Vertraulichkeit vs. Knowledge-Management

Größe: px
Ab Seite anzeigen:

Download "Vertraulichkeit vs. Knowledge-Management"

Transkript

1 Vertraulichkeit vs. Knowledge-Management Wie darf Know-How im Unternehmen verwendet werden? Christian Rein

2 Überblick 1. Ausgangssituation und Interessenlagen 2. Einräumung von Nutzungsrechten 3. Vertraulichkeitsvereinbarungen 4. Verhältnis zwischen Nutzungsrechten und Vertraulichkeitsvereinbarungen 5. Schutz von Know-How 6. Nutzbarkeit von Residual Information 7. Datenschutzrechtliche Anforderungen 8. Fazit Vertraulichkeit vs. Knowledge-Management 25. Oktober

3 Überblick 1. Ausgangssituation und Interessenlagen 2. Einräumung von Nutzungsrechten 3. Vertraulichkeitsvereinbarungen 4. Verhältnis zwischen Nutzungsrechten und Vertraulichkeitsvereinbarungen 5. Schutz von Know-How 6. Nutzbarkeit von Residual Information 7. Datenschutzrechtliche Anforderungen 8. Fazit Vertraulichkeit vs. Knowledge-Management 25. Oktober

4 Ausgangssituation und Interessenlagen Interessen der IT-Dienstleister (I) Zunehmende Vernetzung von Unternehmen und Unternehmensgruppen bietet neue Möglichkeiten der Nutzung von Know-How. Beispiele: Know-How-Sammlungen Wikis Profilseiten von Mitarbeitern Vertraulichkeit vs. Knowledge-Management 25. Oktober

5 Ausgangssituation und Interessenlagen Interessen der IT-Dienstleister (II) Softwareprodukte und Beratungsleistungen sind zunehmend standardisiert. Entwicklung reiner Individualsoftware ist rückläufig. Rückgriff auf vorhandenes Know-How ist für IT-Dienstleister notwendig, um am Markt bestehen zu können. IT-Dienstleister haben ein vitales Interesse, dass ihr Know-How geheim bleibt und nicht frei am Markt erhältlich ist. Vertraulichkeit vs. Knowledge-Management 25. Oktober

6 Ausgangssituation und Interessenlagen Interessen der Kunden Kunden wünschen häufig ausschließliche Nutzungsrechte an Arbeitsergebnissen, um einen Wettbewerbsvorteil durch eine innovative (Software-)Lösung oder ein anderes Arbeitsergebnis zu sichern oder um ihr in Software oder anderen Arbeitsergebnissen vorhandenes Know- How zu schützen. Vertraulichkeitsverpflichtungen, die IT-Dienstleistern auferlegt werden, sichern Geheimhaltungsinteressen des Kunden zusätzlich ab. Vertraulichkeit vs. Knowledge-Management 25. Oktober

7 Ausgangssituation und Interessenlagen Bestehender Zielkonflikt (I) Zwischen den Interessen der Beteiligten besteht in der Regel ein Zielkonflikt. Beide Beteiligte wollen für sich (ihre Unternehmensgruppe) möglichst weitgehende Nutzungsrechte. Zudem wollen beide Beteiligte, dass die jeweils andere Partei möglichst weitgehend zur Wahrung der Vertraulichkeit verpflichtet ist. Vertraulichkeit vs. Knowledge-Management 25. Oktober

8 Ausgangssituation und Interessenlagen Bestehender Zielkonflikt (II) Wie lässt sich dieser Zielkonflikt auflösen und ein unternehmensinterner Know-How-Transfer (insbesondere der Aufbau einer Know-How-Sammlung) ermöglichen? Vertraulichkeit vs. Knowledge-Management 25. Oktober

9 Überblick 1. Ausgangssituation und Interessenlagen 2. Einräumung von Nutzungsrechten 3. Vertraulichkeitsvereinbarungen 4. Verhältnis zwischen Nutzungsrechten und Vertraulichkeitsvereinbarungen 5. Schutz von Know-How 6. Nutzbarkeit von Residual Information 7. Datenschutzrechtliche Anforderungen 8. Fazit Vertraulichkeit vs. Knowledge-Management 25. Oktober

10 Einräumung von Nutzungsrechten Urheberrechtliche Grundlagen (I) Alle Rechte an urheberrechtsfähigen Schöpfungen stehen dem Urheber zu. Urheber ist der Schöpfer eines Werks, z.b. Autor eines Textdokuments Programmierer einer Software Fotograf eines Lichtbilds Wirken mehrere Personen zusammen, sind sie Miturheber. Ihnen stehen die Rechte gemeinsam zu. Vertraulichkeit vs. Knowledge-Management 25. Oktober

11 Einräumung von Nutzungsrechten Urheberrechtliche Grundlagen (II) Der Urheber ist berechtigt, einem Dritten Nutzungsrechte einzuräumen. Ist der Umfang der Nutzungsrechtseinräumung nicht ausdrücklich geregelt, bestimmt er sich nach dem Zweck der Nutzungsrechtseinräumung. Rechtsunsicherheit droht ohne ausdrückliche Regelung. Vertraulichkeit vs. Knowledge-Management 25. Oktober

12 Einräumung von Nutzungsrechten Urheberrechtliche Grundlagen (III) Nutzungsrechte können wie folgt ausgestaltet werden: ausschließlich nicht ausschließlich (= einfach) unbefristet befristet weltweit räumlich beschränkt inhaltlich unbeschränkt inhaltlich beschränkt unwiderruflich widerruflich übertragbar nicht übertragbar entgeltlich unentgeltlich dingliche Beschränkung schuldrechtliche Beschränkung Vertraulichkeit vs. Knowledge-Management 25. Oktober

