Aktuelle rechtliche Probleme des Datenschutzes im Internet
|
|
- Dieter Bretz
- vor 8 Jahren
- Abrufe
Transkript
1 Aktuelle rechtliche Probleme des Datenschutzes im Internet Netzpolitik Landesmitgliederversammlung der Grünen Jugend NRW am 6./7. März in Köln Ass. jur. Institut für Informations-, Telekommunikations- und Medienrecht (ITM)
2 Übersicht I. Historischer Überblick 1. Datenschutzrecht 2. Internet II. Technische Grundlagen III. Einzelne Problemfelder 1. Suchmaschinen 2. Soziale Netzwerke 3. Spickmich 4. Online-Durchsuchung 5. Vorratsdatenspeicherung IV. Leitfragen für die Zukunft I. Tatsächliche Entwicklung II. Regulatorische Fragen
3 I. Historischer Überblick 1. Datenschutzrecht Thomas Cooley (1880): Personal Immunity: The right to be one s person may be said to be a right of complete immunity: to be let alone The Right to Privacy (Samuel Warren, 1890) Volkszählungsurteil des Bundesverfassungsgerichts
4 I. Historischer Überblick 1. Datenschutzrecht Entwicklung des Rechts auf informationelle Selbstbestimmung Ursprung: Allgemeines Persönlichkeitsrecht Schutz vor Eingriffen, die geeignet sind, die enge Persönlichkeitssphäre zu beeinträchtigen Weiterentwicklung: Recht auf informationelle Selbstbestimmung der Einzelne soll grundsätzlich selbst entscheiden, wann und innerhalb welcher Grenzen persönliche Lebenssachverhalte offenbart werden Neuste Ausprägung: Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme schützt das Interesse, dass die vom System erzeugten, verarbeiteten und gespeicherten Daten vertraulich bleiben
5 I. Historischer Überblick 1. Datenschutzrecht Aktuelle rechtliche Probleme des Datenschutzes im Internet Sphärentheorie (vgl. auch BVerfGE 6, 32, 41; 38, 312, 320) - Lebensbereich des Einzelnen differenziert sich nach der Sphärentheorie in drei Sphären: Intimsphäre Kennzeichnet den unantastbaren Bereich der Persönlichkeit, der jedem Zugriff der öffentlichen Gewalt entzogen ist (Menschenwürdegehalt des allgemeinen Persönlichkeitsrechts) Privatsphäre Kennzeichnet den engeren persönlichen Lebensbereich, insbesondere innerhalb der Familie Eingriff in Privatsphäre rechtmäßig, wenn er in überwiegendem Interesse der Allgemeinheit unter strikter Wahrung des Verhältnismäßigkeitsgrundsatzes erfolgt Individual-/Sozialsphäre Kennzeichnet das Ansehen des Einzelnen in der Öffentlichkeit und im Bekanntenkreis Eingriff wegen Bezugs nach außen unter weniger strengen Voraussetzungen als z.b. Eingriff in Privatsphäre möglich
6 I. Historischer Überblick 1. Datenschutzrecht Verfassungsrechtliche Vorgaben Volkszählungsurteil des Bundesverfassungsgerichts (BVerfGE 65, 1) Grundrecht auf informationelle Selbstbestimmung, abgeleitet aus dem allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG) Neue Ausprägung: Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme
7 I. Historischer Überblick 2. Internet 1. Phase ( ) Nerds Kaum kommerzielle Nutzung Statische HTML-Seiten 2. Phase ( ) Größere Kreise Beginn der Kommerziellen Nutzung 3. Phase (2001-) Größere Verbreitung von Breitbandanschlüssen Late Majority kommt ins Netz Browserstandards/Benutzerfreundlichkeit Dynamische Seiten Die Relevanz für den Datenschutz steigt mit der Entwicklung stetig an.
