Rechtsfolgen bei Verstößen II.Der Handel mit Arzneimitteln Einleitung Was ist ein Arzneimittel? Der Auftritt im Internet Werbung Internetspezifische Werbemaßnahmen Social Media/Web Elektronischer Versandhandel von Arzneimitteln Ausländische Versender Anforderungen an den Internet-Auftritt von Versandapotheken XII Teil 3. Grundzüge des Immaterialgüterrechts im Bereich der Informationstechnologie A. Einführung und Besonderheiten B. Schutz von Software I.Softwareentwicklung und Rechtsschutz II.Schutz von Computerprogrammen Ausdrucksformen Idee und Ausdruck
14 Inhaltsverzeichnis beck-shop.de 3.Eigene geistige Schöpfung Darlegungs- und Beweislast III.Weitere Schutzgegenstände IV. Verwertungsrechte, 69c UrhG Vervielfältigungsrecht, 69c Nr.1 UrhG Bearbeitungsrecht, 69c Nr.2 UrhG Verbreitungsrecht, 69c Nr.3 UrhG Öffentliche Wiedergabe und öffentliche Zugänglichmachung, 69 c Nr.4 UrhG V. Schrankenregelungen, 69d UrhG Allgemeines Bestimmungsgemäße Benutzung, 69d Abs.1 UrhG Sicherungskopie, 69d Abs.2 UrhG VI.Softwareverträge Einräumung von Nutzungsrechten OEM-Vertrieb Handel mit Gebrauchtsoftware Wirksamkeit typischer Vertragsklauseln VII.Rechteinhaber Urheber und Urhebergemeinschaft Arbeitsverhältnis VIII.Besonderheiten bei Open Source Software Abgrenzung zu Public Domain und Shareware Lizenzmodell bei Open Source Software Auflösende Bedingung Vertrieb mit proprietärer Software Kompatibilität Dual Licensing IX.Cloud Computing Beschreibung Urheberrechtsverletzungen beim Anbieter Urheberrechtsverletzungen beim Nutzer X.Weitere Schutzmöglichkeiten für Software Patentschutz Wettbewerbsrechtlicher Schutz Markenrecht Geschmacksmusterschutz C. Rechtsschutz von Datenbanken I.Datenbankbegriff II. Urheberrechtlicher Schutz, 4 Abs.2 UrhG III. Datenbankherstellerrecht, 87a UrhG Schutzvoraussetzungen Schutzumfang D. Urheberrechtlicher Schutz bei Webangeboten I.Werk und Werkartenzuordnung Schriftwerk, 2 Abs.1 Nr.1 UrhG Musikwerk, 2 Abs.1 Nr.2 UrhG Lichtbildwerk, 2 Abs.1 Nr.5 UrhG Filmähnliches Werk, 2 Abs.1 Nr.6 UrhG Darstellung wissenschaftlicher und technischer Art, 2 Abs.1 Nr.7 UrhG Werk der bildenden und der angewandten Kunst, 2 Abs.1 Nr.4 UrhG XIII
15 beck-shop.de Inhaltsverzeichnis II.Schutzumfang des Urheberrechts Verwertungshandlungen im Internet Privatkopie Störerhaftung Zitatrecht a UrhG Urheberpersönlichkeitsrecht E. Enforcement I.Einführung II. 101a UrhG III. Auskunftsrecht 101 UrhG Anspruchsinhalt Verhältnis zum Datenschutzrecht IV.Schadensersatzansprüche V.Beweislast F. Technische Schutzmaßnahmen, 95a UrhG I.Technische Schutzmaßnahmen II.Rechtlicher Schutz G. Grundzüge des Kennzeichenrechts und der Domainnamen I.Geschützte Marken und sonstige Kennzeichen II.Voraussetzungen und Verfahren III.Schutzumfang Verwertungshandlungen Besonderheiten im E-Commerce, insbesondere Suchmaschinenmarketing IV.Gemeinschaftsmarke und IR-Marken V.Internet Domains Domain-Name-System Schutz von Kennzeicheninhabern Schutz für Domains als Kennzeichen Gattungsbegriffe als Domain Name Inanspruchnahme der DENIC e.g Besonderheiten der Rechtsdurchsetzung Domain Namen als Vermögensgegenstand Online-Schiedsgerichtsbarkeit UDRP XIV Teil 4. Cloud Computing A. Einleitung I.Definition und Erscheinungsformen II.Vertragsbeziehungen III.Anwendbares Vertragsrecht IV.Anwendbares Deliktsrecht B. Vorteile des Cloud Computing I.Nutzen des Cloud Computing für Unternehmen II.Vorteile des Cloud Computing für Verbraucher III.Positive Effekte für die Volkswirtschaften der EU-Länder C. Risiken des Cloud Computing I.Cloud-Spezifische Sicherheitsrisiken Ungenügende Datentrennung Mangelnde Vertraulichkeit Beeinträchtigung der (Daten-)Integrität
16 Inhaltsverzeichnis beck-shop.de 4.Gefährdung der Datenverfügbarkeit Fehlende Revisionssicherheit II.Datenschutzrisiken in der Cloud Internationale Datentransfers Zugriffe ausländischer Behörden auf Daten in Europäischen Clouds III. Individuelle Vertragsgestaltung für datenschutzkonformes Cloud Computing Mindestbestandteile einer Datenschutzvereinbarung Festlegung der Maßnahmen zur Herstellung der Informationssicherheit. 469 D. Zertifizierung von Cloud Services I. Zertifizierung von Cloud-Diensten als vertrauensbildende Maßnahme II.Internationale Initiativen zur Erhöhung der Cloud-Sicherheit ISO/IEC Cloud Security Alliance (CSA) FedRAMP EU-Kommission EuroCloud Deutschland_eco e.v Umsetzung des IT-Grundschutzes für Cloud-Dienste Ausblick: Cloud Computing zertifizieren E. Urheberrechtliche Aspekte des Cloud-Computing I. Die Nutzung von Betriebssystem- und Anwendersoftware in der Cloud Recht zur Vervielfältigung der Software Recht zur Vermietung der Software Recht der öffentlichen Zugänglichmachung der Software II.Lizenzmanagement in der Cloud III.Neue Lizenz- und Service-Modelle für das Cloud Computing Abonnement statt Kauf Dual Use Rights On Demand Nutzung Anwendung auf mehreren Endgeräten Andere Cloud Service Provider F. Cloud Escrow als Werkzeug zur Risikominimierung I.Einführung II.Zum Hintergrund III.Klassisches Escrow und Cloud Escrow IV.Keine Auslagerung von anvertrauten Escrowmaterialien in die Wolke V.Cloud Escrow und Softwarelizenzen VI.Die richtige Vorgehensweise im Cloud Escrow Zusammenstellung und Übergabe des Hinterlegungsmaterials Die technische Verifizierung Rückgewinnung der Anwenderdaten aus der Cloud Ausfalltoleranz gegenüber Cloud-Diensten die Zeitkomponente VII.Zusammenfassung und Ausblick G. Cloud Service Provider in der Insolvenz I.Vor Eintritt des Insolvenzfalls II.Nach der Eröffnung des Insolvenzverfahrens Fortführung des Cloud Computing Vertrags Aussonderungsrechte des Kunden Herausgabeansprüche Weitere vertragliche Instrumente III.Schlussfolgerungen und Formulierungsvorschlag XV