13 Einräumung von Nutzungsrechten Urheberrechtliche Grundlagen (IV) Der Urheber ist berechtigt, das von ihm geschaffene Werk zu vervielfältigen, zu bearbeiten, zu verbreiten oder anderweitig zu nutzen ( 15 ff UrhG). Im Rahmen einer Know-How-Sammlung liegt eine Vervielfältigung vor. Das Vervielfältigungsrecht ist das Recht, Vervielfältigungsstücke eines Werks herzustellen, gleichviel ob vorübergehend (beachte aber 44a UrhG) oder dauerhaft und in welcher Zahl. Das hierbei verwendete Verfahren spielt keine Rolle. Vertraulichkeit vs. Knowledge-Management 25. Oktober

14 Einräumung von Nutzungsrechten Haftung im Unternehmen Ist in einem Unternehmen von einem Arbeitnehmer oder Beauftragten ein urheberrechtlich geschütztes Recht widerrechtlich verletzt worden, stehen dem Verletzten (i.d.r. dem Urheber) Ansprüche auch gegen den Inhaber des Unternehmens zu ( 99 UrhG). Dies kann beim Aufbau von Know-How-Sammlungen durch Mitarbeiter der Fall sein, sofern keine ausreichenden Nutzungsrechte vorhanden sind. Schranken des Urheberrechts und gesetzliche Schranken werden abhängig vom Einzelfall häufig nicht einschlägig sein. Vertraulichkeit vs. Knowledge-Management 25. Oktober

15 Einräumung von Nutzungsrechten Entwicklungen in Arbeitsverhältnissen (I) Urheberrechtliche Vorschriften gelten gemäß 43 UrhG auch im Arbeitsverhältnis. Nach allgemeinen arbeitsvertraglichen Grundsätzen stehen die Nutzungsrechte an Schöpfungen des Arbeitnehmers dem Arbeitgeber zu, wenn sie innerhalb des Arbeitsverhältnisses entstanden sind und der Arbeitgeber diese benötigt. Dies gilt wohl auch für eine unternehmensinterne Know-How- Sammlung. Vertraulichkeit vs. Knowledge-Management 25. Oktober

16 Einräumung von Nutzungsrechten Entwicklungen in Arbeitsverhältnissen (II) Sonderregelung für Software sind in 69b UrhG vorhanden. Nach dieser Vorschrift ist der Arbeitgeber zur Ausübung aller vermögensrechtlichen Befugnisse an Software berechtigt, die im Rahmen des Arbeitsverhältnisses entstanden ist. Die Regelung gilt nicht (auch nicht entsprechend) bei Software- Entwicklungen durch freie Mitarbeiter. Ausdrückliche vertragliche Vereinbarungen sind daher notwendig. Vertraulichkeit vs. Knowledge-Management 25. Oktober

17 Einräumung von Nutzungsrechten Vertragliche Gestaltungsmöglichkeiten (I) Unterscheidung zwischen Individualentwicklungen und Standardprodukten ist sinnvoll. An Standardprodukten erhält der Kunde in jedem Fall nur einfache Nutzungsrechte. Der IT-Dienstleister darf die eigenen Standardprodukte beliebig auch in Know-How-Sammlungen nutzen. An Individualentwicklungen werden dem Kunden mitunter ausschließliche Nutzungsrechte eingeräumt werden. Eine vertragliche Regelung ist notwendig, um die Individualentwicklungen in Know-How-Sammlungen verwenden zu dürfen. Vertraulichkeit vs. Knowledge-Management 25. Oktober

18 Einräumung von Nutzungsrechten Vertragliche Gestaltungsmöglichkeiten (II) Beispiel für eine unterschiedliche Zuordnung: Software in Objektcode, einschließlich Softwaredokumentation, die vom IT-Dienstleister als Software-Standardkomponenten vertrieben und dem Kunden auf der Grundlage des Vertrags zur Nutzung überlassen werden ("Arbeitsergebnisse I"). Software in Objektcode und Quellcode, Softwaredokumentation einschließlich Quellcodedokumentationen, und sonstige Arbeitsergebnisse, insbesondere ( ), die vom IT-Dienstleister individuell auf der Grundlage der Bedürfnisse des Kunden im Rahmen eines Projekts erstellt werden ("Arbeitsergebnisse II"). Vertraulichkeit vs. Knowledge-Management 25. Oktober

19 Einräumung von Nutzungsrechten Vertragliche Gestaltungsmöglichkeiten (III) Beispiel (Fortsetzung): An Arbeitsergebnissen I stehen dem Kunden unwiderrufliche, zeitlich, räumlich und gegenständlich unbeschränkte, nicht übertragbare und nicht unterlizenzierbare, einfache Nutzungsrechte zu. An Arbeitsergebnissen II stehen dem Kunden unwiderrufliche, zeitlich, räumlich und gegenständlich unbeschränkte, ausschließliche Nutzungsrechte zu. Diese Rechte umfassen insbesondere ( ) sowie sämtliche urheberrechtlichen Verwertungsrechte, vor allem die Rechte zur Vervielfältigung, Verbreitung, Bearbeitung, Vermietung und Verleihung, Digitalisierung, Online-Zurverfügungstellung und zur öffentlichen Wiedergabe der Arbeitsergebnisse. ( ) Vertraulichkeit vs. Knowledge-Management 25. Oktober