8 I. Historischer Überblick 2. Internet Weitere eigenständige Phasen? Web 2.0, soziale Netzwerke, user generated content (Wikis, weblogs, podcasts, youtube, social bookmarking) Mobiles Internet Netzkonvergenz durch TCP/IP Internet der Dinge Cloud computing Die Relevanz für den Datenschutz steigt mit der Entwicklung stetig an.
9 III. Einzelne Problemfelder 1. Suchmaschinen Don t be evil. Differenzierung nach Schutzrichtung Schutz der Suchsubjekte Schutz der Suchobjekte Anwendbarkeit des Datenschutzrechts auf Vermittlertätigkeit von Suchmaschinen str. (+), jedenfalls wenn über reine Vermittlung hinaus (Cache, Thumbnails) Gegendarstellungsanspruch? Suchmaschinenoptimierung durch Betroffene ausreichend?
10 III. Einzelne Problemfelder 2. Soziale Netzwerke Erhebliche Problemlage/Bedeutung Zulässigkeit mit Einwilligung ( ) Zulässigkeit ohne Einwilligung unter Verwendung eines Pseudonyms, 15 Abs. 1 Satz 1 TMG Wie Ausgestaltung der Pseudonymisierung in sozialen Netzwerken?
11 III. Einzelne Problemfelder 3. Spickmich 29 Abs. 1 Satz 1 BDSG: (1) 1Das geschäftsmäßige Erheben, Speichern oder Verändern personenbezogener Daten zum Zweck der Übermittlung, insbesondere wenn dies der Werbung, der Tätigkeit von Auskunfteien oder dem Adresshandel dient, ist zulässig, wenn 1.kein Grund zu der Annahme besteht, dass der Betroffene ein schutzwürdiges Interesse an dem Ausschluss der Erhebung, Speicherung oder Veränderung hat, oder 2.die Daten aus allgemein zugänglichen Quellen entnommen werden können oder die verantwortliche Stelle sie veröffentlichen dürfte, es sei denn, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Erhebung, Speicherung oder Veränderung offensichtlich überwiegt. Abwägung Art. 5 Abs. 1 GG/Recht auf informationelle Selbstbestimmung Praktische Konkordanz Tatsache/Meinung Schmähkritik
12 III. Einzelne Problemfelder 4. Online-Durchsuchung Aktuelle rechtliche Probleme des Datenschutzes im Internet Vereinbarkeit der Vorschriften des Verfassungsschutzgesetzes NRW ( 5 Abs. 2 Nr. 11 VSG) mit dem GG A. Formelle Verfassungsmäßigkeit (+) B. Materielle Verfassungsmäßigkeit? Vereinbarkeit der Regelungen mit den Grundrechten? Verfassungswidrigkeit des 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG ( Online- Durchsuchung ) Verletzung des Telekommunikationsgeheimnisses, Art. 10 Abs. 1 GG Eingriff in den Schutzbereich (-) Gegenstand des Fernmeldegeheimnisses: die gesamte, Inhalte und Daten umfassende, individuelle Kommunikation über das Medium drahtloser oder drahtgebundener elektromagnetischer Wellen. Kein Schutz der nach Abschluss eines Kommunikationsvorgangs im Herrschaftsbereich eines Kommunikationsteilnehmers gespeicherten Inhalte und Umstände der Telekommunikation Auch kein Schutz, wenn eine staatliche Stelle die Nutzung eines informationstechnischen Systems als solche überwacht oder die Speichermedien des Systems durchsucht.
13 III. Einzelne Problemfelder 4. Online-Durchsuchung Aktuelle rechtliche Probleme des Datenschutzes im Internet Unverletzlichkeit der Wohnung, Art. 13 Abs. 1 GG Eingriff in den Schutzbereich (+/-) Art. 13 GG schützt die Privatheit der Wohnung als elementaren Lebensraum, in dem der Einzelne ungestört von staatlichen Zugriffen seine Persönlichkeit entfalten kann. Unter Wohnung sind hierbei Räume zu verstehen, die der allgemeinen Zugänglichkeit entzogen sind und privater Lebensführung dienen. auch zur Berufsausübung genutzte Räume, soweit kein unkontrollierter öffentlicher Zutritt möglich ist. Art. 13 GG Abs. 1 schützt zwar primär den Einzelnen vor unerwünschter physischer Anwesenheit eines Vertreters der Staatsgewalt in seiner Wohnung. Mit Hilfe technischer Vorkehrungen ist das Eindringen in die räumliche Sphäre aber auch auf andere Weise möglich, da sonst Vereitelung des Schutzzwecks
14 III. Einzelne Problemfelder 4. Online-Durchsuchung BVerfG: Die von 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG gedeckte Maßnahme kann jedoch unabhängig vom Standort erfolgen, so dass ein raumbezogener Schutz wie der des Art. 13 GG nicht in der Lage ist, die spezifische Gefährdung des informationstechnischen Systems abzuwehren, somit Eingriff (-) a.a.: Eingriff (+), wenn die Online-Durchsuchung erfolgt, wenn der Betroffene von seiner Wohnung aus die Internetverbindung herstellt, Eingriff (-), wenn der Betroffene von einem öffentlichen Ort aus die Internetverbindung herstellt (Café, Flughafen, Universitätsnetzwerk, etc.) Wenn Eingriff (+), dann Frage nach der Rechtfertigung
15 III. Einzelne Problemfelder 4. Online-Durchsuchung Aktuelle rechtliche Probleme des Datenschutzes im Internet Verfassungsrechtliche Rechtfertigung (-) Durchsuchung gem. Art. 13 Abs. 2 GG (-) Der verfassungsrechtliche Durchsuchungsbegriff erfordert das körperliche Betreten der Wohnung durch das Durchsuchungsorgan. Kennzeichnend für eine Durchsuchung gem. Art. 13 Abs. 2 GG ist also die Offenheit staatlichen Handelns. Hier (-) Technische Überwachung gem. Art. 13 Abs. 3-5 GG (-) Akustische (Art. 13 Abs. 3-5 GG) oder optische (Art. 13 Abs. 4, 5 GG) Überwachung mittels technischer Einrichtungen. Hier (-), vielmehr handelt es sich um das systematische Durchkämmen von auf einer Festplatte gespeicherten Informationen. Sonstige Beschränkungen gem. Art. 13 Abs. 7 GG (-); da auch hier ein körperliches Eindringen in die Wohnung Voraussetzung ist Ergebnis Der Eingriff in Art. 13 GG ist daher nicht gerechtfertigt
16 III. Einzelne Problemfelder 4. Online-Durchsuchung Aktuelle rechtliche Probleme des Datenschutzes im Internet Verletzung des Allgemeinen Persönlichkeitsrechts aus Art. 2 Abs. 1 i.v.m. Art. 1 Abs. 1 GG in seiner besonderen Ausprägung als Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Eingriff in den Schutzbereich (+) BVerfG: Das allgemeine Persönlichkeitsrecht trägt dem Schutzbedarf in seiner lückenfüllenden Funktion über seine bisher anerkannten Ausprägungen hinaus dadurch Rechnung, dass es die Integrität und Vertraulichkeit informationstechnischer Systeme gewährleistet. Dieses Grundrecht ist anzuwenden, wenn die Eingriffsermächtigung Systeme erfasst, die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten. Eine Überwachung der Nutzung solcher Systeme und eine Auswertung der auf den Speichermedien befindlichen Daten können weit reichende Rückschlüsse auf die Persönlichkeit des Nutzers bis hin zu einer Profilbildung ermöglichen.
17 III. Einzelne Problemfelder 4. Online-Durchsuchung Angesichts der Schwere des Eingriffs ist die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, verfassungsrechtlich nur zulässig bei Vorliegen tatsächlicher Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut. Weiter muss eine Ermächtigung zum heimlichen Zugriff auf informationstechnische Systeme mit geeigneten gesetzlichen Vorkehrungen verbunden werden, um die Interessen des Betroffenen verfahrensrechtlich abzusichern. Insbesondere ist der Zugriff grundsätzlich unter den Vorbehalt richterlicher Anordnung zu stellen.
18 III. Einzelne Problemfelder 4. Online-Durchsuchung Keine hinreichenden gesetzlichen Vorkehrungen, um Eingriffe in den absolut geschützten Kernbereich privater Lebensgestaltung zu vermeiden Ist es - wie bei dem heimlichen Zugriff auf ein informationstechnisches System - praktisch unvermeidbar, Informationen zur Kenntnis zu nehmen, bevor ihr Kernbereichsbezug bewertet werden kann, muss für hinreichenden Schutz in der Auswertungsphase gesorgt sein. Insbesondere müssen aufgefundene und erhobene Daten mit Kernbereichsbezug unverzüglich gelöscht und ihre Verwertung ausgeschlossen werden. Bestimmtheitsgebot (-)
19 III. Einzelne Problemfelder 4. Online-Durchsuchung Aktuelle rechtliche Probleme des Datenschutzes im Internet Verfassungsmäßigkeit des 5 Abs. 2 Nr. 11 Alt. 1 VSG (Heimliches Aufklären des Internet) Verletzung von Art. 10 Abs. 1 GG Eingriff in den Schutzbereich: BVerfG: (+/-) (+), wenn sich der Staat Kenntnis von den Inhalten einer über die Kommunikationsdienste der Internet geführten Fernkommunikation auf dem dafür technisch vorgesehenen Weg verschafft und die staatliche Behörde hierzu nicht durch Kommunikationsbeteiligte autorisiert ist. Dies ist der Fall, wenn die Verfassungsschutzbehörde zugangsgesicherte Kommunikationsinhalte überwacht, indem sie Zugangsschlüssel nutzt, die sie ohne oder gegen den Willen der Kommunikationsbeteiligten erhoben hat. (-), für den Fall, dass im Vordergrund einer staatlichen Ermittlungsmaßnahme nicht der unautorisierte Zugriff auf die Telekommunikation steht, sondern die Enttäuschung des personengebundenen Vertrauens in den Kommunikationspartner. Eingriff in Art. 10 Abs. 1 daher (-), wenn etwa ein Teilnehmer eines geschlossenen Chats der für die Verfassungsschutzbehörde handelnden Person seinen Zugang freiwillig zur Verfügung gestellt hat und die Behörde in der Folge diesen Zugang nutzt. Erst recht scheidet ein Eingriff in Art. 10 Abs. 1 aus, wenn die Behörde allgemein zugängliche Inhalte erhebt, etwa indem sie offene Diskussionsforen oder nicht zugangsgesicherte Webseiten einsieht.
20 III. Einzelne Problemfelder 4. Online-Durchsuchung Aktuelle rechtliche Probleme des Datenschutzes im Internet Rechtfertigung (-) Verhältnismäßigkeit (-) Die Norm lässt die Maßnahmen in weitem Umfang im Vorfeld konkreter Gefährdungen zu, ohne Rücksicht auf das Gewicht der möglichen Rechtsgutverletzung, auch gegenüber Dritten. Zudem enthält die Norm keine Vorkehrungen zum Schutz des Kernbereichs privater Lebensgestaltung. Maßnahmen zur Internetaufklärung, soweit diese nicht als Grundrechtseingriffe zu werten sind weiterhin zulässig Die Vertraulichkeit und Integrität informationstechnischer Systeme wird nicht berührt, wenn sich Maßnahmen darauf beschränken, Daten, die der Inhaber des Systems für die Internetkommunikation vorgesehen hat, auf dem technisch dafür vorgesehenen Weg zu erheben. Stehen keinerlei Prüfungsmechanismen bereit, ist im Rahmen der Kommunikationsdienste des Internet das Vertrauen eines Kommunikationsteilnehmers in die Identität und Wahrhaftigkeit seiner Kommunikationspartner nicht schutzwürdig. Eingriff in das Recht auf informationelle Selbstbestimmung (-), wenn eine staatliche Stelle im Internet verfügbare Kommunikationsinhalte erhebt, die sich an jedermann oder zumindest an einen nicht weiter abgegrenzten Personenkreis richten
21 III. Einzelne Problemfelder 4. Online-Durchsuchung Rechtfertigung P: 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG als verfassungsmäßige gesetzliche Grundlage (-) Verhältnismäßigkeit: BVerfG (-) 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 setzt für den Einsatz nachrichtendienstlicher Mittel durch die Verfassungsschutzbehörde lediglich tatsächliche Anhaltspunkte für die Annahme voraus, dass auf diese Weise Erkenntnisse über verfassungsfeindliche Bestrebungen gewonnen werden können. Dies ist sowohl hinsichtlich der tatsächlichen Voraussetzungen für den Eingriff als auch des Gewichts der zu schützenden Rechtsgüter keine hinreichende materielle Eingriffsschwelle. Auch ist eine vorherige Prüfung durch eine unabhängige Stelle nicht vorgesehen.
22 III. Einzelne Problemfelder 5. Vorratsdatenspeicherung Urteil des Bundesverfassungsgerichts vom a, 113b TKG sind nichtig Bisherige Daten sind unverzüglich zu löschen Kein Widerspruch zu Richtlinie 2006/24/EG, da diese nur Speicherpflicht an sich festschreibt; nationalen Gesetzgebern bleiben Freiräume bei Ausgestaltung (Zugang zu den Daten, Datensicherheit, Transparenz, Rechtsschutz) Bei entsprechender Ausgestaltung wäre Vorratdatenspeicherung verfassungsgemäß
23 III. Einzelne Problemfelder 5. Vorratsdatenspeicherung 113a Speicherungspflichten für Daten ( ) (2) 1Die Anbieter von öffentlich zugänglichen Telefondiensten speichern: 1.die Rufnummer oder andere Kennung des anrufenden und des angerufenen Anschlusses sowie im Falle von Um- oder Weiterschaltungen jedes weiteren beteiligten Anschlusses, 2.den Beginn und das Ende der Verbindung nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone, 3.in Fällen, in denen im Rahmen des Telefondienstes unterschiedliche Dienste genutzt werden können, Angaben zu dem genutzten Dienst, 4.im Fall mobiler Telefondienste ferner: a)die internationale Kennung für mobile Teilnehmer für den anrufenden und den angerufenen Anschluss, b)die internationale Kennung des anrufenden und des angerufenen Endgerätes, c)die Bezeichnung der durch den anrufenden und den angerufenen Anschluss bei Beginn der Verbindung genutzten Funkzellen, d)im Falle im Voraus bezahlter anonymer Dienste auch die erste Aktivierung des Dienstes nach Datum, Uhrzeit und Bezeichnung der Funkzelle, 5.im Falle von Internet-Telefondiensten auch die Internetprotokoll-Adresse des anrufenden und des angerufenen Anschlusses. ( )
24 III. Einzelne Problemfelder 5. Vorratsdatenspeicherung (3) Die Anbieter von Diensten der elektronischen Post speichern: 1.bei Versendung einer Nachricht die Kennung des elektronischen Postfachs und die Internetprotokoll-Adresse des Absenders sowie die Kennung des elektronischen Postfachs jedes Empfängers der Nachricht, 2.bei Eingang einer Nachricht in einem elektronischen Postfach die Kennung des elektronischen Postfachs des Absenders und des Empfängers der Nachricht sowie die Internetprotokoll-Adresse der absendenden Telekommunikationsanlage, 3.bei Zugriff auf das elektronische Postfach dessen Kennung und die Internetprotokoll-Adresse des Abrufenden, 4.die Zeitpunkte der in den Nummern 1 bis 3 genannten Nutzungen des Dienstes nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone. (4) Die Anbieter von Internetzugangsdiensten speichern: 1.die dem Teilnehmer für eine Internetnutzung zugewiesene Internetprotokoll-Adresse, 2.eine eindeutige Kennung des Anschlusses, über den die Internetnutzung erfolgt, 3.den Beginn und das Ende der Internetnutzung unter der zugewiesenen Internetprotokoll-Adresse nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone. ( ) (8) Der Inhalt der Kommunikation und Daten über aufgerufene Internetseiten dürfen auf Grund dieser Vorschrift nicht gespeichert werden. ( )
25 III. Einzelne Problemfelder 5. Vorratsdatenspeicherung Verletzung von Art. 10 Abs. 1 GG (Fernmeldegeheimnis) Der mit der Speicherung verbundene Grundrechtseingriff wiegt angesichts seiner Streubreite und der weitreichenden Aussagekraft der Daten besonders schwer. Kombination von Daten ermögliche detaillierte Aussagen über Gruppenzugehörigkeiten sowie persönliche Neigungen und Schwächen bis hin zu aussagekräftigen Persönlichkeits- und Bewegungsprofilen jeden Bürgers Art. 2 Abs. 1 i.v.m. Art. 1 Abs. 1 GG (Recht auf informationelle Selbstbestimmung) wird von Art. 10 Abs. 1 GG verdrängt Dessen Grundsätze werden aber weitgehend auf Art. 10 Abs. 1 GG übertragen
26 III. Einzelne Problemfelder 5. Vorratsdatenspeicherung Vorratsdatenspeicherung wäre zulässig, wenn zu Zwecken der Strafverfolgung von schweren Straftaten Gefahrenabwehr von Gefahren für Leib, Leben oder Freiheit einer Person, für den Bestand oder die Sicherheit des Bundes oder eines Landes oder zur Abwehr einer gemeinen Gefahr (Geltung auch für Nachrichtendienste) Erforderlich wäre Gewährleistung eines besonders besonders hohen Maßes an Datensicherheit (Aufsichtsbehörde) der Verhältnismäßigen Ausgestaltung hinsichtlich des Umfangs der abzurufenden Daten (Abstufungen, Beschränkungen), Von Transparenz der Datenverwendung (nachträglich Mitteilung an Betr.) von effektivem Rechtsschutz (Richtervorbehalt) (weniger strenge Maßgaben für Auskünfte über Person hinter dynamischer IP)
27 IV. Leitfragen für die Zukunft 1. Tatsächliche Entwicklung Internetutopia Euphorischer Pioniergeist Eigene Cyber-Welt verhilft zur besseren Gesellschaft Schub zur Demokratisierung/Beteiligung an öffentlicher Diskussion Demokratiemaschine Internet Wirtschaftssektor mit besonderen Eigenschaften Bestandteil der gewöhnlichen Realität Z.B. Konzentrationsanfälligkeit der Inhaltedienste
28 IV. Leitfragen für die Zukunft 2. Regulatorische Fragen Ist ein hohes Datenschutzniveau noch zeitgemäß? (Stichwort veränderter Nutzungsgewohnheiten) Hinreichend Instrumente zur Bekämpfung von (Internet-)Kriminalität vorhanden? Brauchen wir Verfallsdaten für Internet-Inhalte? Lassen sich nationale Datenschutzregime in der globalisierten Welt überhaupt noch durchsetzen? Regulierung/regulierte Selbstregulierung/Selbstdatenschutz Lösung über Notifikationen (vgl. UK, USA, BDSG-Reform)? Verhältnis Datenschutz zu anderen Schützgütern? Verhältnis Datenschutz/Datensicherheit?
29 Vielen Dank für Ihre Aufmerksamkeit! Aktuelle rechtliche Probleme des Datenschutzes im Internet Institut für Informations-, Telekommunikationsund Medienrecht (ITM) an der Westfälischen Wilhelms-Universität Münster Abteilung II Leonardo-Campus 9 D Münster Tel: +(49) Fax: +(49) sebastian.deckers@uni-muenster.de
Einführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung
MehrÖffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
MehrDatenschutz und IT-Sicherheit
IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrDatenschutz als Qualitäts- und Wettbewerbsfaktor
Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein
MehrAktuelle Entscheidungen der Rechtsprechung zum Internetrecht
Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrDatenschutz bei Rechtsanwälten
Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrNeue Entwicklungen im Internetrecht
Neue Entwicklungen im Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrDatenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -
INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -
Mehr1. bvh-datenschutztag 2013
1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE
MehrBefragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher
Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,
MehrDatenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?
Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrDatenschutz und Schweigepflicht - ein Thema in der Drogenberatung - Auch Suchtkranke wollen gute Eltern sein 7. März 2013 Unna
Datenschutz und Schweigepflicht - ein Thema in der Drogenberatung - Auch Suchtkranke wollen gute Eltern sein 7. März 2013 Unna Suchtkranke Eltern Auch Suchtkranke wollen gute Eltern sein Münster 2 Vertrauen
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrErwartungen aus Sicht der Informationsfreiheit und des Datenschutzes
2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz
MehrAgenda. Umgang mit vertraulichen Personendaten. SG-Weiterbildungsveranstaltung. 30. Januar 2014. 2. Teil. 1. Teil. Informationsaustausch.
SG-Weiterbildungsveranstaltung Umgang mit vertraulichen Personendaten 30. Januar 2014 Folie 1 Agenda 1. Teil 2. Teil Datenschutz Amtsgeheimnis Besondere Geheimhaltungspflichten Informationsaustausch Rechtliche
MehrX. Datenvermeidung und Datensparsamkeit nach 3a BDSG
X. Datenvermeidung und Datensparsamkeit nach 3a BDSG Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich nach 3a S. 1 BDSG an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrJörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen
10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag
MehrDatenschutz - Ein Grundrecht
Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,
Mehr%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ
%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich
MehrGrundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
MehrDie Zukunft des Melderegisters in Sozialen Medien oder als Open Data?
Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich
MehrDefinition der Begriffe Umsetzung und Schutzmöglichkeiten Rechtliche Einschätzung Fazit. Der Bundestrojaner
Der Bundestrojaner Heimliche Online-Durchsuchung von informationstechnischen Systemen Jens Kubieziel jens@kubieziel.de 2008-05-07 Jens Kubieziel jens@kubieziel.de () Der Bundestrojaner 2008-05-07 1 / 24
MehrVon Stefan Lang und Ralf Wondratschek
- Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten
MehrObservation Nutzen und Grenzen
Observation Nutzen und Grenzen Die Optik des Privatrechts Worum geht es überhaupt? Exemplarisch: BGE 136 III 410 X. wird Opfer eines Verkehrsunfalls und erhebt Klage auf Ersatz des Haushaltschadens Die
MehrDatenschutz online: Was helfen Gesetze?
Datenschutz online: Was helfen Gesetze? 11. Februar 2011 Rechtsanwalt Niko Härting HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Ein Zitat Meine Daten gehören mir. (Renate Künast,
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter
MehrMittagsinfo zum Thema
Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.
MehrVorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht
Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Art. 20 Abs. 3 Grundgesetz Die Gesetzgebung ist
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrModul 55208: Deutsches und Europäisches Verfassungsrecht Vertiefung
Modul 55208: Deutsches und Europäisches Verfassungsrecht Vertiefung Besprechung der Klausur vom 23.09.2011 SS 2011 Sachverhalt Folie 2 Aufgabe: Verletzung des A in seiner Niederlassungsfreiheit Das staatliche
MehrGoogle Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de
Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Inhalt des Angebots Kostenlos, es sei denn mehr als 5 Mio. Page Views monatlich:
MehrLösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-
Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrTelekommunikation Ihre Datenschutzrechte im Überblick
Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrInhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...
MehrDATENSCHUTZERKLÄRUNG
DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrDie beiden Seiten der Medaille beim Email-Marketing
IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was
MehrAktuelle rechtliche Herausforderungen beim Einsatz von Apps
Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden
Mehr1. GRV ITS das neues Grundrecht auf Schutz vor Online-Datenschutz
Welche Handlungsmöglichkeiten und notwendigkeiten leiten sich für Betriebsräte aus dem GRV-ITS ab? Vortrag von Prof. Dr. Peter Wedde am 14.5.2009 in Hattingen Wedde 2009/Seite 1 Inhalt 1. GRV ITS das neues
MehrVorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden
Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster Axel Trösken Leiter Recht & Compliance der The Phone House Telecom GmbH Münster, 21. Januar 2011 Seite 1 I. Einleitung Datenschutz profitierte in
MehrLocation Based Services und Local Commerce - Technisches Können und rechtliches Dürfen
Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen IT-Sicherheitstag NRW 03.12.2014 / Stadthalle Hagen RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrCheckliste «Datenbekanntgabe»
Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten
MehrDatenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg
Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten
MehrMartin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz
Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz Infbörse 1 Vrratsdatenspeicherung der Smmerakademie 2008 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Hlstein Wrum geht
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrDatenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrIT Sicherheitsgesetz und die Praxis
Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann
MehrJugendschutz Landesstelle NRW e.v.
Jugendschutz in der Jugendmedienarbeit Persönlichkeitsrechte in der Jugendarbeit schützen Grundlagen und Empfehlungen für die Praxis 24. September 2013 Bielefeld Allgemeines Persönlichkeitsrecht Abgeleitet
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrDatenschutz im Spendenwesen
Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung
MehrS. Die Unverletzlichkeit der Wohnung gemäß Art. 13 GG
S. Die Unverletzlichkeit der Wohnung gemäß Art. 13 GG I. Schutzbereich Geschützt ist die Wohnung zur freien Entfaltung der Persönlichkeit in räumlicher Hinsicht. Der Begriff Wohnung wird weit ausgelegt,
MehrDatenschutz. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids.
Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids liegt vor! Im Fall des wegen unzulässiger Kundendatenweitergabe beim Asset Deal verhängten
MehrNutzung von Kundendaten
Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz
MehrVielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.
Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrWelche Daten dürfen bzw. müssen Access-Provider speichern?
Welche Daten dürfen bzw. müssen Access-Provider speichern? Forum Rechtsfragen 44. DFN-BT 7. Februar 2006 Ass. jur. Jan K. Köcher Ass. jur. Jan K. Köcher 1 Recht/Pflicht zur Speicherung Ist-Zustand Bestandsdaten
MehrDatenschutz im E-Commerce
Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrVortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef
Smartphone-User zwischen unbegrenzten Möglichkeiten und Überwachung Gedanken eines Strafrechtlers zum strafrechtlichen und strafprozessualen Schutz der Privatsphäre Vortrag gehalten an der Veranstaltung
MehrKundenlogin/ Datenräume
Kundenlogin/ Datenräume Matthias Rose geb. 11.09.1968 Rechtsanwalt in Hamburg Gesellschafter Kluxen und Rose Immobilien GmbH www.kluxen-rose-immobilien.de Was ist ein Kunden Login/ Digitaler Datenraum?
MehrWelchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrBig Data wohin geht das Recht. Claudia Keller, Rechtsanwältin
Big Data wohin geht das Recht Claudia Keller, Rechtsanwältin Zürich, 24. September 2014 1 Schlagwort Big Data Big Data describes the process of extracting actionable intelligence from disparate, and often
MehrDirektorium Datenschutzbeauftragter
Telefon: 233-28264 Telefax: 233-28606 Direktorium Datenschutzbeauftragter München sagt NEIN zur Vorratsdatenspeicherung: Sammel-Verfassungsbeschwerde gegen die Vorratsdatenspeicherung Antrag Nr. 02-08
MehrVorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009
13.4 Bewertung von Lehrkräften an Hochschulen im Internet 0050-30 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit
MehrDATENSCHUTZ IM INTERNET
DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,
MehrDatenschutzunterweisung kompakt
Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrDNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:
DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen
Mehr