17 XVI beck-shop.de Inhaltsverzeichnis Teil 5. Datenschutzrecht A. Gegenstand des Datenschutzrechts B. Das Volkszählungsurteil und die Dispositionsbefugnis der Betroffenen C. Entwicklung des Datenschutzrechts D. Die EG-Datenschutzrichtlinie 95/ I.Ziel II.Anwendungsbereich III.Arbeitsgruppe nach Art.29 EG-Datenschutzrichtlinie 95/ IV.Ablösung durch EU-Datenschutz-Grundverordnung E. Das BDSG I.Aufbau II.Anwendbarkeit und Geltungsbereich Personenbezogene Daten Räumlicher Geltungsbereich III. Datenvermeidung und Datensparsamkeit nach 3a BDSG IV.Prüfung der datenschutzrechtlichen Zulässigkeit V.Zulässigkeit aufgrund einer Einwilligung Allgemeine Anforderungen Freie Entscheidung Informierte Entscheidung Form Einwilligung in AGB Einwilligung für Adresshandel- und Werbezwecke VI.Zulässigkeit aufgrund einer Rechtsvorschrift Erlaubnistatbestände außerhalb des BDSG Übersicht über die Erlaubnistatbestände des BDSG Vertragsdurchführung, 28 Abs.1 S.1 Nr.1 BDSG Interessenabwägung, 28 Abs.1 S.1 Nr.2 BDSG Allgemein zugängliche Daten, 28 Abs.1 S.1 Nr.3 BDSG Zweckänderung, 28 Abs.2 BDSG Adresshandel und Werbung, 28 Abs.3 und 4 BDSG Besondere personenbezogene Daten, 28 Abs.6 9 BDSG Datenübermittlung an Auskunfteien, 28a BDSG Scoring, 28b BDSG Datenverwendungen zum Zwecke der Übermittlung, 29 BDSG Markt- und Meinungsforschung, 30 und 30a BDSG VII.Beschäftigtendatenschutz Zweck des 32 BDSG Anwendbarkeit Rechtsfolgen des 32 BDSG VIII.Grenzüberschreitender Datenverkehr Anwendbares Recht Übermittlung personenbezogener Daten ins Ausland Ausnahmen IX.Automatisierte Einzelentscheidungen Entstehung Zweck Ausnahmen X.Videoüberwachung öffentlich zugänglicher Räume Anwendungsbereich des 6b BDSG Zulässige Zwecke der Videobeobachtung Hinweispflicht
18 Inhaltsverzeichnis beck-shop.de 4.Verarbeitung oder Nutzung von Aufnahmen Benachrichtigung und Löschung Vorabkontrolle XI.Allgemeine technische und organisatorische Maßnahmen XII.Die acht Gebote der Datensicherheit XIII.Datenverarbeitung im Auftrag XIV.Institut des Beauftragten für den Datenschutz Die Pflicht zur Bestellung eines Datenschutzbeauftragten Zeitpunkt, Inhalt und Form der Bestellung Mitbestimmungsrechte des Betriebsrats Rechtsverhältnisse zwischen DSB und verantwortlicher Stelle Die Abberufung und der Kündigungsschutz Die erforderlichen Eigenschaften des Datenschutzbeauftragten (Abs.2 S.1) Stellung des Datenschutzbeauftragten Das Anrufungsrecht der Betroffenen Aufgaben des DSB Haftung des Datenschutzbeauftragten XV.Aufsichtsbehörden für nicht-öffentliche Stellen XVI.Rechte des von der Datenverarbeitung Betroffenen Auskunft Berichtigung, Löschung, Sperrung XVII.Selbstanzeigepflicht der verantwortlichen Stelle XVIII.Schadensersatz Haftung nicht-öffentlicher Stellen, 7 BDSG Haftung öffentlicher Stellen, 8 BDSG Sonstige Anspruchsgrundlagen für Schadensersatz Schadensberechnung durch Lizenzanalogie XIX.Sanktionen Bußgeldvorschriften, 43 BDSG Strafvorschriften, 44 BDSG Sanktionen außerhalb des BDSG Praktische Bedeutung F. TKG I.Anwendungsbereich II.Fernmeldegeheimnis III.Bestandsdaten IV.Verkehrsdaten V.Entgeltermittlung VI.Einzelverbindungsnachweis VII.Störungsbeseitigung und Missbrauch VIII.Beratung, Werbung, Marktforschung IX.TKÜ bzw. Auskunftserteilung X.Benachrichtigungspflichten XI.Kontrolle und Durchsetzung XII.Sanktionen XIII.Standortdaten XIV.Übermittlung ins Ausland G. Privatnutzung von Internet und I.Internet II III.Regelungsmöglichkeiten im Unternehmen H. TMG I.Datenschutzrechtliche Zulässigkeit XVII
19 beck-shop.de Inhaltsverzeichnis II.Datenschutzhinweise auf einer Webseite III.Social Media Facebook Fanpage Social Share Buttons XVIII Teil 6. Internationale Bezüge des IT-Rechts einschließlich Internationales Privatrecht A. Einführung I.Grenzüberschreitende IT-Projekte II.Cloud Computing III.Internationale Vertragsgestaltung IV.Unterschiedliche Inhaltskontrolle V.Unterschiedliches Datenschutzniveau B. Vergleich der Urheberrechtsregime in Kontinentaleuropa und im angelsächsischen Rechtskreis I.Urheberrecht Copyright droit moral II.US-Urheberrecht Works made for hire Übertragbarkeit des Urheberrechts Copyright-Vermerk Statutory Damages; Costs and Attorney s Fees C. Internationales Urheberrecht I.Territorialitätsprinzip/Schutzlandprinzip II.Anwendbarkeit des deutschen Urheberrechtsgesetzes III.Internationale Übereinkommen zum Urheberrecht TRIPS-Übereinkommen Revidierte Berner Übereinkunft Welturheberrechtsabkommen WIPO-Verträge D. Europäische Regelungen und nationale Umsetzung I.Verhältnis zwischen europäischem und deutschem Recht EU-Recht Anwendungsvorrang von EU-Recht II.Europäische Richtlinien und Verordnungen Urheberrecht und Datenbankschutz Wettbewerbs- und Markenrecht E-Commerce und Fernabsatz Telekommunikationsrecht Datenschutzrecht Elektronische Signatur Zugangskontrolldienste Vertriebs- und Kartellrecht E. Kollisionsrecht I.Vertragsstatut Rom I-Verordnung Rechtswahl Objektive Anknüpfung Anwendbares Recht bei neuen Internet-Anwendungen II.Deliktsstatut Rom II-Verordnung Anknüpfung an den Handlungs- und Erfolgsort
20 Inhaltsverzeichnis beck-shop.de 3.Exkurs: Strafrechtliche Haftung Marktortanknüpfung Herkunftslandprinzip Sonderanknüpfung Schutzlandprinzip F. International-rechtliche Aspekte des Cloud Computing I.Darstellung des Cloud Computing II.Vertragsbeziehungen III.Anwendbares Vertragsrecht IV.Anwendbares Deliktsrecht V.Urheberrecht VI.IT-Sicherheit VII.Anforderungen an die Buchhaltung VIII.Abgabenrechtliche Buchführungspflichten IX.Strafrechtlicher Schutz X.Spezielle Anwendungsbereiche von Cloud Computing Auslagerung in die Cloud durch Behörden Gesundheitswesen und Sozialleistungen Kreditinstitute und Finanzdienstleistungsinstitute Telekommunikationswesen G. Internationales Zivilprozessrecht I.Allgemeiner Gerichtsstand und Gerichtsstand des Erfüllungsortes II.Gerichtsstandsvereinbarungen Kaufmännischer Rechtsverkehr Nicht-kaufmännischer Rechtsverkehr III.Besonderer Gerichtsstand der unerlaubten Handlung IV.Internationale Zuständigkeit innerhalb der Europäischen Union Gerichtsstandsvereinbarungen nach der EuGVVO Verbrauchergerichtsstand nach der EuGVVO Gerichtsstand des Erfüllungsortes Gerichtsstand bei deliktischen Ansprüchen V.Haager Übereinkommen über Gerichtsstandsvereinbarungen H. Schiedsvereinbarungen I.UN-Übereinkommen II.Gründe für eine Schiedsvereinbarung III.Form der Schiedsvereinbarung IV.Schiedsordnungen I. UN-Kaufrecht (CISG) I.Ausschluss des CISG II.Anwendbarkeit des CISG III.Wesentliche Regelungsbereiche des CISG IV. United Nations Convention on the Use of Electronic Communications in International Contracts Teil 7. Telekommunikationsrecht Vorbemerkung A. Einführung I.Technik II.Ökonomie III.Verfassungsrechtliche Bezüge IV.Europarechtliche Bezüge XIX
21 XX beck-shop.de Inhaltsverzeichnis V.Anwendung des TKG durch die BNetzA Aufgaben und Befugnisse der BNetzA Die BNetzA und ihre Organisation Das Beschlusskammerverfahren VI. Besonderheiten des gerichtlicher Rechtsschutzes nach 137ff. TKG Besonderheiten nach 137 TKG Der Schutz von Betrieb- und Geschäftsgeheimnissen in telekommunikationsrechtlichen Streitigkeiten B. Die Marktregulierung im TKG I.Das Marktdefinitions- und Marktanalyseverfahren Marktdefinition gemäß 10 TKG Marktanalyse gemäß 11 TKG Konsultations- und Konsolidierungsverfahren Marktdefinition und -analyse im Einvernehmen mit dem Bundeskartellamt Regelmäßige Überprüfung der Ergebnisse des Marktregulierungsverfahrens II. Regulierungsverfügung gemäß 13 TKG Allgemeines Regional differenzierte Abhilfemaßnahmen in der Regulierungsverfügung? Konsultations- und Konsolidierungsverfahren bei der Auferlegung von Abhilfemaßnahmen in der Regulierungsverfügung Regulierungsbehördliche Eilbefugnis III.Regulierung neuer Märkte Regulierungsferien nach 9a TKG unionsrechtswidrig Regulierungsfreistellung künftig durch die BNetzA? IV. Regulierungskonzepte und Auskunft über die zu erwartenden regulatorischen Rahmenbedingen und Maßnahmen, 15a TKG Erlass von Verwaltungsvorschriften nach 15a Abs.1 bis 3 TKG Auskunftsrecht gemäß 15a Abs.4 TKG V.Rechtsschutz im Verfahren der Marktregulierung Rechtsschutz gegen Festlegungen im Bereich der Marktdefinition und -analyse Rechtsschutz gegen Regulierungsverfügungen Rechtsschutz gegen Verwaltungsvorschriften nach 15a Abs. 1 und Abs.2 TKG Rechtsschutz im Zusammenhang mit Auskünften nach 15a Abs.4 TKG C. Zugangsregulierung I. 21 TKG als zentrale marktmachtabhängige Zugangsvorschrift Zugangsverpflichtung nach Abs Konkretisierungen der Zugangsverpflichtung aus Abs Ausschlusstatbestand, Abs Festlegung technischer oder betrieblicher Bedingungen, Abs Rechtsnatur der Zugangsverpflichtung II.Begleitende marktmachtabhängige Verpflichtungen Diskriminierungsverbot ( 19 TKG) Getrennte Buchführung ( 24 TKG) Funktionelle Trennung ( 40 TKG) Transparenzverpflichtung (Standard-)Angebotspflicht nach 22f. TKG III. Verpflichtungen gegenüber Unternehmen unabhängig von beträchtlicher Marktmacht
22 Inhaltsverzeichnis beck-shop.de IV.Rechtsschutz gegen Zugangsverpflichtungen Klagebefugnis Anfechtbarkeit von Teilentscheidungen D. Entgeltregulierung I. Zielvorgaben des 27 TKG für die Entgeltregulierung II. Der Missbrauchsmaßstab des 28 TKG Fallgruppen Allgemeine sachliche Rechtfertigung nach 28 Abs.1 S.2 TKG Besondere sachliche Rechtfertigung von Entgeltdifferenzierungen im Rahmen von Risikobeteiligungsmodelle, 28 Abs.1 S.3 TKG Exkurs: Mengenrabatte bei Entgelten für NGA-Zugangsleistungen im Lichte des 28 TKG III. Anordnungskompetenzen der BNetzA nach 29 TKG IV.Regulierung der Vorleistungsentgelte Grundsätzliche Anforderungen an die Entgeltregulierung für Zugangsleistungen, 30 Abs.3 TKG Entscheidung über die Art der Entgeltregulierung, 30 Abs. 1 und 2 TKG Ex-ante-Entgeltregulierung, TKG Ex-post-Regulierung, 38 TKG V. Regulierung der Endnutzerentgelte, 39 TKG VI.Rechtsschutz im Entgeltgenehmigungsverfahren Klagebefugnis Rückwirkung von Entgeltgenehmigungen E. Netzneutralität, besondere Missbrauchsaufsicht und allgemeines Kartellrecht I. Netzneutralität, 41a TKG II. Missbrauchsrechtliche Generalklausel und Vorteilsabschöpfung 42f. TKG Missbrauchsrechtliche Generalklausel des 42 TKG Das Instrument der Vorteilsabschöpfung gemäß 43 TKG III.Kartellrechtliche Anwendungsfelder im Telekommunikationssektor Kooperationen beim Glasfaserausbau unter der Lupe des Kartellverbots Fusionskontrolle im Telekommunikationssektor Missbrauch einer marktbeherrschenden Stellung Rechtsfolgen F. Vergabe von Frequenzen und Wegerechten I.Frequenzordnung Mehrstufiges Verfahren der Frequenzvergabe Vergabeverfahren bei Frequenzknappheit Frequenzhandel, 62 TKG Sonderproblem Widerruf, 63 TKG II.Wegerechte Benutzung öffentlicher Verkehrswege, 68 bis 75 TKG Duldungspflicht im privaten Bereich, 76 TKG Gemeinsame Nutzung von Infrastrukturen, 77a bis 77e TKG Ausblick: Europaweite Harmonisierung der Rahmenbedingungen des Ausbaus von Next-Generation-Networks G. Telekommunikationsdatenschutz und Öffentliche Sicherheit I.Anlehnung an allgemeines Datenschutzrecht Verfassungsrechtliche Relevanz Rückanbindung an das allgemeine Datenschutzrecht Anwendbarkeit des Telekommunikationsdatenschutzes Abgrenzung der Infrastruktur- von der Content-Ebene XXI
23 beck-shop.de Inhaltsverzeichnis II.Besonderes Telekommunikationsdatenschutzrecht Anwendungsbereich, 91 TKG Informationspflichten, 93 TKG Zulässige Erhebungs- und Verwendungszwecke III.Besondere Bestimmungen zum Teilnehmerschutz Fangschaltung bei Belästigung und Bedrohung, 101 TKG Rufnummernanzeige und -unterdrückung, 102 TKG Automatische Anrufweiterschaltung, 103 TKG Auskunftserteilung bei Teilnehmerverzeichnissen, 104 TKG Nachrichtenübermittlungssysteme mit Zwischenspeicherung, 107 TKG IV.Öffentliche Sicherheit Öffentliche Notrufverpflichtung, 108 TKG Technische Schutzmaßnahmen, 109 TKG und Datensicherheit, 109a TKG Telekommunikationsüberwachung, 110 TKG Spezielle Auskunftsverfahren Vorratsdatenspeicherung H. Kundenschutz und Nummerierung I.Kundenschutz durch das TKG Allgemeines Normadressaten Systematisierung der Kundenschutzbestimmungen des TKG Schlichtungsverfahren bei der BNetzA ( 47a, 145 TKG) Schadensersatz und Unterlassung II.Nummerierung Aufgaben der Nummerierung, 66 TKG Mehrwertdienstbezogener Kundenschutz Befugnisse der BNetzA, 67 TKG XXII Teil 8. Internet- und -Nutzung am Arbeitsplatz A. Einführung B. Individualarbeitsrecht I.Dienstliche, dienstlich veranlasste und private Nutzung II.Private Nutzung Anspruch auf private Nutzung Nachträgliche Untersagung der Privatnutzung III.Datenschutz und Kontrollbefugnisse des Arbeitgebers Verhältnis Datenschutz und Schutz des Fernmeldegeheimnisses Regierungsentwurf zur Regelung des Beschäftigtendatenschutzes Datenschutz und Kontrolle bei ausschließlich dienstlicher Nutzung Datenschutz und Kontrolle bei erlaubter privater Internet- und -Nutzung Rechtsfolgen einer unzulässigen Kontrolle IV.Arbeitsrechtliche Maßnahmen bei Pflichtverstößen Abmahnung Kündigung Einzelfälle C. Kollektives Arbeitsrecht I. Beteiligungsrechte des Betriebsrats Einführung von und Internet Verbot und Gestattung privater Nutzung
24 Inhaltsverzeichnis beck-shop.de 3.Durchführung der Mitbestimmung und Zuständigkeit Durchsetzung der Mitbestimmungsrechte II.Betriebsratsarbeit und Internet Grundsätze Einzelne Sachmittel Teil 9. Die öffentliche Vergabe von Leistungen der Informationstechnologie A. Einführung I.Bedeutung des Vergaberechtes II.Ursprung und Historie III.Rechtsquellen IV.Überblick: Ablauf eines Vergabeverfahrens V.Vergaberechtliche Grundsätze Wettbewerbsgrundsatz Transparenzgebot Gleichbehandlungsgebot, 97 Abs.2 GWB Nationale Vergabe (Vergaben unterhalb der Schwellenwerte) VI.Das vergaberechtliche Mandat Auftraggeber Bewerber/Bieter Unterlegene Bieter Erstplatzierter Bieter Allgemeinheit VII.Vergaberecht zwischen Verwaltungsrecht und Zivilrecht B. Ausschreibungspflicht I. Öffentlicher Auftraggeber gemäß 98 GWB Nr.1 und Nr.3 GWB Nr.2 GWB Nr. 4: Sektorenauftraggeber Nr. 5: Besondere Baumaßnahmen und 98 Nr.6. Baukonzessionäre II. Öffentlicher Auftrag im Sinne des 99 GWB Begriff Konzessionen Inhouse-Vergabe Vertragsänderungen Vertragsverlängerungen Formerfordernisse Lieferauftrag Bauauftrag Dienstleistungsauftrag Abgrenzung IT-Verträge III.Ausnahmen vom Anwendungsbereich des Vergaberechts IV.Schwellenwerte C. Anzuwendendes Verfahren/Verfahrensarten I.Abgrenzung unterhalb/oberhalb der Schwellenwerte Vergaben unterhalb der Schwellenwerte Vergaben oberhalb der Schwellenwerte II. Abgrenzung Sektorenbereich/ klassischer Auftraggeber im Bereich oberhalb der Schwellenwerte XXIII
25 XXIV beck-shop.de Inhaltsverzeichnis III.Abgrenzung VOB/A, VOL/A und VOF Abweichungen der Verdingungsordnungen Freiberufliche Leistungen Einordnung von Software- Implementierungsdienstungen und Programmierungsleistungen Abgrenzung nach dem Schwerpunkt des Vertrages Einordnung von Datenverarbeitungssystemen IV.Besonderheit: Vorrangige und nachrangige Dienstleistungen V.Die VOF Bedeutung Gemischte Leistungen Verfahren nach der VOF VI.Die Sektorenverordnung (SektVO) VII.Verfahrensarten D. Offenes Verfahren/Öffentliche Ausschreibung I.Merkmale des Verfahrens II.Voraussetzungen E. Nicht offenes Verfahren/Beschränkte Ausschreibung I.Merkmale des Verfahrens II.Voraussetzungen Die Leistung kann nach ihrer Eigenart nur von einem beschränkten Kreis von Unternehmen in geeigneter Weise ausgeführt werden, besonders wenn außergewöhnliche Eignung erforderlich ist Unverhältnismäßiger Aufwand eines offenen Verfahrens Kein wirtschaftliches Ergebnis eines offenen Verfahrens Unzweckmäßigkeit aus anderen Gründen III.Ablauf F. Verhandlungsverfahren/Freihändige Vergabe I.Merkmale des Verfahrens II.Voraussetzungen Auszuschließende Angebote im vorangegangenen Verfahren Keine vorherige Festlegung des Gesamtpreises Keine Festlegung der vertraglichen Spezifikationen möglich Verhandlungsverfahren ohne vorherige Bekanntmachung Freihändige Vergabe gemäß 3 Abs.5 VOL/A III.Ablauf des Verhandlungsverfahrens G. Wettbewerblicher Dialog I.Merkmale des Verfahrens II.Voraussetzungen III.Ablauf des wettbewerblichen Dialogs Teilnahmewettbewerb Dialogphase Angebotsphase Kostenerstattung Vertraulichkeit H. Elektronische Verfahren I.Dynamisches elektronisches Verfahren Begriff des dynamischen elektronischen Verfahrens und Vorgabe in der Richtlinie Ablauf eines dynamischen elektronischen Verfahrens Besondere Anforderungen an das dynamische elektronische Verfahren, 5 Abs.2 VOL/A EG II.Elektronische Auktion
26 Inhaltsverzeichnis beck-shop.de I. Rahmenvereinbarungen I.Begriff der Rahmenvereinbarung II.Voraussetzungen der Ausschreibung einer Rahmenvereinbarung III.Losweise Vergabe J. Bekanntmachungs- und Berichtspflichten I.Bedeutung II.Anforderungen an die Bekanntmachung III. Widersprüche zwischen Bekanntmachung und Ausschreibungsunterlagen IV.Berichtspflichten K. Leistungsbeschreibung und übrige Verdingungsunterlagen I.Bedeutung II.Dispositionsfreiheit des Auftraggebers III. Das Gebot der eindeutigen und erschöpfenden Leistungsbeschreibung IV.Funktionale Leistungsbeschreibung/Leistungsverzeichnis V.Verbot der Aufbürdung eines ungewöhnlichen Wagnisses VI.Grundsatz der produktneutralen Ausschreibung VII.Besonderheiten bei der IT-Vergabe VIII.Ausschreibung von Open Source-Software (OSS) L. Vergabeunterlagen I.Anschreiben II.Bewerbungsbedingungen III.Vertragsunterlagen Inhalt der Vertragsbedingungen EVB-IT M. Fristen I.Bewerbungsfrist II.Angebotsfrist III.Elektronische Vergabe IV.Bindefrist V.Rügefrist N. Wertungskriterien I.Bedeutung II.Anforderungen an Zuschlagskriterien III.Wertungsmatrix nach UfAB V O. Eignungsanforderungen und Eignungsprüfung I.Bedeutung II.Begriffe Fachkunde Leistungsfähigkeit Zuverlässigkeit III.Anforderungen an die Eignungsprüfung IV.Folgen des Fehlens von Unterlagen V.Zeitpunkt für die Beurteilung der Eignung VI.Zurechnung von Leistungsmerkmalen P. Eingang der Angebote/formale Prüfung der Angebote Q. Ausschlussgründe I.Fakultative Ausschlussgründe II.Zwingende Ausschlussgründe Fehlen der geforderten oder der nachgeforderten Erklärungen und Nachweise (lit.a) Fehlen einer Unterschrift bzw. einer elektronischen Signatur (lit. b) Änderungen des Bieters an seinen Eintragungen (lit.c) XXV
27 XXVI beck-shop.de Inhaltsverzeichnis 4. Änderungen oder Ergänzungen an den Verdingungsunterlagen (lit. d) Verspätete oder nicht formgerecht eingegangene Angebote (lit.e) Wettbewerbsbeschränkende Abreden (lit.f) Nicht zugelassene Nebenangebote und Nebenangebote, die die verlangten Mindestanforderungen nicht erfüllen (lit.g) R. Zuschlag und Vorabinformation gemäß 101 a GWB I.Bedeutung des Zuschlages II. Bedeutung des 101 a GWB III. Nichtigkeitsgründe, 134, 138 BGB S. Aufhebung der Ausschreibung I.Aufhebungsgründe Allgemeines Kein den Ausschreibungsbedingungen entsprechendes Angebot (lit. a) Wesentliche Änderung der Grundlagen des Vergabeverfahrens (lit. b) Kein wirtschaftliches Ergebnis (lit.c) Andere schwerwiegende Gründe (lit.d) II.Folgen einer Aufhebung III.Aufhebung der Aufhebung durch die Vergabekammer IV.Aufgabe der Vergabeabsicht V.Beantragung der Aufhebung des Vergabeverfahrens VI.Schadensersatzansprüche T. Bietergemeinschaften I.Begriff der Bietergemeinschaft II.Einsatzmöglichkeiten der Bietergemeinschaft III.Voraussetzungen der Bietergemeinschaft IV.Abgabe von Angeboten V.Rechtschutz VI.Nachträgliche Bildung einer Bietergemeinschaft U. Nebenangebote I.Begriff der Nebenangebote II.Zulässigkeit von Nebenangeboten/Mindestanforderungen Bekanntmachung Mindestanforderungen III.Gleichwertigkeit IV.Wertung von Nebenangeboten V. Vergabevermerk I.Bedeutung und Inhalt II.Zeitpunkt für die Erstellung des Vergabevermerks III.Rechtsfolge eines Verstoßes gegen die Dokumentationspflicht W. Projektantenproblematik und Einsatz externer Berater I.Begriff II.Grundsatz der Eigenverantwortlichkeit III. Beteiligung von Projektanten am Wettbewerb X. Rechtschutz I.Einführung II. Das Nachprüfungsverfahren: Primärrechtschutz bei der Vergabekammer Zulässigkeit des Nachprüfungsantrages Begründetheit des Nachprüfungsantrages Entscheidungsmöglichkeiten der Vergabekammer Wirkungen des Nachprüfungsantrages Beiladung, 109 GWB Akteneinsichtsrecht, 111 GWB
28 Inhaltsverzeichnis beck-shop.de 7.Rücknahme des Nachprüfungsantrages Kosten eines Nachprüfungsverfahrens III. Sofortige Beschwerde gemäß 116 GWB als zweite Instanz Zulässigkeit der sofortigen Beschwerde Begründetheit der sofortigen Beschwerde Beiladung Zuschlagsverbot IV.Eilverfahren im Vergaberecht Antrag nach 115 Abs. 2 GWB an die Vergabekammer vorzeitige Gestattung des Zuschlags Antrag nach 115 Abs. 3 GWB an die Vergabekammer vorläufige Maßnahmen gegen drohende Rechtsverletzungen Anträge nach 115 Abs.2 S.2 bis 4 GWB beim Vergabesenat Antrag nach 121 GWB Vorabentscheidung über den Zuschlag V.Primärrechtschutz unterhalb der Schwellenwerte VI.Sekundärrechtschutz Y. De-Facto-Vergaben/EU-Vertragsverletzungsverfahren I.De-Facto-Vergabe II.EU-Vertragsverletzungsverfahren Teil 10. Besonderheiten des Straf- und Strafprozessrechts A. Einführung I.Gesetzlichkeitsprinzip II.Normative Tatbestandsmerkmale und Blankettvorschriften Abgrenzung Gesetzlichkeitsprinzip und Verweisungen Änderung der Ausfüllungsnormen Irrtumsproblematik III.Computerstrafrecht und Cybercrime IV.Internationales Computerstrafrecht Übereinkommen über Computerkriminalität Richtlinien des Europarates zur Kooperation bei der Bekämpfung der Internetkriminalität EU-Rahmenbeschluss über Angriffe auf Informationssysteme V.Grenzen des (nationalen) Computerstrafrechts B. Anwendbarkeit deutschen Strafrechts im Internet I.Erfolgsort II.Handlungsort C. Klassische Computerdelikte I. Ausspähen von Daten ( 202a StGB) Rechtsgut und Datenbegriff Tatbestand Rechtswidrigkeit und Schuld Konkurrenzen II. Abfangen von Daten ( 202b StGB) III. Datenveränderung und Computersabotage ( 303a, 303b StGB) Datenveränderung Computersabotage IV. Vorbereitung des Ausspähens und Abfangens von Daten ( 202c StGB) Allgemeines Vorbereitungsstrafbarkeit nach Abs.1 Nr Vorbereitungsstrafbarkeit nach Abs. 1 Nr. 2 insbesondere Hackertools XXVII
29 XXVIII beck-shop.de Inhaltsverzeichnis 4.Tathandlungen Vorsatz V. Störung von Telekommunikationsanlagen ( 317 StGB) VI. Computerbetrug ( 263a StGB) Allgemeines Tatbestand Vorbereitung eines Computerbetruges ( 263a Abs.3 StGB) Besonderheiten D. Elektronische Urkundendelikte I. Fälschung beweiserheblicher Daten ( 269, 270 StGB) II. Fälschung technischer Aufzeichnungen ( 268 StGB) III. Unterdrückung technischer Aufzeichnungen und beweiserheblicher Daten ( 274 StGB) E. Nebenstrafrecht I.Urheberstrafrecht Grundzüge Filesharing II. Verrat von Geschäfts- und Betriebsgeheimnissen ( 17, 18 UWG) III. Strafbare Verwendung personenbezogener Daten ( 44 BDSG) Bedeutung Anwendungsbereich Datenbegriff Anforderungen der Verweisungsnorm des 44 BDSG Anforderungen der Verweisungsobjekte des 43 Abs.2 BDSG F. Erscheinungsformen der Computerkriminalität I.Phishing und Pharming II. Ausfiltern von s ( 206 StGB) Unternehmen im Sinne des 206 StGB Tatobjekt und Tatsituation Tathandlung Einverständnis Rechtfertigungsgründe Spam-Mails nach dem Telemediengesetz Fazit III.Skimming IV. Schwarzsurfen in unverschlüsselten WLAN-Netzen V.Entfernen einer SIM-Lock-Sperre bei einem Handy VI.Strafbare Nutzung von Video-Streaming-Diensten G. Grundzüge der Strafbarkeit unzulässiger Medieninhalte I.Verbotssystem der Drei Körbe II.Pornografische Inhalte Verbreitung pornografischer Schriften Gewaltpornografie Tierpornografie Kinderpornografie Jugendpornografie III. Gewaltdarstellung ( 131 StGB) IV.Extremistische Inhalte Volksverhetzung ( 130 StGB) Verfassungsfeindliche Propaganda Verfassungsfeindliche Kennzeichen Anleiten oder Auffordern zu bestimmten Straftaten Anleitung zur Begehung einer schweren staatsgefährdenden Gewalttat
Münchener Anwaltshandbuch IT-Recht
Münchener AnwaltsHandbücher Münchener Anwaltshandbuch IT-Recht von Dr. Andreas Leupold, Prof. Dr. Andreas Wiebe, Prof. Dr. Jürgen Kühling, Axel Freiherr von dem Bussche, Silke Glossner, Karin Bischoff,
MehrSven Hetmank. Internetrecht. Grundlagen - Streitfragen - Aktuelle Entwicklungen. J Springer Vieweg
Sven Hetmank Internetrecht Grundlagen - Streitfragen - Aktuelle Entwicklungen J Springer Vieweg Inhaltsverzeichnis 1 Grundlagen 1 1.1 Internetrecht" oder: Was offline gilt, muss auch online gelten..."...
MehrMünchener Anwaltshandbuch IT-Recht
Münchener AnwaltsHandbücher Münchener Anwaltshandbuch IT-Recht von Dr. Andreas Leupold, Prof. Dr. Andreas Wiebe, Danja Domeier, Prof. Dr. Jürgen Kühling, Axel Freiherr von dem Bussche, Silke Glossner,
MehrApps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln
Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrKanzlei am Steinmarkt RECHTSANWÄLTE FACHANWÄLTE. Seminar. Internetrecht. Rechtsgrundlagen im Internet, ecommerce & Internetpräsenz. Dr.
Seminar Internetrecht Rechtsgrundlagen im Internet, ecommerce & Internetpräsenz Dr. Andreas Stangl Inhalt 1. Einleitung 2. ECommerce-Modelle 3. Vertragsschluss im Internet 4. Allgemeine Geschäftsbedingungen
MehrDie Zulässigkeit von Service Level Agreements - am Beispiel der Verfügbarkeitsklausel Braun
Schriftenreihe Information und Recht 63 Die Zulässigkeit von Service Level Agreements - am Beispiel der Verfügbarkeitsklausel von Heiko Braun 1. Auflage Die Zulässigkeit von Service Level Agreements -
MehrFreiberufliche Bodenkunde
Freiberufliche Bodenkunde 07.04.2011, Göttingen Dr. Mark von Wietersheim Geschäftsführer forum vergabe e.v. 1 Vergaberecht als Werkzeug zur ordnungsgemäßen Auftragsvergabe Vergabeverfahren folgen in vielen
MehrKündigungsschutzgesetz: KSchG
Gelbe Erläuterungsbücher Kündigungsschutzgesetz: KSchG Kommentar von Prof. Dr. Roland Schwarze, Dr. Mario Eylert, Dr. Peter Schrader 1. Auflage Kündigungsschutzgesetz: KSchG Schwarze / Eylert / Schrader
MehrBEKANNTMACHUNG. Lieferauftrag
Seite 1 von 6 BEKANNTMACHUNG Lieferauftrag ABSCHNITT I: ÖFFENTLICHER AUFTRAGGEBER I.1) Name, Adressen und Kontaktstelle(n): Physikalisch-Technische Bundesanstalt Postfach 33 45, 38023 Braunschweig; Bundesallee
MehrInhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...
2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...
MehrStandardsoftware als Wirtschaftsgut
Rechtsanwalt Roland Kreitz Büsing, Müffelmann & Theye Rechtsanwälte und Notare Der Markt: Das Marktvolumen für gebrauchte Software wird auf 400 Millionen EURO geschätzt. Davon seien zur Zeit weniger als
Mehrbeck-shop.de Däubler/Bonin/Deinert AGB-Kontrolle im Arbeitsrecht
Däubler/Bonin/Deinert AGB-Kontrolle im Arbeitsrecht AGB-Kontrolle im Arbeitsrecht Kommentar zu den 305 bis 310 BGB von Dr. Wolfgang Däubler Professor an der Universität Bremen Dr. Birger Bonin Richter
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrKirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos
Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrBDSG - Interpretation
BDSG - Interpretation Materialien zur EU-konformen Auslegung Christoph Klug Rechtsanwalt, Köln Gesellschaft für Datenschutz und Datensicherung e. V., Bonn 2. aktualisierte und erweiterte Auflage DATAKONTEXT-FACHVERLAG
MehrDie Zulàssigkeit von Service Level Agreements - am Beispiel der Verfûgbarkeitsklausel. von Heiko Braun
Die Zulàssigkeit von Service Level Agreements - am Beispiel der Verfûgbarkeitsklausel von Heiko Braun Verlag C.H. Beck Munchen 2006 Inhaltsverzeichnis Vorwort Abkùrzungsverzeichnis Literaturverzeichnis
MehrInhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte
Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis.... V XV XXVII XXXI Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Einführung I. Vorüberlegung: Der Ideenschutz... 1 II.
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrSocial Media Monitoring Rechtliche Fallstricke und Lösungsansätze
Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze und immer wieder grüßt der Abmahnanwalt! Referent: Fachanwalt für IT-Recht Michael Richter Fachanwalt für IT-Recht Michael Richter Rechtsanwalt
MehrKurzleitfaden für einen rechtssicheren Internetauftritt
Kurzleitfaden für einen rechtssicheren Internetauftritt RA Torsten Schollmeyer Kanzlei Schollmeyer & Rickert, Bonn 1 Ihr Weg zu einem (rechtssicheren) Internetauftritt Webdesign (Inhalte und Anforderungen)
MehrBeck'sches Formularbuch IT-Recht
Beck'sches Formularbuch IT-Recht von Dr. Wolfgang Weitnauer, Dr. Diethelm Baumann, Dr. Nicola Esser, Dr. Caroline Cichon, Dr. Uwe A. Henkenborg, Dr. Joachim Huber, Prof. Dr. Ralf Imhof, Dr. Patrick J.
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrRechtliche Neuerungen. Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern
Rechtliche Neuerungen Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern Informationspflichten und Widerrufsrecht bei Architekten und Planungsverträgen mit
MehrHandbuch Telekommunikationsrecht. herausgegeben von. Sven-Erik Heim Rechtsanwalt, Frankfurt/Main. bearbeitet von
Handbuch Telekommunikationsrecht herausgegeben von Sven-Erik Heim bearbeitet von Jens Eckhardt Rechtsanwalt, Düsseldorf Prof. Dr. Ludwig Grämlich Technische Universität Chemnitz Sven-Erik Heun Valerian
MehrDatenschutz für den Betriebsrat PRAXISLÖSUNGEN
Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Inhaltsverzeichnis Arbeiten mit diesem Buch 5 Schnelleinstieg 7 Mitbestimmung und Datenschutz Warum will keiner seine Daten schützen? 9 Zahlen oder Worte
MehrWas ist Open Source Software und wem gehört sie?
Was ist Open Source Software und wem gehört sie? Vortrag am 24. April 2012 im Rahmen der LPI Partnertagung in Kassel Referentin: Sabine Sobola. Rechtsanwältin. Lehrbeauftragte für IT-Recht, Urheber- und
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrVergaberecht im Rahmen der Projektdurchführung
NBank Engagement für Niedersachsen Matthias Kater Vergabeteam NBank Vergaberecht im Rahmen der Projektdurchführung I. Grundlage der Verpflichtung II. Das Vergabeverfahren III. Häufige Fehler IV. Rechtsfolgen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrPrüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit
Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit RA Dr. Sebastian Meyer, LL.M. BRANDI Rechtsanwälte www.dsri.de Gliederung Bedeutung von Datenschutzerklärungen Gesetzliche
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
MehrÜberblick. Einführung IT- Vertragsrecht 16.04.15. Begriffsklärung. So<wareentwicklungsprakAkum WS 2014/15 DBS/PMS
Einführung IT- Vertragsrecht So
MehrApplikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht
Applikationen & Recht iphone Developer-Konferenz Köln - 02.12.2010 Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht 1 60 Minuten typische Rechtsfragen die Idee was nun? Apple und Flash
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrRisiken im Netz. - Bonner Unternehmertage 2014 -
Risiken im Netz - Bonner Unternehmertage 2014 - Referent: Rechtsanwalt Dr. Stephan Dornbusch Fachanwalt für Steuerrecht Fachanwalt für gewerblichen Rechtsschutz Folie 1 Übersicht 1. Impressum und kein
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
MehrKanzleibroschüre. Unsere Expertise.
Kanzleibroschüre Unsere Expertise. INHALT Über uns... Rechtsgebiete... Leistungsportfolo... Wir beraten Unternehmen... Unser Team... Partnernetzwerk... Newsletter... Infothek-App... You Tube - Channel...
MehrZwangsvollstreckung in die Website
Zwangsvollstreckung in die Website Eine urheber- und sachenrechtliche Betrachtung von Mani Radjai-Bokharai 1. Auflage Zwangsvollstreckung in die Website Radjai-Bokharai schnell und portofrei erhältlich
MehrRecht für Medienberufe
Clemens Kaesler Recht für Medienberufe Kompaktes Wissen zu allen rechtstypischen Fragen JL ~~lrti'cl~sii'~
MehrAuftragsvergaben/Vergaberecht (6) Verfahrensarten SS 2013 Kurt Reindl
Auftragsvergaben/Vergaberecht (6) Verfahrensarten SS 2013 Kurt Reindl 1 Gliederung Rechtliche Grundlagen Persönlicher Geltungsbereich Sachlicher Geltungsbereich Verfahrensarten Ablauf des Vergabeverfahrens
MehrUrheberrechtsschutz von Filemaker- Anwendungen
Urheberrechtsschutz von Filemaker- Anwendungen RA Christoph Kluss RAe Haaß & Kluss Martorffstr. 5 D 60320 Frankfurt am Main Tel.: +49 69 562095 lawoffice@t-online.de Was ist ein Urheberrecht? Voraussetzung
MehrRechtssichere b2b-shops
Rechtssichere b2b-shops Die wichtigsten rechtlichen Aspekte bei B2B Shopauftritten IntelliShop AG Webinar Download der Präsentation unter Alle registrierten Teilnehmer bekommen am Ende der Expertenwoche
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrDas Internet- Kein rechtsfreier und auch kein anonymer Raum
Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme
MehrDie Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an:
Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an: UNLIMITED License EXCLUSIVE License o EXCLUSIVE limited License o EXCLUSIVE unlimited
MehrWas sagt der Anwalt: Rechtliche Aspekte im BEM
Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen
MehrGesetz gegen den unlauteren Wettbewerb: UWG
Gelbe Erläuterungsbücher Gesetz gegen den unlauteren Wettbewerb: UWG Kommentar von Prof. Dr. Ansgar Ohly, Prof. Dr. Olaf Sosnitza, Prof. Dr. Helmut Köhler, Henning Piper 6. Auflage Gesetz gegen den unlauteren
MehrInternet- und Urheberrecht
Internet- und Urheberrecht Von den Verwertungsrechten, dem Vervielfältigungsrecht und dem Recht der öffentlichen Zugänglichmachung bis zum elearning Gabriele Beger, SUB Hamburg Informations- und Urheberrecht
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrRecht der IT-Sicherheit
Recht der IT-Sicherheit von Prof. Dr. Bernd Holznagel, Lars Dietze, Stephanie Kussel, Matthias Sonntag 1. Auflage Recht der IT-Sicherheit Holznagel / Dietze / Kussel / et al. schnell und portofrei erhältlich
MehrDer Handel mit Second Hand-Software aus rechtlicher Sicht
Thorsten Ammann Der Handel mit Second Hand-Software aus rechtlicher Sicht Eine Betrachtung auf Grundlage des deutschen Rechts Oldenburger Verlag für Wirtschaft, Informatik und Recht INHALTSÜBERSICHT VORWORT,
MehrOnline-Shops und ihre Fallstricke. Dr. Hanspeter Kellermüller, LL.M. Rechtsanwalt Generalsekretär NZZ-Mediengruppe
Online-Shops und ihre Fallstricke Dr. Hanspeter Kellermüller, LL.M. Rechtsanwalt Generalsekretär NZZ-Mediengruppe Was haben Medien mit Shops zu tun? 2 3 4 Arten von Online-Shops B2C: z.b. C2C: z.b. B2B:
MehrIT- und Computerrecht: CompR
Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe. Europarecht, Zivilrecht, Urheberrecht, Patentrecht, Strafrecht, Elektronischer Geschäftsverkehr von Prof. Dr. Jochen Schneider 9., aktualisierte
MehrGebrauchtsoftware. Gutes Geschäft oder Finger weg vom Fehlkauf? Jana Semrau, Wiss. Mitarbeiterin am ITM Münster
Gebrauchtsoftware Gutes Geschäft oder Finger weg vom Fehlkauf? Jana Semrau, Wiss. Mitarbeiterin am ITM Münster 1 2 Viel versprechende Werbung... Das Geschäftsmodell: 3 Unternehmen kaufen Softwarelizenzen
MehrDas neue Fernabsatzrecht 2014 -
Das neue Fernabsatzrecht 2014 - Eine systematische Einführung Dr. Felix Buchmann Überblick Anwendungsbereich der fernabsatzrechtlichen Vorschriften neu Einheitliche Regelung für die Europäische Union Widerrufsfrist
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
Mehrosborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen
Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung
MehrEinleitung. - Begriff Softwarelizenzen - Gängige Softwarelizenzmodelle
Softwarelizenzen 1 Inhaltsübersicht - Gängige Softwarelizenzmodelle - Rechtlicher Hintergrund: Computerprogramme und Urheberrecht - Vertragsgestaltung - Lizenzmanagement 2 Einleitung - Begriff Softwarelizenzen
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
Mehremetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin
emetrics Summit, München 2011 6. April 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Überblick Grundzüge
MehrInhalt A Einführung B Verbraucherschutz bei Verwendung von Allgemeinen Geschäftsbedingungen
A Einführung... 1 I. Die Stellung des Verbraucherschutzrechtes im Privatrecht... 1 1. Sonderregeln zum Schutz des Verbrauchers... 1 2. Verbraucherschutz außerhalb des Anwendungsbereichs der Sonderregeln...
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrDer Markenlizenzvertrag
Beck`sche Musterverträge Der Markenlizenzvertrag von Dr. Michael Fammler 3. Auflage Verlag C.H. Beck München 2014 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 406 66581 3 Zu Leseprobe und Sachverzeichnis
MehrUrhebervertragsrecht - Gelungen oder reformbedürftig?
Schriftenreihe des Instituts für Rundfunkrecht an der Universität zu Köln 110 Urhebervertragsrecht - Gelungen oder reformbedürftig? Vortragsveranstaltung des Instituts für Rundfunkrecht an der Universität
MehrLeitfaden für das Öffentliche Auftragswesen
Leitfaden für das Öffentliche Auftragswesen Inhaltsverzeichnis: 1. Öffentliches Auftragswesen...2 2. Rechtliche Grundlagen...2 3. Vergabearten...2 4. Schwellenwerte...3 5. Wahl der Vergabeart...4 6. Öffentliche
MehrVertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011
Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrVorlagenfreibeuter und Präsentationspiraten. Inga Höfener 05/2011 1 /27
Vorlagenfreibeuter und Präsentationspiraten Inga Höfener 05/2011 1 /27 Effektiver Schutz von Vorlagen und Präsentationen Inga Höfener 05/2011 2 /27 Was erwartet Sie? I. Konfliktsituationen II. Grundsatz
MehrModulsignatur/Modulnummer... (Stand: Sommersemester 2012)
Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) 1. Modultitel Recht 2. Modulgruppe/n D (Wahlfach oder Sprachmodul) 3. Fachgebiet Recht 4. Modulbeauftragte/r Dr. Matthias Kober, Juristische Fakultät;
MehrRechtliche Anforderungen an Cloud Computing in der Verwaltung
Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrUrheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007
Urheberrecht Ansprüche bei Urheberrechtsverletzungen Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 I. Zivilrechtliche Folgen Unterlassungsanspruch, 97 Abs. 1 S. 1 UrhG Ohne Rücksicht auf Verschulden
MehrInhaltsverzeichnis. a. Standorte...3 1. Vertragsrecht... 4. A. Softwareentwicklungsverträge...4. B. Vertragsrecht... 8
2 Inhaltsverzeichnis a. Standorte...3 1. Vertragsrecht... 4 A. Softwareentwicklungsverträge...4 i. Verträge in der IT...4 ii. Verträge in der IT... 6 B. Vertragsrecht... 8 i. Die rechtlichen Besonderheiten
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrUrheberrecht im Internet
Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem
MehrDas Grundrecht auf Datenschutz im Unternehmen
Das Grundrecht auf Datenschutz im Unternehmen unter besonderer Berücksichtigung gesellschaftsrechtlicher Umstrukturierungen von Dr. iur. Maximilian Auer VERLAG ÖSTERREICH Wien 2011 Vorwort 3 Inhaltsverzeichnis
MehrLangzeitarchivierung bei Datenträgern. Was wir dürfen und was wir dürfen sollten
Langzeitarchivierung bei Datenträgern Was wir dürfen und was wir dürfen sollten http://creativecommons.org/licenses/by-sa/2.5/deed.en http://commons.wikimedia.org/wiki/file:compact_disc.jpg By Arun Kulshreshtha
MehrRechtlicher Schutz von Geodaten in Deutschland/Europa
Rechtlicher Schutz von Geodaten in Deutschland/Europa Dr. jur. Dipl.-Ing.(FH) Rita Eggert 1.Teil: Einleitung Rechtlicher Schutz von Geodaten: Urheberrechtlicher Schutz Leistungsrechtlicher Schutz (durch
MehrInhaltsverzeichnis VII. Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII. A. Grundlagen
7 Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII A. Grundlagen I. Mehrwertdienste und Mehrwertnummern... 1 II. Nummernräume... 2 III. Mehrwertnummern als Bezahlsystem im Fernabsatz...
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrINTERREG Central Europe 6. Informations- und Schulungsseminar zur 'First Level Control' 17. und 18. September 2014 in Dresden EU-FINANZKONTROLLE
Workshop 2 Öffentliche Ausschreibung und Vergabe von Aufträgen INTERREG Central Europe 6. Informations- und Schulungsseminar zur 'First Level Control' 17. und 18. September 2014 in Dresden Themenrelevanz
MehrIT-Dienstleister International 19. März 2009, IHK-Akademie München
IT-Dienstleister International 19. März 2009, IHK-Akademie München Verträge gestalten - gewusst wie RA Wilfried Reiners, MBA Kanzlei Seit 20 Jahren Spezialkanzlei im IT Umfeld Agenda 1. Warum haben Verträgen
MehrProfiling im Lichte der Datenschutz-Grundverordnung
Profiling im Lichte der Datenschutz-Grundverordnung 3. Münchner Datenschutztag, 16.10.2014 Dr. Falk Böhm DSB Kabel Deutschland München, 16.10.2014 Profiling im Lichte des Verordnungsentw urfs C1 Öffentlich
MehrÖsterreich-Wien: Server 2014/S 043-071163. Auftragsbekanntmachung. Lieferauftrag
1/5 Diese Bekanntmachung auf der TED-Website: http://ted.europa.eu/udl?uri=ted:notice:71163-2014:text:de:html Österreich-Wien: Server 2014/S 043-071163 Auftragsbekanntmachung Lieferauftrag Richtlinie 2004/18/EG
MehrEuropäisches Vergabe- und Kartellrecht als Herausforderung für die deutsche Sozialversicherung
Gregor Thüsing (Hg.) Europäisches Vergabe- und Kartellrecht als Herausforderung für die deutsche Sozialversicherung V&R unipress Bonn University Press Inhalt Vorwort 11 A. Europäisches Vergaberecht und
MehrDatenschutz als Qualitäts- und Wettbewerbsfaktor
Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein
MehrVerbrauchertipp! Gesetz zur Button-Lösung
Verbrauchertipp! Gesetz zur Button-Lösung ab 01.08.12 Gesetz zur Änderung des Bürgerlichen Gesetzbuchs zum besseren Schutz der Verbraucherinnen und Verbraucher vor Kostenfallen im elektronischen Geschäftsverkehr
MehrCloud Computing: Rechtliche Aspekte
Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London
Mehr