20 Einräumung von Nutzungsrechten Gemeinschaftsentwicklungen Ausdrückliche Regelungen sind insbesondere bei Gemeinschaftsentwicklungen sinnvoll. Hier müssen sich die Parteien wechselseitig Nutzungsrechte einräumen lassen, um die Gemeinschaftsentwicklungen in einer Know-How-Sammlung nutzen zu dürfen. Vertraulichkeit vs. Knowledge-Management 25. Oktober

21 Überblick 1. Ausgangssituation und Interessenlagen 2. Einräumung von Nutzungsrechten 3. Vertraulichkeitsvereinbarungen 4. Verhältnis zwischen Nutzungsrechten und Vertraulichkeitsvereinbarungen 5. Schutz von Know-How 6. Nutzbarkeit von Residual Information 7. Datenschutzrechtliche Anforderungen 8. Fazit Vertraulichkeit vs. Knowledge-Management 25. Oktober

22 Vertraulichkeitsvereinbarungen (I) Vertraulichkeitsvereinbarungen auch Non Disclosure Agreements (NDAs) genannt - dienen dem Schutz von Geschäfts- und Betriebsgeheimnissen und können einem Know-How-Transfer entgegenstehen. Unterschiedliche Ausgestaltungen sind möglich, die dem Verpflichteten unterschiedlich starke Restriktionen auferlegen, z.b.: einseitig wechselseitig mit Vertragsstrafe ohne Vertragsstrafe befristet unbefristet Vertraulichkeit vs. Knowledge-Management 25. Oktober

23 Vertraulichkeitsvereinbarungen (II) Inhaltliche Unterscheidungen: alle Informationen nur ausgewählte Informationen Beschränkung des Informationsflusses auf einzelnes Unternehmen Know-How darf innerhalb einer Unternehmensgruppe frei zirkulieren Verwendung von Informationen nur für den vertraglich vorgesehenen Zweck ("Need-to-know-Basis") Zu weit gehende (Standard-)Vertraulichkeitsvereinbarungen können unwirksam sein. Daher ist eine Beschränkung auf das erforderliche Maß erforderlich. Vertraulichkeit vs. Knowledge-Management 25. Oktober

24 Vertraulichkeitsvereinbarungen (III) Darüber hinaus sind (wirksame) Wettbewerbsverbote zu beachten, dass bestimmtes Know-How einzelnen Wettbewerbern des Kunden nicht zugänglich gemacht werden darf. Dies ist beim Aufbau einer Know-How-Sammlung durch geeignete Maßnahmen sicherzustellen. Vertraulichkeit vs. Knowledge-Management 25. Oktober

25 Überblick 1. Ausgangssituation und Interessenlagen 2. Einräumung von Nutzungsrechten 3. Vertraulichkeitsvereinbarungen 4. Verhältnis zwischen Nutzungsrechten und Vertraulichkeitsvereinbarungen 5. Schutz von Know-How 6. Nutzbarkeit von Residual Information 7. Datenschutzrechtliche Anforderungen 8. Fazit Vertraulichkeit vs. Knowledge-Management 25. Oktober

26 Verhältnis zwischen Nutzungsrechten und Vertraulichkeitsvereinbarungen (I) Verhältnis zwischen Nutzungsrechtsregelungen und Vertraulichkeitsvereinbarungen ist häufig unklar. Grundsätzlich stehen beide Regelungen gleichberechtigt nebeneinander. Häufig ist nur eine Klarstellung enthalten, dass durch ein NDA oder die Überlassung von Informationen keine Nutzungsrechte eingeräumt werden. Aber: Können Vertraulichkeitsvereinbarungen an anderer Stelle eingeräumte Nutzungsrechte beschränken? Vertraulichkeit vs. Knowledge-Management 25. Oktober

27 Verhältnis zwischen Nutzungsrechten und Vertraulichkeitsvereinbarungen (II) Argumentationsmöglichkeit: 1. Die Nutzungsrechtseinräumung stellt regelmäßig einen Schwerpunkt des Vertrags dar. 2. Vertraulichkeitsvereinbarungen haben lediglich eine unterstützende Funktion. 3. Aufgrund des Schwerpunkts des Vertrags gehen die Nutzungsrechtsregelungen den Vertraulichkeitsregelungen vor. Die Argumentation ist keinesfalls zwingend. Entscheidend sind die Umstände des Einzelfalls. Rechtsunsicherheit Vertraulichkeit vs. Knowledge-Management 25. Oktober

28 Überblick 1. Ausgangssituation und Interessenlagen 2. Einräumung von Nutzungsrechten 3. Vertraulichkeitsvereinbarungen 4. Verhältnis zwischen Nutzungsrechten und Vertraulichkeitsvereinbarungen 5. Schutz von Know-How 6. Nutzbarkeit von Residual Information 7. Datenschutzrechtliche Anforderungen 8. Fazit Vertraulichkeit vs. Knowledge-Management 25. Oktober

29 Schutz von Know-How (I) Es ist unklar, was Know-How ist. Häufig wird der Begriff synonym zum Begriff des Betriebs- und Geschäftsgeheimnisses verwendet. Definiert wird Know-How in der Technologietransfer-Verordnung als Gesamtheit nicht patentierter praktischer Kenntnisse, die durch Erfahrungen und Versuche gewonnen werden und die geheim, d. h. nicht allgemein bekannt und nicht leicht zugänglich sind, wesentlich, d. h. für die Produktion der Vertragsprodukte von Bedeutung und nützlich sind, und identifiziert sind, ( ). Vertraulichkeit vs. Knowledge-Management 25. Oktober

30 Schutz von Know-How (II) Demgegenüber sind Betriebs- und Geschäftsgeheimnisse Tatsachen, die in einem Zusammenhang mit dem jeweiligen Geschäftsbetrieb stehen, nicht offenkundig, sondern nur einem begrenzten Personenkreis bekannt sind und an deren Geheimhaltung der Geschäftsinhaber ein berechtigtes wirtschaftliches Interesse hat und die nach seinem bekundeten oder erkennbaren Willen auch geheim bleiben sollen. Vertraulichkeit vs. Knowledge-Management 25. Oktober

31 Schutz von Know-How (III) Im Einzelfall können Computerprogramme ein Geschäfts- oder Betriebsgeheimnis darstellen. Häufig ist Know-How nicht urheberrechtlich geschützt, so dass insbesondere Know-How, das kein Geschäfts- oder Betriebsgeheimnis darstellt (und mithin nach 17, 18 UWG strafrechtlich geschützt ist), weitgehend allein auf der Grundlage eines NDA geschützt ist. (Ursprünglich fremdes) Know-How, das nicht gesondert geschützt ist, kann in eine Know-How-Sammlung aufgenommen werden. Vertraulichkeit vs. Knowledge-Management 25. Oktober

32 Überblick 1. Ausgangssituation und Interessenlagen 2. Einräumung von Nutzungsrechten 3. Vertraulichkeitsvereinbarungen 4. Verhältnis zwischen Nutzungsrechten und Vertraulichkeitsvereinbarungen 5. Schutz von Know-How 6. Nutzbarkeit von Residual Information 7. Datenschutzrechtliche Anforderungen 8. Fazit Vertraulichkeit vs. Knowledge-Management 25. Oktober

33 Nutzbarkeit von Residual Information (I) Begriff der Residual Information wird nicht einheitlich verwendet. Im Wesentlichen umfasst er das in den Köpfen der mit einem Projekt befassten Mitarbeiter vorhandene Wissen, das diese bei der Erbringung ihrer Leistungen gewinnen. IT-Dienstleister haben ein Interesse daran, Residual Information nutzen zu dürfen, um ihre Mitarbeiter auch bei anderen Projekten mit einem vergleichbaren Tätigkeitsspektrum einsetzen zu können. Der Kunde hat das Interesse, dass Nutzungsrechtsregelungen und Vertraulichkeitsvereinbarungen nicht unterlaufen werden. Vertraulichkeit vs. Knowledge-Management 25. Oktober

34 Nutzbarkeit von Residual Information (II) Daher empfiehlt sich eine vertragliche Definition des Begriffs der Residual Information, um Klarheit zu schaffen. Zu klären ist etwa, ob und in welchem Umfang schriftliche Aufzeichnungen zur Unterstützung der Gedächtnisleistungen der Mitarbeiter genutzt werden dürfen. Im Rahmen der unternehmensinternen Know-How-Sammlung dürfte eine entsprechende Regelung vorwiegend im Zusammenhang mit Mitarbeiterprofilen Bedeutung erlangen, in denen auf besondere Fähigkeiten einzelner Mitarbeiter hingewiesen wird. Vertraulichkeit vs. Knowledge-Management 25. Oktober

35 Nutzbarkeit von Residual Information (III) Beispiel-Regelung (weitgehend auftragnehmerfreundlich): Der IT-Dienstleister ist vorbehaltlich der nachfolgenden Regelungen berechtigt, Know-How, Methoden und Ideen, die im Rahmen der vertraglichen Zusammenarbeit zwischen den Parteien entwickelt oder vom Kunden offengelegt wurden und im Gedächtnis von Mitarbeitern des IT- Dienstleisters gespeichert sind, (nachfolgend "Residual Information" genannt) zu veröffentlichen, zu verbreiten oder anderweitig zu nutzen. Vertraulichkeit vs. Knowledge-Management 25. Oktober

36 Nutzbarkeit von Residual Information (IV) Beispiel-Regelung (Verbot der Nutzung): Know-How des Kunden, von dem der IT-Dienstleister bei der Vertragsdurchführung Kenntnis erlangt oder das der IT-Dienstleister bei der Vertragsdurchführung gewinnt, darf der IT-Dienstleister außerhalb des Projekts nicht verwenden. In diesem Fall scheidet jede unternehmensinterne Nutzung des Know-How aus. Vertraulichkeit vs. Knowledge-Management 25. Oktober

37 Nutzbarkeit von Residual Information (V) Weitere regelungsbedürftige Fragen: Was gilt bei einer besonderen Gedächtnisleistung einzelner Mitarbeiter? Sind Ausnahmen vorzusehen, etwa im Hinblick auf bestimmte Informationen? Wie ist das Verhältnis zu Vertraulichkeitsvereinbarungen? Wie ist das Verhältnis der Regelung zu (ausschließlich) eingeräumten Nutzungsrechten? Vertraulichkeit vs. Knowledge-Management 25. Oktober

38 Überblick 1. Ausgangssituation und Interessenlagen 2. Einräumung von Nutzungsrechten 3. Vertraulichkeitsvereinbarungen 4. Verhältnis zwischen Nutzungsrechten und Vertraulichkeitsvereinbarungen 5. Schutz von Know-How 6. Nutzbarkeit von Residual Information 7. Datenschutzrechtliche Anforderungen 8. Fazit Vertraulichkeit vs. Knowledge-Management 25. Oktober

39 Datenschutzrechtliche Anforderungen (I) Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind nur zulässig, soweit ein Gesetz dies erlaubt oder anordnet oder der Betroffene eingewilligt hat ( 4 Abs. 1 BDSG). Personenbezogene Daten sind alle Einzelangaben über persönliche und sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person, zum Beispiel: Namen von Personen Anschriften -Adressen. Vertraulichkeit vs. Knowledge-Management 25. Oktober

40 Datenschutzrechtliche Anforderungen (II) Dokumente sind vor Einstellen in eine unternehmensinterne Know- How-Sammlung zu anonymisieren. Beim Aufbau von Profilseiten der Mitarbeiter sind in jedem Fall die personenbezogenen Daten der Mitarbeiter betroffen. Insbesondere beim Aufbau einer Datenbank, die innerhalb einer gesamten Unternehmensgruppe zugänglich ist, sollte die Einwilligung der jeweiligen Mitarbeiter eingeholt werden (beachte aber Freiwilligkeit der Einwilligung im Arbeitsverhältnis str.). Vertraulichkeit vs. Knowledge-Management 25. Oktober

41 Überblick 1. Ausgangssituation und Interessenlagen 2. Einräumung von Nutzungsrechten 3. Vertraulichkeitsvereinbarungen 4. Verhältnis zwischen Nutzungsrechten und Vertraulichkeitsvereinbarungen 5. Schutz von Know-How 6. Nutzbarkeit von Residual Information 7. Datenschutzrechtliche Anforderungen 8. Fazit Vertraulichkeit vs. Knowledge-Management 25. Oktober

42 Fazit Die Interessen von IT-Dienstleistern und Kunden lassen sich durch geeignete Vertragsgestaltung in einen angemessenen Ausgleich bringen. Hierzu ist es wesentlich, die Reichweite der Nutzungsrechte genau zu definieren und klare Abgrenzungen zu den Vertraulichkeitsvereinbarungen zu treffen. Weiterhin sollten vertrauliche und personenbezogene Daten weitgehend anonymisiert oder gelöscht werden, bevor Informationen in eine unternehmensinterne Datenbank aufgenommen werden. Vertraulichkeit vs. Knowledge-Management 25. Oktober

43 Vielen Dank für Ihre Aufmerksamkeit! Christian Rein Rechtsanwalt CMS Hasche Sigle Schöttlestraße Stuttgart T F E christian.rein@cms-hs.com Vertraulichkeit vs. Knowledge-Management 25. Oktober

44

Urheberrechtsschutz von Filemaker- Anwendungen

Urheberrechtsschutz von Filemaker- Anwendungen Urheberrechtsschutz von Filemaker- Anwendungen RA Christoph Kluss RAe Haaß & Kluss Martorffstr. 5 D 60320 Frankfurt am Main Tel.: +49 69 562095 lawoffice@t-online.de Was ist ein Urheberrecht? Voraussetzung

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Der ohne sachlichen Grund befristete Arbeitsvertrag

Der ohne sachlichen Grund befristete Arbeitsvertrag Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses

Mehr

Urheber- und Leistungsschutzrechte Teil II

Urheber- und Leistungsschutzrechte Teil II Der Urheber Nach 7 UrhG ist der Schöpfer des Werkes der Urheber. Als Urheber kommen nach dem deutschen Urheberrecht nur natürliche Personen in Betracht. Dies ist z. B. in den USA anders, dort können auch

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Mustervertrag für Forschungs- und Entwicklungsaufträge der Technischen Universität Clausthal. Vom 10. März 2004 (Mitt. TUC 2004, Seite 165)

Mustervertrag für Forschungs- und Entwicklungsaufträge der Technischen Universität Clausthal. Vom 10. März 2004 (Mitt. TUC 2004, Seite 165) Verwaltungshandbuch Mustervertrag für Forschungs- und Entwicklungsaufträge der Technischen Universität Clausthal. Vom 10. März 2004 (Mitt. TUC 2004, Seite 165) Der folgende Vertrag soll der Vertragsgestaltung

Mehr

Applikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht

Applikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht Applikationen & Recht iphone Developer-Konferenz Köln - 02.12.2010 Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht 1 60 Minuten typische Rechtsfragen die Idee was nun? Apple und Flash

Mehr

Hinweise zur Verwendung dieses Mustervertrages

Hinweise zur Verwendung dieses Mustervertrages Hinweise zur Verwendung dieses Mustervertrages Dieser Vertrag soll als Richtlinie für den Abschluss eines befristeten Arbeitsvertrages dienen. Er erhebt keinen Anspruch auf Vollständigkeit und ist im Einzelfall

Mehr

Internet- und Urheberrecht

Internet- und Urheberrecht Internet- und Urheberrecht Von den Verwertungsrechten, dem Vervielfältigungsrecht und dem Recht der öffentlichen Zugänglichmachung bis zum elearning Gabriele Beger, SUB Hamburg Informations- und Urheberrecht

Mehr

Endnutzer Lizenzvertrag SOAP Client

Endnutzer Lizenzvertrag SOAP Client Endnutzer Lizenzvertrag SOAP Client Präambel Sie planen in Ihrem Unternehmen den zeitlich befristeten Einsatz eines SOAP Clients als Softwareprodukt der stiftung elektro altgeräte register (nachfolgend

Mehr

Was ist Open Source Software und wem gehört sie?

Was ist Open Source Software und wem gehört sie? Was ist Open Source Software und wem gehört sie? Vortrag am 24. April 2012 im Rahmen der LPI Partnertagung in Kassel Referentin: Sabine Sobola. Rechtsanwältin. Lehrbeauftragte für IT-Recht, Urheber- und

Mehr

Inhalt. Einführung in das Gesellschaftsrecht

Inhalt. Einführung in das Gesellschaftsrecht Inhalt Einführung in das Gesellschaftsrecht Lektion 1: Die Gesellschaft bürgerlichen Rechts (GbR) 7 A. Begriff und Entstehungsvoraussetzungen 7 I. Gesellschaftsvertrag 7 II. Gemeinsamer Zweck 7 III. Förderung

Mehr

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin emetrics Summit, München 2011 6. April 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Überblick Grundzüge

Mehr

Ein kleiner Ausflug ins Urheberrecht und weitere

Ein kleiner Ausflug ins Urheberrecht und weitere Fakultät Informatik Medieninformatik INF-B-490 Institut für Software- und Multimediatechnik, Computergrafik Ein kleiner Ausflug ins Urheberrecht und weitere Dresden, 18.04.2012 Urheberrechtsgesetz Was

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Newsletter Immobilienrecht Nr. 10 September 2012

Newsletter Immobilienrecht Nr. 10 September 2012 Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge

Mehr

Kontaktdaten (Pflichtangaben!)

Kontaktdaten (Pflichtangaben!) g n u b i e r esch b t k e j o Pr Kontaktdaten (Pflichtangaben!) Name Kindergarten/Schule: Kategorie bitte ankreuzen: Kindergarten 1. 4. Klasse 5. 10. Klasse Sek.-I+II-übergreifend Kreativpreis Die (kreativen)

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Checkliste. Erfolgreich Delegieren

Checkliste. Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Erfolgreiches Delegieren ist für Führungskräfte von großer Bedeutung, zählt doch das Delegieren von n und Projekten zu ihren zentralen

Mehr

Haftung des Telearbeiters gegenüber dem Arbeitgeber

Haftung des Telearbeiters gegenüber dem Arbeitgeber Haftung des Telearbeiters gegenüber dem Arbeitgeber Bei der Arbeitsausübung eines Telearbeiters können Schäden an den Arbeitsmitteln des Arbeitgebers eintreten. Hierbei wird es sich vor allem um Schäden

Mehr

Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an:

Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an: Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an: UNLIMITED License EXCLUSIVE License o EXCLUSIVE limited License o EXCLUSIVE unlimited

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

MUSTERAUFHEBUNGSVERTRAG

MUSTERAUFHEBUNGSVERTRAG Muster für einen Aufhebungsvertrag Seite: 1 von 5 MUSTERAUFHEBUNGSVERTRAG für Arbeitsverhältnisse Vorwort: Wir möchten Sie darauf hinweisen, dass diese Vorlage lediglich der Orientierung dient. Die beispielhaften

Mehr

Rechtliche Aspekte des Crowdsourcing

Rechtliche Aspekte des Crowdsourcing Rechtliche Aspekte des Crowdsourcing Aktuelle Regelungen, Grenzüberschreitungen, Haftung und Gewährleistung Deliana Bungard Rechtliche Einordnung des Begriffs Crowdsourcing = Eingehen von Rechtsbeziehungen

Mehr

Einleitung. - Begriff Softwarelizenzen - Gängige Softwarelizenzmodelle

Einleitung. - Begriff Softwarelizenzen - Gängige Softwarelizenzmodelle Softwarelizenzen 1 Inhaltsübersicht - Gängige Softwarelizenzmodelle - Rechtlicher Hintergrund: Computerprogramme und Urheberrecht - Vertragsgestaltung - Lizenzmanagement 2 Einleitung - Begriff Softwarelizenzen

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Urheberrecht im Internet RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de

Mehr

www.schule.at Rechtsfragen zu Urheberrecht und Portalhaftung RA Mag. Ralph Kilches Bad Hofgastein 4. Mai 2006

www.schule.at Rechtsfragen zu Urheberrecht und Portalhaftung RA Mag. Ralph Kilches Bad Hofgastein 4. Mai 2006 www.schule.at Rechtsfragen zu Urheberrecht und Portalhaftung Bad Hofgastein 4. Mai 2006 RA Mag. Ralph Kilches Inhalt Urheberrecht und Freie Werknutzung Lehrer Schüler Schulbuch Urheberrechte an Foto Musik

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

Geistiges Eigentum der Promovenden - Dissertation und kumulative Promotion

Geistiges Eigentum der Promovenden - Dissertation und kumulative Promotion Geistiges Eigentum der Promovenden - Dissertation und kumulative Promotion Ass. jur. Jost Lechte, LL.M. jost.lechte@uni-bielefeld.de Die Dissertation als Promotionsleistung selbständig erstellte, schriftliche

Mehr

Host-Providing-Vertrag

Host-Providing-Vertrag Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker

Mehr

Maklerauftrag für Vermieter

Maklerauftrag für Vermieter 1. Gegenstand des Vertrages Maklerauftrag für Vermieter Der Vermieter beauftragt Amerkamp Business-Apartments mit der Vermittlung bzw. dem Nachweis von Mietern für ein oder mehrere möblierte Mietobjekte.

Mehr

Telearbeit - Geltungsbereich des BetrVG

Telearbeit - Geltungsbereich des BetrVG Telearbeit - Geltungsbereich des BetrVG Der persönliche Anwendungsbereich des BetrVG ergibt sich aus 5 BetrVG. Danach gelten als Arbeitnehmer i.s.d. BetrVG Angestellte und Arbeiter unabhängig davon, ob

Mehr

Jugendschutzgesetz (JuSchG) Die Besonderheit der "erziehungsbeauftragten" Person am Beispiel Diskotheken- und Gaststättenbesuch

Jugendschutzgesetz (JuSchG) Die Besonderheit der erziehungsbeauftragten Person am Beispiel Diskotheken- und Gaststättenbesuch Jugendschutzgesetz (JuSchG) Die Besonderheit der "erziehungsbeauftragten" Person am Beispiel Diskotheken- und Gaststättenbesuch Einleitung Das Jugendschutzgesetz enthält im zweiten Abschnitt Reglementierungen

Mehr

Der Nebenjob. Bürgerliches Recht für Studierende der Wirtschaftswissenschaften

Der Nebenjob. Bürgerliches Recht für Studierende der Wirtschaftswissenschaften Der Nebenjob Der siebzehnjährige A jobt mit Genehmigung seiner Eltern in einem Fitnessclub als Thekenkraft. Als er wenig später ein besseres Angebot vom Kinobesitzer K für 6 Monate als Popkornverkäufer

Mehr

Teilzeitbeschäftigte 209

Teilzeitbeschäftigte 209 Teilzeitbeschäftigte 209 Teilzeitbeschäftigte Erläuterungen zur Teilzeitarbeit Der Gesetzgeber verfolgt seit Ende 2000, in Kraft getreten zum 01.01.2001, mit dem Gesetz über Teilzeitarbeit und befristete

Mehr

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................

Mehr

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010 1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,

Mehr

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund

Mehr

Standardsoftware als Wirtschaftsgut

Standardsoftware als Wirtschaftsgut Rechtsanwalt Roland Kreitz Büsing, Müffelmann & Theye Rechtsanwälte und Notare Der Markt: Das Marktvolumen für gebrauchte Software wird auf 400 Millionen EURO geschätzt. Davon seien zur Zeit weniger als

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte.

Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte. verstoßen. Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte. Wann sind Marken geschützt? Marken kennzeichnen Produkte. Als Marke können Zeichen

Mehr

Digitaler Burn Out Ich weiß, dass ich nichts weiß Warum Lizenzen oft unwirksam sind

Digitaler Burn Out Ich weiß, dass ich nichts weiß Warum Lizenzen oft unwirksam sind Digitaler Burn Out Ich weiß, dass ich nichts weiß Warum Lizenzen oft unwirksam sind Forum Law Group Hamburg@work 18.Dezember 2012 BELS Institut für Geistiges Eigentum, Recht und Wirtschaft in der Informationsgesellschaft,

Mehr

Allgemeine Nutzungsbedingungen für Marketingmaterial

Allgemeine Nutzungsbedingungen für Marketingmaterial Allgemeine Nutzungsbedingungen für Marketingmaterial Stand 24.07.2015 Diese Allgemeinen Nutzungsbedingungen regeln das Verhältnis zwischen der M&L Appenweier Frische GmbH (nachstehend Verkäufer genannt)

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Widerrufsrecht Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Die Widerrufsfrist beträgt vierzehn Tage ab dem Tag, an dem Sie oder ein

Mehr

ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN

ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN Stand Dezember 2012 GRINTEC GmbH I Anzengrubergasse 6 I 8010 Graz, Austria I Tel +43 316 38 37 06-0 I E-Mail office@grintec.com I www.grintec.com Der Inhalt dieses

Mehr

Rechtsanwalt. Arbeitsverhältnis

Rechtsanwalt. Arbeitsverhältnis Thorben Feldhaus Rechtsanwalt Ihr Recht im Arbeitsverhältnis Das Arbeitsrecht ist traditionell das Schutzrecht der Arbeitnehmer! Es befasst sich mit der Beziehung zwischen Arbeitgeber und Arbeitnehmer,

Mehr

Rechtsprobleme bei der Verwaltung von Nachlässen 1

Rechtsprobleme bei der Verwaltung von Nachlässen 1 Rechtsprobleme bei der Verwaltung von Nachlässen 1 Urheber- & Persönlichkeitsrechte beim Management von Nachlässen und Autorenbibliotheken Berlin 23./24. April 2009 Dr. Harald Müller Urheberrecht / Persönlichkeitsrecht

Mehr

Ende von Vertragsbeziehungen

Ende von Vertragsbeziehungen Ende von Vertragsbeziehungen Ende von Vertragsbeziehungen oder Alles hat (hoffentlich!) mal ein Ende! 170 Ende von Vertragsbeziehungen Vertragsbeziehungen enden: regulär durch vollständig erbrachten Leistungsaustausch

Mehr

Mandanten-Fragebogen

Mandanten-Fragebogen Mandanten-Fragebogen Kontaktdaten: Nachname Vorname Straße PLZ und Ort Telefon/Handy Email Informationen zur Abmahnung: Abmahnende Kanzlei Forderungshöhe Frist Unterlassungserklärung Vergleich: Wünschen

Mehr

Markenvertrag. zwischen der. Gebäudereiniger-Innung Berlin. - Innung - und. dem Innungsmitglied. - Markenmitglied - 1 Zweck der Kollektivmarke

Markenvertrag. zwischen der. Gebäudereiniger-Innung Berlin. - Innung - und. dem Innungsmitglied. - Markenmitglied - 1 Zweck der Kollektivmarke Markenvertrag zwischen der Gebäudereiniger-Innung Berlin und - Innung - dem Innungsmitglied - Markenmitglied - 1 Zweck der Kollektivmarke 1. Die Gebäudereiniger-Innung Berlin ist Lizenznehmerin der vom

Mehr

Nettopolicen - Honorarberatung - quo vadis?

Nettopolicen - Honorarberatung - quo vadis? Humboldt-Universität zu : Juristische Fakultät 11. Februar 2009 Was ist das? Makler erhält vom Kunden für jeden vermittelten Vertrag eine Vermittlungsgebühr. Makler erhält vom Versicherer für die Vermittlung

Mehr

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:

Mehr

Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2

Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Die Wirksamkeit der Verlängerung eines befristeten Arbeitsvertrages richtet sich nach der bei Abschluß der Vertragsverlängerung

Mehr

11. Pantaenius-Immobilientagung 17.11.2011 in Hamburg

11. Pantaenius-Immobilientagung 17.11.2011 in Hamburg 11. Pantaenius-Immobilientagung 17.11.2011 in Hamburg Reaktionsmöglichkeiten und Strategien des WEG-Verwalters bei unberechtigter Abberufung/Kündigung aus wichtigem Grund Rechtsanwalt Dr. Jan-Hendrik Schmidt,

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

nach 24.00 Uhr Mitteleuropäischer Zeit (MEZ)

nach 24.00 Uhr Mitteleuropäischer Zeit (MEZ) Vertrag zur Verteilung von Kursdaten nach 24.00 Uhr Mitteleuropäischer Zeit (MEZ) Version 6.0 Gültig ab 28.09.2015 zwischen Boerse Stuttgart GmbH Börsenstraße 4 70174 Stuttgart nachfolgend als Boerse Stuttgart

Mehr

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer

Mehr

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten?

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? 23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? Werden an Kunden per E-Mail Newsletter verschickt, müssen zahlreiche rechtliche Anforderungen beachtet werden. Kommt

Mehr

Von Stefan Lang und Ralf Wondratschek

Von Stefan Lang und Ralf Wondratschek - Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten

Mehr

Allgemeine Geschäftsbedingungen der Witteborn Videoproduktion

Allgemeine Geschäftsbedingungen der Witteborn Videoproduktion Allgemeine Geschäftsbedingungen der Witteborn Videoproduktion 1 Geltungsbereich 1. Nachfolgende Allgemeine Geschäftsbedingungen sind Bestandteil aller elektronischen und schriftlichen Verträge mit Witteborn

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten Band 2 herausgegeben von Stefan Haupt Stefan Haupt Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten 2., überarbeitete Auflage Verlag

Mehr

Summit of newthinking 2012 Innovationswettbewerbe - eine Herausforderung für das Zivil- und Patentrecht

Summit of newthinking 2012 Innovationswettbewerbe - eine Herausforderung für das Zivil- und Patentrecht Summit of newthinking 2012 Innovationswettbewerbe - eine Herausforderung für das Zivil- und Patentrecht Dr. Julian Waiblinger Rechtsanwalt, Berlin Closed Innovation birgt Probleme Unternehmen entwickeln

Mehr

Die richtige Rechtsform im Handwerk

Die richtige Rechtsform im Handwerk Die richtige Rechtsform im Handwerk Welche Rechtsform für Ihren Betrieb die richtige ist, hängt von vielen Faktoren ab; beispielsweise von der geplanten Größe des Betriebes, von der Anzahl der am Unternehmen

Mehr

Pauschalvertrag zwischen der Evangelischen Kirche in Deutschland und der Verwertungsgesellschaft WORT über Fotokopien und sonstige Vervielfältigungen

Pauschalvertrag zwischen der Evangelischen Kirche in Deutschland und der Verwertungsgesellschaft WORT über Fotokopien und sonstige Vervielfältigungen Vertrag über Fotokopien VtgFotokop 96-6 Pauschalvertrag zwischen der Evangelischen Kirche in Deutschland und der Verwertungsgesellschaft WORT über Fotokopien und sonstige Vervielfältigungen Vom 11./19.

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80

Mehr

Cloud Computing, M-Health und Datenschutz. 20. März 2015

Cloud Computing, M-Health und Datenschutz. 20. März 2015 CeBIT Hannover INDUSTRIAL USERS FORUM 20. März 2015 Dr. Andreas Splittgerber Olswang Germany LLP München Entwicklungen und Chancen dieser Technologien Health-Apps als lifestyle M-Health als mobile doctor

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Ansätze für datenschutzkonformes Retina-Scanning

Ansätze für datenschutzkonformes Retina-Scanning Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in

Mehr

Die Top10 der populärsten Irrtümer im Internet-Recht

Die Top10 der populärsten Irrtümer im Internet-Recht Die Top10 der populärsten Irrtümer im Internet-Recht erecht24 Autor: Rechtsanwalt Sören Siebert 1 Checkliste - Die Top10 der populärsten Irrtümer im Internet-Recht 1. Ein Disclaimer (Haftungsausschluss)

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.

Mehr

Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet.

Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet. Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet. Problemdarstellung: In letzter Zeit erhalte ich auffallend häufig Beratungsanfragen von Teilzeitbeschäftigten,

Mehr

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr