Thema: und Recht

Größe: px
Ab Seite anzeigen:

Download "Thema: E-Mail und Recht"

Transkript

1 Vortrag bei ISACA Thema: und Recht ermöglicht eine schnelle und kostengünstige Kommunikation mit Kunden, Partnern und Mitarbeitern. Dies führt dazu, dass die elektronische Post in der heutigen Arbeitswelt unentbehrlich geworden ist. Inhalte wie Besprechungsprotokolle, Vertragsentwürfe, Angebote, Bewerbungen und andere personenbezogene Daten werden immer häufiger per übermittelt. kann jedoch bei unbedachtem Einsatz auch zu Schaden führen. Denn der Einsatz von hat viele rechtliche Facetten (bzw. eine weitgehende rechtliche Bedeutung), z.b.: der Geschäftsabschluss per die rechtlichen Grenzen bei der Überwachung des -Verkehrs im Arbeitsverhältnis und Datenschutzrecht Einsatz von durch Berufsgeheimnisträger die Einordnung von -Disclaimern der Umgang mit unerwünschten Spam-Nachrichten die (fehlende) Beweiskraft von die Neuerungen durch die qualifizierte elektronische Signatur (digitale Signatur) Aufbewahrung und Archivierung von geschäftsrelevanten - Nachrichten C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 1 von 19 Erstelldatum 22

2 Das Recht stellt auch eine Reihe von Anforderungen an die Informationssicherheit bzw. Verlässlichkeit der Technik. Diese Rahmenbedingungen sind beim Einsatz von zu berücksichtigen. Ansonsten drohen Klagen wegen Fahrlässigkeit. Folgende Aspekte / Bereiche werden wir in den nächsten 40 Minuten betrachten: Vertragsabschluss via Aufbewahrungspflicht von s Datenschutz und Datensicherheit SPAM Diverses Vertragsabschluss via Generell Das schweizerische Obligationenrecht stellt für die meisten Verträge keine Formvorschriften auf. Verträge können also auch formlos geschlossen werden. Massgebend ist eine gegenseitige übereinstimmende Willenserklärung. Damit kann ein Vertrag auch per abgeschlossen werden. Und damit kann auch eindeutig festgehalten werden, dass ein ein Dokument mit juristischer Bedeutung ist. Die Geschäftsabwicklung per ist aber dann in Frage gestellt, wenn es um den Beweis geht, ob, wer und mit welchem Inhalt etwas per vereinbart wurde. Der Richter ist in seiner Beweiswürdigung frei. C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 2 von 19 Erstelldatum 22

3 Er entscheidet also, ob er ein unverschlüsseltes überhaupt als Beweis oder Indiz zulässt. Eine beweiskräftige Geschäftsabwicklung via kann nur durch die digitale Signatur erreicht werden. Digitale Signatur Eine von Hand geleistete Unterschrift stellt eine eindeutige Verbindung zwischen einem Schriftstück und seinem Autor her. Wie gesagt, ist dies beim nicht gegeben. Mit der digitalen Signatur wird die rechtsverbindliche Kommunikation ermöglicht. Indem Sie digitale Daten mit einer Signatur versehen, geben Sie anderen Personen die Möglichkeit, nachzuprüfen, dass die Daten von Ihnen stammen. Ausserdem kann nachgewiesen werden, ob an den Daten nachträglich Veränderungen vorgenommen worden sind. Die digitale Signatur bietet folgende Funktionen: Sicherstellung der Urheberschaft Die digitale Signatur hat in diesem Fall die gleiche Funktion wie die herkömmliche Unterschrift. Ein digital signiertes Dokument bietet die Möglichkeit, seinen Autor eindeutig festzustellen. Wenn die verwendete Signatur den Anforderungen des Signaturgesetzes genügt, hat das signierte Dokument vor Gericht die gleiche Beweiskraft wie eine handschriftlich signierte Urkunde. Dieses Prinzip wird auch als Nichtabstreitbarkeit der Urheberschaft oder Non-Repudiation bezeichnet. Sicherstellung der Integrität Nachdem ein Dokument digital signiert wurde, darf es nicht mehr verändert werden. Ohne den privaten Schlüssel des Autors ist es nicht möglich das Dokument zu verändern. Ausserdem kann ein verändertes C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 3 von 19 Erstelldatum 22

4 Dokument nicht neu signiert werden. Aus diesem Grund kann jede nachträgliche Manipulation eines digital signierten Dokumentes entlarvt werden. Aber Achtung! Dokumente mit einer digitalen Signatur sind immer noch lesbar und schützen die Vertraulichkeit und den Zugriff vor Dritten nicht. Sollen die Daten vor unberechtigter Einsicht geschützt werden, muss man sie zusätzlich verschlüsseln. Bundesgesetz über die elektronische Signatur Am 1. Januar 2005 ist das Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur in Kraft getreten. (Bundesgesetz über die elektronische Signatur, ZertES) und die ausführende Verordnung des Bundesrates (VZertES) Verträge, für die von Gesetzes wegen die Einhaltung der einfachen Schriftform (eigenhändige Unterschrift) vorausgesetzt wird, können nun auch elektronisch abgeschlossen werden (Z.B. die Abtretung einer Forderung / Lehrvertrag). Den Vertragsparteien steht es zudem offen, für Verträge, die an sich formfrei (mündlich, per unsigniertem etc.) abgeschlossen werden könnten, die einfache Schriftform als Voraussetzung zum Vertragsabschluss zu vereinbaren (Art. 16 Abs. 2 OR). Das vertraglich vereinbarte Erfordernis der einfachen Schriftform könnte mit elektronisch signierten Dokumenten eingehalten werden. Aufbewahrungspflicht von s Gesetzliche Grundlagen C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 4 von 19 Erstelldatum 22

5 Gerade weil im Geschäftsleben viel per vereinbart wird, besteht auch eine Aufbewahrungspflicht analog den Bestimmungen über schriftliche Dokumente. In den letzten Jahren haben verschiedene Erlasse die rechtlichen Rahmenbedingungen für die Aufbewahrung von geschäftsrelevanten Unterlagen erweitert. Die am in Kraft getreten Regelungen über die kaufmännische Buchführung in Art. 957 ff. OR, wie auch die Verordnung über die Führung und Aufbewahrung der Geschäftsbücher vom sehen die Möglichkeit (nicht die Pflicht!), der elektronischen Aufbewahrung vor. Art. 957 Abs. 2 OR hält fest, dass Bücher, die Buchungsbelege und die Geschäftskorrespondenz schriftlich, elektronisch oder in vergleichbarer Weise geführt und aufbewahrt werden können. Das Unternehmen hat also die Pflicht, geschäftsrelevante s während 10 Jahren aufzubewahren. Es hat aber die Wahl, ob es geschäftsrelevante s ausdrucken und physisch ablegen will oder ob es die s elektronisch archivieren will. Ein ist geschäftsrelevant, wenn es Vereinbarungen enthält, die ein Unternehmen bindet, damit Rechte und Pflichten eingeht oder finanzielle Folgen für das Unternehmen hat. Was sind die Folgen, wenn Sie s nicht archivieren? Wer Geschäftsbücher ordnungswidrig führt oder der gesetzlichen Pflicht, Geschäftsbücher, Geschäftsbriefe und Geschäftstelegramme aufzubewahren, nicht nachkommt, wird gemäss Art. 325 StGB mit Haft oder mit Busse bestraft. -Archivierung genau regeln Wer also s als Kommunikationsmittel für geschäftsrelevante Vorgänge zulässt, ohne dies genau zu regeln, wird sich mit einiger Wahrscheinlichkeit Probleme einhandeln. Für das Unternehmen bedeutet dies: C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 5 von 19 Erstelldatum 22

6 Die -Nutzung im Rahmen von Geschäftsprozessen ist genau zu beschreiben und zu dokumentieren. Für alle geschäftsrelevanten Transaktionen sollten mindestens Rückbestätigungen verlangt werden s sind durch die Benutzer zu klassieren und zu klassifizieren (Aussonderung der geschäftsrelevanten s). Journalisieren ist nicht Archivieren Viele Unternehmen setzen ein Archivierungs-Software ein, welche alle ein- und ausgehenden s speichert oder journalisiert. Man versteht also unter der Journalisierung von s die generelle Aufzeichnung von allen s und ist ein Spezialfall der Archivierung bzw. der Ablage von Geschäftskorrespondenz. Die Journalisierung löst keine Probleme, sondern schafft primär neue nämlich die Gefahr des E-Discovery und das Finden von s in einem Datenhaufen von mehreren Jahren. Jornalisieren kann als Hilfsmittel dienen, aber nur in Ergänzung der oben erwähnten Massnahmen. Ist die -Archivierung genau geregelt und funktioniert die Klassierung der s durch die Benutzer, dient die Jornalisierung vor allem der Abdeckung von Lücken, Störungen oder Fehlmanipulationen. Risiken bei der Archivierung von s Weil beim Verfassen von s die möglichen Rechtsfolgen von Äusserungen zuwenig bedacht werden, steigt das Risiko für das Unternehmen, wenn alle s langfristig aufbewahrt werden. C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 6 von 19 Erstelldatum 22

7 Deshalb ist vorauszusehen, dass in gerichtlichen Verfahren der - Verkehr zunehmend als Datenquelle ausgewertet wird (so genanntes E-Discovery). Dies kann insbesondere im Verkehr mit Partnern in den USA auch in scheinbar einfachen Gerichtsfällen zu einer grossen finanziellen und organisatorischen Belastung führen. Eine Herausgabepflicht kann sogar dann eintreten, wenn der Sachverhalt mit dem Geschäft nicht direkt zu tun hat. Unternehmen, welche sich in diesem Spannungsfeld bewegen, sollten sich darüber speziell informieren (Problem der Globalisierung). s zur Archivierung ausdrucken Als Alternative zur elektronischen Archivierung dient zweifellos das Ausdrucken und Ablegen von s und ist im Einzelfall durchaus zweckmässig. Es ist jedoch zu bedenken, dass die Beweisqualität durch den Medienbruch grundsätzlich abnimmt, indem Transferdaten und eventuelle elektronische Signaturen beim Ausdruck verloren gehen. Weisungen zur -Archivierung Die Erstellung einer Weisung zur -Archivierung ist, wie erwähnt, sehr zu empfehlen und verlangt umfassende Kenntnisse des betreffenden Unternehmens und seiner betrieblichen Abläufe. Eine Weisung sollte folgende Punkte Umfassen: Ausgangslage Grundlagen Massnahmen in Bezug auf die Erstellung C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 7 von 19 Erstelldatum 22

8 Massnahmen in Bezug auf die Aufbewahrung Massnahmen in Bezug auf die Vernichtung Dokumentenliste (Wer ist verantwortlich / Archivierungsdauer / Wo / Bemerkungen) Datenschutz Generell Das Datenschutzrecht bezweckt den Schutz der Persönlichkeit von Personen, über die Daten gesammelt und bearbeitet werden. Geschützt werden sowohl natürliche wie auch juristische Personen. s haben mehrfachen Bezug zu Personendaten. Einerseits liefern oft bereits Absender- und Empfängeradresse personenbezogene Daten, andererseits können die Inhalte persönliche oder betriebliche Informationen wiedergeben, z.b. Betriebsgeheimnisse. Datensicherheit Das Bundesgesetz über den Datenschutz (Datenschutzgesetz; DSG) verlangt, dass Personendaten durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden. Es sind Massnahmen zur Gewährleistung der Vertraulichkeit, der Verfügbarkeit und der Richtigkeit der Daten zu ergreifen. Welche Massnahmen angemessen sind, überlässt der Gesetzgeber bewusst dem Anwender. Dieser hat aufgrund des Zwecks und des Umfangs der Datenbearbeitung sowie nach Prüfung möglicher Risiken für die betroffenen Personen und aufgrund des gegenwärtigen Standes der Technik über die einzusetzenden Mittel zu entscheiden. C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 8 von 19 Erstelldatum 22

9 Welche Massnahme zur Sicherung von Daten getroffen werden muss, ist also nach den konkreten Umständen im Einzelfall zu entscheiden. Je sensibler die personenbezogenen Informationen sind, desto stärkere Sicherungsmassnahmen sind verlangt. Eines ist jedoch klar: Um den Anforderungen an die Datensicherheit gerecht zu werden, müssen Mitteilungen mit sensiblen personenbezogenen Daten vor ihrer Übermittlung verschlüsselt werden. Wer solche -Nachrichten unverschlüsselt versendet, verletzt die Persönlichkeit der betroffenen Personen. Es drohen Rufschädigung, Schadenersatz- und Genugtuungsansprüche. Datengeheimnis Mit Haft oder Busse bestraft werden kann, wer vorsätzlich geheime, besonders schützenswerte Personendaten oder Persönlichkeitsprofile unbefugt bekannt gibt, von denen er bei der Ausübung seines Berufes, der die Kenntnis solcher Daten erfordert, erfahren hat (Art. 35 DSG; Verletzung der beruflichen Schweigepflicht). Im Unterschied zur in Art. 321 StGB geregelten Verletzung des Berufsgeheimnisses braucht es zur Verletzung des Datengeheimnisses keine bestimmte Berufszugehörigkeit. Das Antragsdelikt kommt jedoch nur dann zur Anwendung, wenn vorsätzlich besonders schützenswerte Personendaten oder Persönlichkeitsprofile bekannt gegebene wurden. Unter die besonders schützenswerten Personendaten fallen religiöse, weltanschauliche, politische Ansichten, Informationen zur Gesundheit und zur Intimsphäre einer Person, Rassenzugehörigkeit, Massnahmen der sozialen Hilfe sowie Daten über administrative oder strafrechtliche Verfolgungen und Sanktionen. Persönlichkeitsprofile sind Zusammenstellungen von Daten, die eine Beurteilung wesentlicher Aspekte der Persönlichkeit einer natürlichen Person erlaubt, z.b. Kundenprofile. Strafbar ist nur die vorsätzliche Bekanntgabe. Unter Bekanntgeben versteht das Datenschutzgesetz das Zugänglichmachen von C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 9 von 19 Erstelldatum 22

10 Personendaten wie das Einsichtgewähren, Weitergeben oder Veröffentlichen (Art. 3 DSG). Unverschlüsselte s gewähren eine solche Einsichtnahme. Die Kenntnis um die fehlende Vertraulichkeit von unverschlüsselten E- Mails ist heute dem Allgemeinwissen zuzurechnen. Der Versender von besonders schützenswerten Personendaten oder Persönlichkeitsprofilen handelt zumindest eventualvorsätzlich - und damit strafbar. Das Datengeheimnis nach Art. 35 DSG kann durch den Versand unverschlüsselter -Nachrichten verletzt werden. Dem Versender drohen Haft oder Busse. Private am Arbeitsplatz Im Zusammenhang mit der Nutzung von am Arbeitsplatz stellen sich viele Fragen: Darf mein Vorgesetzter meine s lesen? Darf ich am Arbeitsplatz das Internet für private Zwecke verwenden? Wer ist verantwortlich, wenn ein Virus eingeschleppt wird? Der Eidgenössische Datenschutzbeauftragte (EDSB) setzt sich seit mehreren Jahren mit der Problematik der Internet- und - Überwachung am Arbeitsplatz auseinander. Für die -Überwachung gelten die mehr oder weniger gleichen Grundsätze wie für die klassische Papierpost welche für private Post am Arbeitsplatz einen uneingeschränkten Schutz bieten. Ähnlich wie bei Post und Telefon darf der Arbeitgeber aufgrund des Persönlichkeitsschutzes und des Verhaltensüberwachungsverbotes keine Einsicht in den Inhalt privater s des Arbeitnehmers haben. Eine automatisierte Unterscheidung zwischen privaten und geschäftlichen s ist aber kaum möglich. C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 10 von 19 Erstelldatum 22

11 Private s sind vom Absender demzufolge durch eine Vermerkoption privat zu kennzeichnen. Wenn kein Unterscheidungsvermerk zwischen privaten und beruflichen s besteht und die private Natur eines s aufgrund der Adressierungselemente nicht erkennbar und nicht anzunehmen ist, darf der Arbeitgeber analog den klassischen Postsendungen davon ausgehen, dass das beruflich ist. Bestehen Zweifel über die Natur eines s, ist sie mit dem Angestellten zu klären. Ist die private -Nutzung am Arbeitsplatz untersagt, verzichtet der Arbeitnehmer am besten darauf. Eine vollständige Verhinderung eingehender privater s ist hingegen nicht möglich. Der Arbeitgeber muss sich bewusst sein, dass er den Arbeitnehmer nicht für den Eingang aller privater s verantwortlich machen kann. Das Postgeheimnis gilt aber auch, wenn die private -Nutzung am Arbeitsplatz untersagt ist. und Verschwiegenheitspflicht In vielen Vertragsbeziehungen ist Vertraulichkeit die Basis der Zusammenarbeit. Die Verschwiegenheit kann vertraglich festgelegt oder von Gesetzes wegen vorgeschrieben sein. Bei Berufsgeheimnisträgern wie Ärzten oder Rechtsanwälten sind die Geheimhaltungspflichten so bestimmend, dass ihre Verletzung mit Busse oder Gefängnis geahndet wird. und Berufsgeheimnisträger Berufsgeheimnisträger werden aufgrund Ihres besonderen Vertrauensverhältnisses zu Ihren Klienten gesetzlich und C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 11 von 19 Erstelldatum 22

12 standesrechtlich in die Pflicht genommen. Es handelt sich dabei insbesondere um Rechtsanwälte, Ärzte, Apotheker, Revisoren, Geistliche etc. Der Versand unverschlüsselter s wird dem besonderen Vertrauensverhältnis und den Geheimhaltungspflichten der Berufsgeheimnisträger nicht gerecht. Die Verletzung des Berufsgeheimnisses wird strafrechtlich mit Gefängnis oder Busse bestraft. SPAM Rechtliche Würdigung von SPAM Das Versenden unverlangter Werbe- s ist in der Schweiz, im Gegensatz zur EU, noch nicht durch ein Spezialgesetz oder eine Spezialbestimmung geregelt. Auf Anträge aus dem Parlament hat der Bundesrat reagiert und dem Parlament eine Änderung des UWG unterbreitet. Er schlägt eine Opt-In Lösung und damit faktisch ein Verbot von unverlangten Massenwerbesendungen per oder SMS vor. Nach in Kraft treten dieses Gesetztes müssen demnach Absender von Massenwerbung vor dem Versand die Einwilligung der Empfänger einholen (Opt-In Modell), es sei denn, es handle sich bei den Empfängern der s um bereits bestehende Kundinnen und Kunden. SPAM in der EU Die Richtlinien der EU verlangten seit Juli 2002 (Datenschutzrichtlinie für elektronische Kommunikation) Folgendes: C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 12 von 19 Erstelldatum 22

13 Werbe- s (Spam) und andere Arten von Direktwerbung (Fax, automatische Anrufsysteme) dürfen nur mehr bei (vorheriger) Einwilligung der Teilnehmer verschickt werden. Zulässig bleiben jedoch unverlangte Werbe- an Personen, mit denen bereits eine Geschäftsbeziehung besteht, beispielsweise an Kunden eines Versandhandels. Der Kunde kann jedoch jederzeit die Einstellung künftiger Sendungen verlangen (Opt-Out). Juristisch kann ein Opfer von SPAM erst etwas unternehmen, wenn er den Versender von SPAM auffordert, ihn von weiteren Sendungen zu verschonen und er danach weiterhin bombardiert wird (Verstoss gegen das UWG). Diverses Rechtliche Hinweise in der Signatur (Disclaimer) Ein falscher Mausklick, und ein landet irgendwo, nur nicht beim gewünschten Empfänger. Während der Sender eines Briefes wenigstens noch davon ausgehen kann, dass der Brief verschlossen und damit der Inhalt geheim bleibt, weil vom Postgeheimnis geschützt, besteht wie beim Telefax das Problem, dass ein Mail von jedem, der es in der Mailbox empfängt, lesbar ist. Immer häufiger sieht man nun rechtliche Hinweise oder so genannte Disclaimer, wie das folgende Beispiel: Diese Mitteilung sowie ev. Beilagen enthalten vertrauliche Informationen, welche ausschliesslich für den/die oben erwähnten Empfänger bestimmt sind. Falls Sie diese Mitteilung irrtümlich erhalten haben, machen wir Sie darauf aufmerksam, dass eine Veröffentlichung, Vervielfältigung, Verteilung oder Nutzung der Mitteilung und ev. Beilagen gegen Zivil- und/oder Strafrecht verstossen kann. Wir bitten Sie um umgehende Information auf: Tel +41 (0) , Fax +41 (0) Vielen Dank C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 13 von 19 Erstelldatum 22

14 Haben solche Disclaimer überhaupt eine Wirkung und wie ist die rechtliche Würdigung? Es ist bezeichnend, dass diese rechtlichen Hinweise/Disclaimer aus dem Mutterland der rechtlichen Warnungen auf allen möglichen Produkten, den USA, stammen. Rechtliche Hinweise sollen nun den Empfänger verpflichten, die Mitteilung für sich zu behalten. Nur: Den eigentlichen Fehler beging der Sender, nicht der Empfänger, und für diesen muss auch der Sender gerade stehen (etwa, wenn der eigentlich vorgesehene Empfänger zu Schaden kommt). -Disclaimer dürfen grundsätzlich von jedem verwendet werden. Zivilrechtliche Verpflichtungen des Empfängers lassen sich bei fehlgeleiteten s aber meist nicht ableiten. Die an den Empfänger der gerichtete Bitte, den Absender über den Irrtum zu informieren, verpflichtet den Empfänger nicht. Andere Äusserungen, wie das Festhalten eines Verbots der Verwendung des irrtümlich erhaltenen s, die Verpflichtung zur vertraulichen Behandlung, eine Rechtswahl und ein allfälliger Gerichtsstand sowie die Verpflichtung das zu löschen, stellen Willenserklärungen des Absenders dar. Vertragsrechtlich können sie als Offerte bzw. Angebot angesehen werden. Damit sich der irrtümliche Empfänger bindet, braucht es nun seinerseits eine zustimmende Erklärung. Die meisten irrtümlich zugestellten s werden sofort gelöscht oder der Disclaimer wird ignoriert. Stillschweigen des unbekannten Empfängers kann hier nicht als Akzept angesehen werden. In manchen -Disclaimern finden sich auch Hinweise auf zwingendes Gesetzesrecht, dessen Verstoss strafrechtlich relevant sein C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 14 von 19 Erstelldatum 22

15 kann. Z.B. das Verbot der Veröffentlichung urheberrechtlich geschützter Informationen, die irrtümlich zugestellt wurden. Solche Vorschriften gelten jedoch unabhängig davon, ob dies im Disclaimer des s erwähnt werden oder nicht. Eine Aufklärung über die Gesetzeslage kann im Hinblick auf eine abschreckende Wirkung Sinn machen. Das Festhalten von möglichen Freiheitsstrafen ist im allgemeinen Geschäftsverkehr jedoch eher kontraproduktiv. Zusammenfassend lässt sich festhalten, dass -Disclaimer aus rechtlicher Sicht weitestgehend entbehrlich sind. Auf alle Fälle genügen sie nicht, um die Vertraulichkeitsanforderungen an Berufsgeheimnisträger zu erfüllen. Werden vertrauliche Informationen publik, weil sie in falsche Hände geraten, wird ein Disclaimer nicht viel nützen und strafbar macht sich der Versender auch mit Disclaimer. Besser ist es, sich vorher zu überlegen, ob die Daten verschlüsselt oder auf sicherem Weg (Brief / Kurier) verschickt werden sollen. Mobbing per Computer erleichtern den Büroalltag. Doch sie ermöglichen auch eine besonders hinterhältige Form der Fertigmacherei: das PC-Mobbing. Mobbing umfasst alle Formen von Psychoterror am Arbeitsplatz. Dort wo am Computer gearbeitet wird, hat sich mit dem PC-Mobbing ein besonders perfider Auswuchs breit gemacht. Beim PC-Mobbing nutzt der Täter den Computer oder die Internet- Leitung, um sein Opfer heimlich auszuspionieren, um es zu erniedrigen oder dessen Arbeit zu sabotieren. C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 15 von 19 Erstelldatum 22

16 Dazu eignen sich Internet / Intranet und -Systeme besonders gut und es gelingt dem Täter häufig, anonym zu bleiben. Denn Manipulationen am PC sind einfacher, als man gemeinhin annimmt. Je besser der Angreifer mit der Computer-Technik vertraut ist, desto leichter fällt es ihm, in das System des Opfers einzudringen und Daten zu manipulieren, zu stehlen oder zu löschen. Was sind die rechtlichen Folgen: Das Mobbing-Opfer leidet unter zunehmendem Psychostress und wird oft krank und der Täter riskiert seine Karriere, denn Datensabotage führt bei eindeutigem Nachweis zur fristlosen Kündigung. Der Arbeitgeber verletzt die Fürsorgepflicht gegenüber seinen Mitarbeitern, falls er nicht konsequent und kompromisslos gegen PC- Mobbing Massnahmen ergreift. Die Massnahmen können organisatorischer oder technischer Natur sein -Policy schafft Verbindlichkeit Mehr als 90% der Unternehmen und Behörden nutzen -Systeme, aber nur ein Bruchteil davon hat die Nutzung geregelt. Konflikte sind deshalb oft vorprogrammiert. Definieren Sie verbindliche Richtlinien ( -Policy) für den Gebrauch und die Gestaltung von s. Erstellen Sie ein Handbuch, welches jedem Mitarbeiter verteilt wird. So lange im Unternehmen nicht klar ausgesprochen und schriftlich festgelegt wurde, was in der -Kommunikation erwünscht, erlaubt und verboten ist, wird jeder subjektive Auslegungen und Vermutungen anstellen, mit möglicherweise fatalen Folgen. Eine -Policy schafft für alle Beteiligten Verbindlichkeiten und umfasst den gesamten Kommunikationsprozess. Ziel ist es: C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 16 von 19 Erstelldatum 22

17 Die vertraulichen Daten und die Kommunikation des Unternehmens zu schützen. Den Ruf des Unternehmens zu bewahren. Den Eingriff in die Privatsphäre des Mitarbeiters möglichst gering zu halten. Die Effektivität des -Systems zu gewähren. Den angemessenen Gebrauch festzuschreiben (Verhältnis zwischen privaten und geschäftlichen Mails). Bilden Sie schliesslich Ihre Mitarbeiter im Umgang und in der Handhabung der -Policy aus, damit diese auch wirksam ist und nicht nur ein Papiertiger bleibt. Haftung aus Virenverbreitung Aufgrund der technischen Entwicklungen in der Informationstechnologie in den letzten Jahrzehnten wurden auch die Möglichkeiten für kriminelle Handlungen auf diesem Gebiet immer zahlreicher. Allerdings fehlte lange Zeit eine gesetzliche Grundlage, um solche Delikte zu bestrafen. Der Gesetzgeber konnte seinerzeit solche neuartigen Delikte nicht voraussehen und somit auch nicht unter Strafe stellen. Und für eine Tat, die nicht ausdrücklich verboten ist, kann auch niemand bestraft werden wurden diese Lücken im Strafrecht mit den Strafgesetzbuch- Neuerungen im Abschnitt über strafbare Handlungen gegen das Vermögen geschlossen. Der neue Artikel ist angelehnt an Art. 144 (Sachbeschädigung), bezieht sich aber speziell auf den Tatbestand der Datenbeschädigung und der Virenverbreitung. C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 17 von 19 Erstelldatum 22

18 Wichtig ist die Tatsache, dass nur jene Tätigkeiten unter Strafe gestellt sind, die vorsätzlich begangen werden. Eine Person muss wissen oder annehmen, dass es sich bei den betreffenden Programmen um Sabotageprogramme handelt. Wer Computerviren lediglich verbreitet, unabsichtlich und unwissend, um was für Programme es sich handelt, wird nicht bestraft. Gemäss Art. 41 Abs. 1 OR ist derjenige, der einem anderen widerrechtlich Schaden zufügt, sei es absichtlich oder fahrlässig, diesem zum Ersatz verpflichtet. Folglich müssen für eine Verschuldenshaftung folgende Voraussetzungen erfüllt sein: Schaden: Ein Schaden bedeutet eine unfreiwillige Einbusse, die jemand an seinem Vermögen erleidet. Im Falle einer Infektion mit Computerviren können verschiedene Schadensarten auftreten. Einerseits muss der Aufwand, um die zerstörten Daten zu reparieren bzw. wiederzubeschaffen berücksichtigt werden. Andererseits können auch Folgeschäden auftreten, wie zum Beispiel entgangener Gewinn, wenn in einer Firma ein System ausfällt. Widerrechtlichkeit: Widerrechtlich ist entweder die Verletzung absoluter Rechte (Persönlichkeits- oder Eigentumsverletzung) oder die Verletzung einer zwingenden Rechtsnorm, die zum Schutz eines anderen aufgestellt ist und ein Verhalten vorschreibt, das Schädigungen vermeidet. In Betracht kommen vor allem Vorschriften aus dem Bereich des Strafrechts, so zum Beispiel für den Computerviren-Tatbestand Art. 144bis über die Datenbeschädigung Vorsatz oder Fahrlässigkeit: Vorsatz ist das absichtliche Herbeiführen eines Schadens. Fahrlässig handelt derjenige, der die im Verkehr erforderliche Sorgfalt ausser Acht lässt. Dabei müssen persönliche Kenntnisse und Fähigkeiten, die über dem Durchschnitt liegen, C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 18 von 19 Erstelldatum 22

19 zusätzlich berücksichtigt werden. So dürfen zum Beispiel von einem EDV-Spezialisten mehr Kenntnisse über Virenschutzmassnahmen erwartet werden als von einer Sekretärin. Adäquater Kausalzusammenhang: Ein adäquater Kausalzusammenhang liegt dann vor, wenn die Ursache nach dem gewöhnlichen Lauf der Dinge und der allgemeinen Lebenserfahrung geeignet ist, den eingetretenen Erfolg zu bewirken. Art. 41 Abs. 1 OR kann man in Anlehnung an den Computerviren- Tatbestand wie folgt interpretieren: Wer virenverseuchte Programme vorsätzlich oder fahrlässig verbreitet und somit das Eigentum (z.b. Hardware) oder ein sonstiges Recht (z.b. das Nutzungsrecht an einer Software) eines anderen widerrechtlich verletzt, ist zum Ersatz des daraus entstandenen Schadens verpflichtet. C:\1Daten WKN\01 Aktuelle Projekte\ISACA\Vortrag bei ISACA.doc Seite 19 von 19 Erstelldatum 22

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Probleme des Datenschutzes in der Versicherungsmedizin

Probleme des Datenschutzes in der Versicherungsmedizin Probleme des Datenschutzes in der Versicherungsmedizin Ursula Uttinger, lic. iur., MBA HSG, Präsidentin Datenschutz-Forum Schweiz 1 Hauptprinzipien Transparenz Informationelle Selbstbestimmung 2 Geltungsbereich

Mehr

Datenschutz im Alters- und Pflegeheim

Datenschutz im Alters- und Pflegeheim Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Mittagsinfo zum Thema

Mittagsinfo zum Thema Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Datenschutzrecht. Informations- und Kommunikationsrecht HS 2012. PD Dr. Simon Schlauri, Rechtsanwalt. Datenschutzrecht

Datenschutzrecht. Informations- und Kommunikationsrecht HS 2012. PD Dr. Simon Schlauri, Rechtsanwalt. Datenschutzrecht 1 Vorlesung Veranstaltungen 19. September: 26. September: Urheberrecht 3. Oktober: Patent- und Markenrecht 10. Oktober: Kartell- und Lauterkeitsrecht 17. Oktober: Telekommunikationsrecht 24. Oktober: Grundtypen

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten Big Brother hat ein Auge auf die Angestellten Informatikrecht Inhalt 2 Überwachung am Arbeitsplatz Gesetzliche Grundlagen Wirtschaftsbeispiel Bilder Titelseite: http://www.beobachter.ch/justiz-behoerde/gesetze-recht/artikel/kontrolle_was-duerfen-die-chefs/

Mehr

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1 E-Mail Archivierung IHK-Vortrag 11. Mai 2010 Foliennummer: 1 Teil 1 - Praxis Referent: Henning Hüfken Foliennummer: 2 Einleitung Was ist E-Mail-Archivierung? Als E-Mail-Archivierung bezeichnet man die

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

Internet- und E-Mail- Überwachung am Arbeitsplatz

Internet- und E-Mail- Überwachung am Arbeitsplatz Internet- und E-Mail- Überwachung am Arbeitsplatz Entwicklungen in der Lehre, Rechtsprechung und Gesetzgebung Weiterbildungsveranstaltung des Luzerner Anwaltsverbands Luzern, 27. November 2012 Giordano

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Der ohne sachlichen Grund befristete Arbeitsvertrag

Der ohne sachlichen Grund befristete Arbeitsvertrag Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Rechtliche Aspekte von Informationssicherheitsmessungen

Rechtliche Aspekte von Informationssicherheitsmessungen iimt information security brush-up workshop 11/02/2003 measuring information security state of the art and best practices Rechtliche Aspekte von Informationssicherheitsmessungen Dr. Wolfgang Straub Überblick

Mehr

Ein Betriebsrat. In jedem Fall eine gute Wahl.

Ein Betriebsrat. In jedem Fall eine gute Wahl. Ein Betriebsrat. In jedem Fall eine gute Wahl. Unser Wegweiser zur Wahl eines Betriebsrates Inhalt: Warum sollten Sie einen Betriebsrat wählen? 1 Wann wird gewählt? 1 Was macht eigentlich ein Betriebsrat?

Mehr

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur mag. iur. Maria Winkler Forum SuisseID vom 26.08.2014 Themen Gesetzliche Formvorschriften und die Bedeutung der

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Email Archivierung Whitepaper. Whitepaper. Copyright 2006, eulink GmbH, Gießen www.eulink-software.com Seite 1

Email Archivierung Whitepaper. Whitepaper. Copyright 2006, eulink GmbH, Gießen www.eulink-software.com Seite 1 Email Archivierung Whitepaper Seite 1 Inhalt Thematik - Email Archivierung:...3 Recht der Email-Kommunikation:...3 1. Vertragsabschluss...3 2. Beweispflicht...3 3. Spam / Private E-Mail Nutzung...4 Email

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Allgemeine Bedingungen für alle Schulungen und Seminare

Allgemeine Bedingungen für alle Schulungen und Seminare Allgemeine Bedingungen für alle Schulungen und Seminare 1. Geltungsbereich 1.1 Diese Allgemeinen Geschäftsbedingungen gelten für die gesamte Geschäftsverbindung zwischen dem Teilnehmer der Schulung (im

Mehr

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung

Mehr

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I Übung Privatrecht I Lösungsskizze zu Fall 1 Vorüberlegungen zur Bildung des Obersatzes Ausgangsfrage: Wer will was von wem woraus? - K (= wer) will von V (= von wem) die Übergabe des Autos (= was) - Anspruchsgrundlage

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Fachanwältin für Familienrecht. Mietverhältnis

Fachanwältin für Familienrecht. Mietverhältnis Friederike Ley Fachanwältin für Familienrecht Ihr Recht im Mietverhältnis Auch wenn der Anteil derer, die Eigentum erwerben und selbst nutzen, wächst, sind doch immer noch die meisten Bürger in unserem

Mehr

e-book Rechtsanwaltskanzlei Knoop

e-book Rechtsanwaltskanzlei Knoop e-book Rechtsanwaltskanzlei Knoop Gewerblicher Rechtsschutz - Namensrecht Autor: Dr. jur. Götz Knoop Inhaltsverzeichnis: 1. WIE WEIT GEHT MEIN NAMENSRECHT? 3 2. WORIN LIEGT DER WESENTLICHE UNTERSCHIED

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Römerberg-Dudenhofen Die Verbandsgemeindeverwaltung Römerberg-Dudenhofen eröffnet unter den nachfolgenden Bedingungen einen

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M. Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931

Mehr

Praxistipps für eine effektive Büro - Organisation von Gisela Krahnke

Praxistipps für eine effektive Büro - Organisation von Gisela Krahnke Welche Vorschriften und Bestimmungen müssen Sie bei der E-Mail-Archivierung beachten? Mein Gastautor, Herr Dirk R. Neumann von Firma weichwerk.de, www.weichwerk.de hat Ihnen im Dezember detailliert eine

Mehr

SOFTWARE-WERKVERTRAG

SOFTWARE-WERKVERTRAG SOFTWARE-WERKVERTRAG zwischen ABC, (Strasse, Ort) (nachfolgend Softwareentwicklerin genannt) und XYZ, (Strasse, Ort) (nachfolgend Kunde genannt) 1. Vertragsgegenstand 1.1. Die Softwareentwicklerin verpflichtet

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Broker HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon: +41 44 265 47

Mehr

Was ist Datenschutz? Was ist eigentlich Datenschutz?

Was ist Datenschutz? Was ist eigentlich Datenschutz? Was ist eigentlich Datenschutz? Dies ist Herr Giacomelli Er ist Küchenchef in einem Luxus-Restaurant und auch zu Hause ein begeisterter Koch. Häufig bestellt er spezielle Zutaten für seine Gerichte per

Mehr

Checkliste «Datenbekanntgabe»

Checkliste «Datenbekanntgabe» Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler Die Verbandsgemeindeverwaltung Glan-Münchweiler eröffnet unter den nachfolgenden Bedingungen einen Zugang

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Die Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Die Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente. Wichtiger Hinweis: Aus Sicherheitsgründen sollten Nachrichten an unsere virtuelle Poststelle vg.rengsdorf@poststelle.rlp.de bis auf Weiteres nicht als HTML-Nachrichten versendet werden. Der Hersteller

Mehr

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers Elektronische Signaturen in der Schweiz Inhalt A. Einführung B. Formen der elektronischen Signatur C. Rechtswirkung elektronischer Signaturen D. Anerkennung ausländischer Zertifikate E. Zusammenfassung

Mehr

Christina Klein. So reagieren Sie auf eine Abmahnung. interna. Ihr persönlicher Experte

Christina Klein. So reagieren Sie auf eine Abmahnung. interna. Ihr persönlicher Experte Christina Klein So reagieren Sie auf eine Abmahnung interna Ihr persönlicher Experte Inhalt 1. Einleitung... 5 2. Definition und rechtliche Grundlagen der Abmahnung... 6 3. Wie erkennen Sie eine Abmahnung?...

Mehr

Vortrag zum Thema. Zugang zum Recht. oder. Wie bekomme ich meinem Recht?

Vortrag zum Thema. Zugang zum Recht. oder. Wie bekomme ich meinem Recht? Vortrag zum Thema Zugang zum Recht oder Wie bekomme ich meinem Recht? Personalien Silke Brewig-Lange geboren in Karl-Marx-Stadt / Chemnitz Jura-Studium an der Universität Leipzig Einzelanwalt mit eigener

Mehr

Checkliste Überwachung der Arbeitnehmenden

Checkliste Überwachung der Arbeitnehmenden Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,

Mehr

Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des

Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des Reiches bestimmen und ordnen was folgt: Gesetz über die Staatsangehörigkeit des Königreiches Deutschland (Staatsangehörigkeitsgesetz)

Mehr

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1 Unternehmerverantwortlichkeit und Strafrecht 1 Einleitung Fremdbestimmte Arbeit birgt für den Arbeitnehmer Gefahren in sich Zum Schutz vor diesen Gefahren hat der Gesetzgeber Vorschriften erlassen, deren

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Herausgeber: Berliner Beauftragter für Datenschutz und Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An

Mehr

Rechtliche Neuerungen. Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern

Rechtliche Neuerungen. Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern Rechtliche Neuerungen Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern Informationspflichten und Widerrufsrecht bei Architekten und Planungsverträgen mit

Mehr

Rechtliche Informationen zu Hochwild-Hegegemeinschaften. von LJV-Justiziar Rechtsanwalt Klaus Nieding

Rechtliche Informationen zu Hochwild-Hegegemeinschaften. von LJV-Justiziar Rechtsanwalt Klaus Nieding Rechtliche Informationen zu Hochwild-Hegegemeinschaften von LJV-Justiziar Rechtsanwalt Klaus Nieding 1. Die Hegegemeinschaften als Körperschaften des öffentlichen Rechts Eine Körperschaft des öffentlichen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Der Kinderarzt im Spannungsverhältnis der Strafnormen

Der Kinderarzt im Spannungsverhältnis der Strafnormen Der Kinderarzt im Spannungsverhältnis der Strafnormen Einerseits besteht die Pflicht zur Verschwiegenheit; 203 StGB Andererseits kann er sich aber auch dann strafbar machen, wenn er nicht handelt. Strafnormen,

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Allgemeine Geschäftsbedingungen. Onlineshop. Datenblatt. Stand 2015

Allgemeine Geschäftsbedingungen. Onlineshop. Datenblatt. Stand 2015 Stand 2015 Datenblatt des s der X-CEN-TEK GmbH & Co. KG (XCT) Stand: 2015/10 1 Allgemeines Alle Leistungen, die aufgrund einer Bestellung über den von der X-CEN-TEK GmbH & Co. KG (XCT) für den Kunden erbracht

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

Das neue Allgemeine Gleichbehandlungsgesetz (AGG)

Das neue Allgemeine Gleichbehandlungsgesetz (AGG) Arbeitgeber-Info Das neue Allgemeine Gleichbehandlungsgesetz (AGG) Arbeitsrechtlicher Teil * Kennen Sie das neue Allgemeine Gleichbehandlungsgesetz (AGG)? Das AGG ist am 18. August 2006 in Kraft getreten

Mehr

P A C H T V E R T R A G über die Internet-Domain

P A C H T V E R T R A G über die Internet-Domain Zwischen im folgenden»verpächter«genannt und wird folgender im folgenden»pächter«genannt P A C H T V E R T R A G über die Internet-Domain geschlossen. 1 Pachtgegenstand Der Verpächter ist Inhaber des Internet-Domain-Namens,

Mehr

10. Keine Annahme weiterer Arbeiten

10. Keine Annahme weiterer Arbeiten Allgemeine Geschäftsbedingungen (AGB) Perle 1. Grundsätzliches 2. Zielsetzung 3. Dienstleistungsumfang 4. Dienstleistung 5. Dienstleistungsgrenzen 6. Tarife und Rechnungsstellung 7. Kündigung 8. Schweigepflicht

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindverwaltung Montabaur Die Verbandsgemeindeverwaltung Montabaur eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef Smartphone-User zwischen unbegrenzten Möglichkeiten und Überwachung Gedanken eines Strafrechtlers zum strafrechtlichen und strafprozessualen Schutz der Privatsphäre Vortrag gehalten an der Veranstaltung

Mehr

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Die Gemeindeverwaltung Neuhofen eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr