Digitaler Kodex Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz
|
|
- Alexa Giese
- vor 8 Jahren
- Abrufe
Transkript
1 Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz Prof. Dr. Joachim Scherer Partner, Frankfurt Dr. Holger Lutz Partner, Frankfurt Caroline Heinickel Counsel, Frankfurt Dr. Lukas Feiler Associate, Wien 07. Mai 2015
2 Inhaltsverzeichnis Seiten I. Problemstellung und Gegenstandsbereich der Studie 3 II. Machine-to-Machine (M2M)-Kommunikation 7 III. Location Based Services (LBS) 11 IV. Messenger-Dienste 15 V. IT-Sicherheit 19 VI. Over The Top (OTT)-Angebote 24 Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 2
3 Kapitel I. Problemstellung und Gegenstandsbereich
4 Konvergenz Begriff und rechtliche Rahmenbedingungen "Konvergenz" als Metapher für komplexe technische und ökonomische Transformationsprozesse im Kontext der Telekommunikations- und Medienpolitik "Konvergenz" in technischer Hinsicht führt dazu, dass unterschiedliche Netze in die Lage versetzt werden, vielfältige (Kommunikations-)Dienste zu erbringen Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 4
5 Begriff und rechtliche Gestaltungsoptionen (Noch) kein "" auf deutscher oder europäischer Ebene "Kodex" als strukturierte Sammlung von Rechtsregeln für konvergente Netze und Dienste Kodex der EU-Online-Rechte fasst bestehende (Verbraucher-)Rechte zusammen, bewertet diese jedoch nicht Studie zur Konvergenz betrachtet ausgewählte Regelungskategorien, Rechtsregeln und Gestaltungsprinzipien des bestehenden Kodex sowie geplante Änderungen und erarbeitet Vorschläge zur Optimierung des Rechtsrahmens Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 5
6 Zum Gang der Untersuchung Bestandsaufnahme zu ausgewählten Herausforderungen, die sich für den europäischen und nationalen Gesetzgeber sowie für die Regulierungsbehörden angesichts der Konvergenz von Netzen und Infrastrukturen ergeben Analyse, ob die geltenden Regelungen auf europäischer und nationaler Ebene sowie aktuelle Gesetzgebungsvorhaben geeignet sind, diesen Herausforderungen gerecht zu werden Erarbeitung von Empfehlungen zur Optimierung des Rechtsrahmens Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 6
7 Kapitel II. Machine-to-Machine (M2M)-Kommunikation
8 M2M Bestandsaufnahme Traditionell wurden TK-Dienste von Menschen genutzt, um mit anderen Menschen zu kommunizieren Jetzt kommunizieren vernetzte Maschinen untereinander, es entsteht ein "Internet der Dinge" (IoT) Im Rahmen von M2M-Diensteangeboten ist die Bereitstellung der Möglichkeit zur Kommunikation an sich (d.h. der Konnektivität) von untergeordneter, dienender Bedeutung Herausforderungen: Anpassung der "traditionellen" telekommunikationsrechtlichen Regelungen, die auf die Kommunikation von Menschen zugeschnitten sind Gewährleistung von IT-Sicherheit Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 8
9 M2M Geltender Rechtsrahmen Die M2M-Kommunikation ist gesetzlich nicht spezifisch geregelt Es stellt sich daher in der Praxis die Frage, ob M2M-Dienstleistungen als (öffentlich zugängliche) Telekommunikationsdienste anzusehen sind Die sich aus dem Telekommunikationsgesetz ergebenden Anbieterpflichten sind oftmals auf eine Kommunikation zwischen Menschen zugeschnitten Resultierende Anwendungs- und Abgrenzungsschwierigkeiten werden bislang in der Praxis durch zweckgerichtete Auslegung der bestehenden Regelungen im Einzelfall abgemildert Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 9
10 M2M Defizite und Empfehlungen Anpassung der telekommunkationsrechtlichen Regelungen an Besonderheiten der M2M-Dienste Regulierung von M2M-Diensten sollte sinnvoll begrenzt werden Aufnahme der Definition des Begriffs der M2M-Dienste ins TKG Klarstellung, dass Klassifizierung nach Schwerpunkt des Diensteangebots erfolgt Ermessensspielraum der BNetzA, M2M-Dienste vom Anwendungsbereich solcher Vorschriften auszunehmen, die auf menschliche Kommunikation zugeschnitten sind Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 10
11 Kapitel III. Location Based Services (LBS)
12 LBS Bestandsaufnahme Bislang wurden Standortdaten von wenigen Diensten (Mobilfunk) oder speziellen Geräten (Navigationsgerät) erhoben Jetzt GPS-Sensoren in Navigationsgeräten, aber auch Mobiltelefonen und Digitalkameras Übermittlung der Standortdaten mittels WLAN/Mobilfunk-Modem in Mobiltelefonen, Digitalkameras, Navigationsgeräten Zunehmendes wirtschaftliches Interesse, Methoden werden immer vielfältiger Herausforderungen: Schutz der informationellen Selbstbestimmung Bewegungsprofile erlauben umfangreiche Schlüsse auf Charakter, Interessen, soziales Umfeld, Krankheiten und mehr Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 12
13 LBS Geltender Rechtsrahmen Erhebung, Verarbeitung und Nutzung von Standortdaten als technische Voraussetzung für LBS Standortdaten unterliegen je nach Gestaltung des Dienstes den Regelungen des TKG, des TMG oder des BDSG Standortdaten sind nur im TKG spezifisch geregelt ( 3 Nr. 19, 98 TKG) Die Regelungen des 98 TKG sind für moderne LBS-Dienste untauglich Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 13
14 LBS Defizite und Empfehlungen Schaffung eines einheitlichen Rechtsrahmens für die Erhebung, Verarbeitung und Nutzung von Standortdaten Anknüpfung an Art der Daten, unabhängig von der Technologie, die zur Standortbestimmung verwendet wird Einwilligung der Nutzer (sollte auch elektronisch möglich sein) Information der Nutzer über die (jeweilige) Standortbestimmung Verpflichtung der Anbieter, ihre Dienste auch ohne Standortdaten anzubieten, soweit dies möglich ist Grundsätzliches Verbot der Erstellung von Bewegungsprofilen Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 14
15 Kapitel IV. Messenger-Dienste
16 Messenger Bestandsaufnahme Grenzbereich zwischen Telekommunikations- und Telemediendienst Sofort-Austausch von Nachrichten zwischen begrenztem Empfängerkreis Wachsende Beliebtheit Kaum überblickbare Vielfalt an Funktionen und Funktionsweisen Herausforderung: Vertraulichkeit der Kommunikation Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 16
17 Messenger Geltender Rechtsrahmen Der datenschutzrechtliche Rahmen von Messenger-Diensten richtet sich nach dem TKG, dem TMG und dem BDSG Der anwendbare Rechtsrahmen wird von der technischen Implementierung bestimmt Die Regeln des TMG und BDSG gewährleisten nur begrenzten Schutz für die Inhalte der Telekommunikation Dadurch gilt bei Messenger-Diensten oft ein geringerer Schutz für die Kommunikationsinhalte als bei herkömmlichen Telekommunikationsdiensten Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 17
18 Messenger Defizite und Empfehlungen Einheitliche Anforderungen an die Vertraulichkeit von Messenger-Diensten, unabhängig von deren technischer Implementierung Regelungen des TKG als Ausgangspunkt Abgrenzung des Anwendungsbereichs für Messenger-Dienste individuelle, nicht-öffentliche, elektronische Kommunikation unmittelbare Kommunikation Kommunikation zwischen Menschen Art der Inhalte der Kommunikation ist unerheblich Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 18
19 Kapitel V. IT-Sicherheit
20 IT-Sicherheit Bestandsaufnahme Wachsende Abhängigkeit der Wirtschaft und Gesellschaft von einer sicheren Informationstechnologie durch zunehmende "Vernetzung" Ohne ausreichendes Schutzniveau für IT-Infrastrukturen und -dienste wird Entwicklung neuartiger Dienste gehemmt und es ergeben sich erhebliche Risiken für das Funktionieren des Gemeinwesens sowie den Einzelnen Herausforderungen: Informationsasymmetrien zwischen Betreiber, Staat und Betroffenen beheben und Transparenz der IT-Sicherheit erhöhen Koordiniertes Vorgehen bei Sicherheitsvorfällen gewährleisten Fragmentierung von Sicherheitsvorgaben vermeiden Einheitliches Mindestschutzniveau schaffen Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 20
21 IT-Sicherheit Geltender Rechtsrahmen Auf europäischer Ebene: Cybersicherheitsstrategie, deren Kern der NIS-Richtlinienentwurf ist Auf nationaler Ebene: Lediglich in einzelnen Sektoren Regelungen zur Gewährleistung von IT-Sicherheit Entwurf eines IT-Sicherheitsgesetzes soll die IT-Sicherheit signifikant verbessern: Artikelgesetz, das u.a. das BSI-Gesetz, das Energiewirtschaftsgesetz, das Telekommunikationsgesetz und das Telemediengesetz ändert Verpflichtet werden "Betreiber Kritischer Infrastrukturen" in Sektoren, die für das Funktionieren des Gemeinwesens von besonderer Bedeutung sind, wobei die konkrete Bestimmung der Verpflichteten einer noch zu erlassenden Rechtsverordnung vorbehalten bleiben soll Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 21
22 IT-Sicherheit Geltender Rechtsrahmen Betreiber Kritischer Infrastrukturen sollen Verpflichtungen zur Implementierung von Sicherheitsmaßnahmen nach dem Stand der Technik sowie Meldepflichten unterliegen Die bereits bestehenden Verpflichtungen im Telekommunikations- und Energiesektor werden erweitert Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 22
23 IT-Sicherheit Defizite und Empfehlungen Konkretisierung der Auslöser für die Meldepflicht von Betreibern kritischer Infrastrukturen durch Gesetz oder mittels behördlicher Leitlinien, die mit Inkrafttreten der Meldepflicht vorgelegt werden Aufnahme von Regelungen, die einen Verstoß gegen Meldepflichten angemessen sanktionieren Stärkere Abstimmung des IT-SiG-E mit europarechtlichen Vorgaben, insbesondere Beschränkung des persönlichen Anwendungsbereichs des IT-SiG-E auf die in dem NIS-Richtlinienentwurf genannten Sektoren Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 23
24 Kapitel VI. Over The Top (OTT)-Angebote
25 OTT Bestandsaufnahme Bereitstellung von Text-, Audio- und Videoinhalten ohne unmittelbare Beteiligung des Internet-Access-Providers Personenbezogene Daten haben wirtschaftlichen Wert für OTT-Anbieter Herausforderungen: Daten als Entgelt für "kostenlose" Online-Dienste? Recht auf Datenportabilität? Vermarktungsbedingungen für digitale Inhalte Rechtsdurchsetzung gegenüber globalen OTT-Anbietern Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 25
26 OTT Geltender Rechtsrahmen Daten als Engelt für "kostenlose" Online-Dienste? Die Zustimmung zur Verarbeitung personenbezogener Daten kann rechtlich derzeit nicht als Entgelt angesehen werden Im Rahmen einer Neukonzeption des Datenschutzrechts müssten Maßstäbe hinsichtlich Rücktritt, Widerruf und Anfechtung entwickelt werden Recht auf Datenportabilität? 34 Abs. 1 Nr. 1 BDSG enthält lediglich einen Auskunfts- und keinen Übertragungsanspruch Nach geltender Rechtslage besteht kein Recht auf Datenportabilität Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 26
27 OTT Geltender Rechtsrahmen Internationale Datenübermittlung Safe Harbor steht in Frage Datenschutzgrundverordnung Verordnung wird in allen Mitgliedstaaten einheitlich wirksam Entwurfstext zwischen Rat und Parlament noch recht umstritten Erhebliche Erhöhung des Strafrahmens bei Datenschutzverstößen Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 27
28 OTT Defizite und Empfehlungen Personenbezogene Daten Sicherstellung eines fairen Wettbewerbs durch Aufklärungspflichten und Erhöhung der Transparenz Schaffung eines klaren Rechtsrahmens für die wirtschaftliche Verwertung von Kundendaten auf europäischer Ebene z.b. durch grafische Symbole Gesetzesentwurf: Ausweitung der Klagemöglichkeiten von Verbänden gegen Datenschutzverstöße Vorschlag Bundesrat: Einführung eines allgemeinen Kopplungsverbots Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 28
29 OTT Defizite und Empfehlungen Gewährleistung von Datenportabilität Im Verhältnis Betroffener Verantwortliche Stelle: Schaffung eines Rechts auf Datenportabilität in 34 BDSG als Vorgriff auf DS-GVO Im Verhältnis Verantwortliche Stelle Auftragsdatenverarbeiter: Ausdehnung des Rechts auf Datenportabilität in Art. 26 DS-GVO Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 29
30 OTT Defizite und Empfehlungen Verbesserung der Rechtsdurchsetzungsmöglichkeiten Umsetzung des Art. 8 Abs. 3 InfoSoc-RL: Internet-Access-Provider sollen im Wege der einstweiligen Verfügung zur Sperrung einer urheberrechtsverletzenden Website verpflichtet werden können: Implementierung einer Website-Sperre nur durch einen Richter Anspruch des Internet-Access-Providers auf Kostenersatz für die Implementierung und Aufrechterhaltung von Website-Sperren Rechtsbehelf für Betreiber gesperrter Websites und Nutzer, um die Rechtmäßigkeit einer Website-Sperre einer erneuten gerichtlichen Prüfung zu unterziehen Schaffung positiver oder negativer Anreize für rechtskonformes Verhalten (z.b. bei 10 UWG) Zusammenschlüsse nationaler Regulierungsbehörden Zum Änderungsbedarf des Rechtsrahmens aufgrund der Konvergenz - Baker & McKenzie 30
31 Baker & McKenzie denkt von Anfang an global. Seit der Gründung. Internationalität liegt uns in den Genen. Dr. Holger Lutz, LL.M. Partner Baker & McKenzie Partnerschaft von Rechtsanwälten, Wirtschaftsprüfern und Steuerberatern mbb Bethmannstraße Frankfurt/Main T: M: holger.lutz@bakermckenzie.com Caroline Heinickel, LL.M. Counsel Baker & McKenzie Partnerschaft von Rechtsanwälten, Wirtschaftsprüfern und Steuerberatern mbb Bethmannstraße Frankfurt/Main T: M: caroline.heinickel@bakermckenzie.com Die Baker & McKenzie - Partnerschaft von Rechtsanwälten, Wirtschaftsprüfern und Steuerberatern mbb ist eine im Partnerschaftsregister des Amtsgerichts Frankfurt/Main unter PR-Nr eingetragene Partnerschaftsgesellschaft nach deutschem Recht mit Sitz in Frankfurt/Main. Sie ist assoziiert mit Baker & McKenzie International, einem Verein nach Schweizer Recht. Mitglieder von Baker & McKenzie International sind die weltweiten Baker & McKenzie-Anwaltsgesellschaften. Der allgemeinen Übung von Beratungsunternehmen folgend, bezeichnen wir als "Partner" einen Freiberufler, der als Gesellschafter oder in vergleichbarer Funktion für uns oder ein Mitglied von Baker & McKenzie International tätig ist. Als "Büros" bezeichnen wir unsere Büros und die Kanzleistandorte der Mitglieder von Baker & McKenzie International. Baker & McKenzie
Der Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrWebsite-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?
Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Shopware Community Day 2012-01.06.2012 Ahaus Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
Mehrzum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes
Breitenbachstraße 1, 60487 Frankfurt am Main Telefon: (069) 7919-0 Telefax: (069) 7919-227 bgl@bgl-ev.de www.bgl-ev.de Stellungnahme zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrENTWURF. Neue Fassung des Beherrschungs- und Gewinnabführungsvertrages
ENTWURF Neue Fassung des Beherrschungs- und Gewinnabführungsvertrages vom 12. September 2007 unter Berücksichtigung der der Hauptversammlung der Drillisch AG vom 21. Mai 2014 zur Zustimmung vorgelegten
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrSave the Date. Aktuelles rund um die Aktiengesellschaft. 04. November 2010 Düsseldorf 11. November 2010 Frankfurt am Main 18. November 2010 München
Save the Date 04. November 2010 11. November 2010 18. November 2010 Nach Inkrafttreten von ARUG, BilMoG und VorstAG scheint an der gesetzgeberischen Front etwas Ruhe eingekehrt. Die Gesetzesänderungen
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrWas sagt der Anwalt: Rechtliche Aspekte im BEM
Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen
MehrDie Zukunft der IT-Sicherheit
Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrDie Novellierung des Telekommunikationsgesetzes im. Lichte des Internet-Zeitalters
- 1 - Prof. Dr. Christian Koenig LL.M. Geschäftsführender Direktor am Zentrum für Europäische Integrationsforschung der Universität Bonn Die Novellierung des Telekommunikationsgesetzes im Lichte des Internet-Zeitalters
MehrDie beiden Seiten der Medaille beim Email-Marketing
IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was
MehrDAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)
DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrGut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung
Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung 4. DFN-Konferenz Datenschutz RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Einordnung Hard- und Softwarewartung
MehrDatenschutz. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids.
Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids liegt vor! Im Fall des wegen unzulässiger Kundendatenweitergabe beim Asset Deal verhängten
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrWas taugt der Wertpapierprospekt für die Anlegerinformation?
Was taugt der Wertpapierprospekt für die Anlegerinformation? Panel 1 Rahmenbedingungen für Anlegerinformation und Anlegerschutz beim Wertpapiererwerb Verhältnis zu Beratung, Informationsblatt und Investorenpräsentation
MehrCopyright 1997 Kammer der Wirtschaftstreuhänder All rights reserved
Fachgutachten-PE.qxd 23.01.2007 20:43 Seite 1 Stellungnahme des Fachsenats für Handelsrecht und Revision des Instituts für Betriebswirtschaft, Steuerrecht und Organisation der Kammer der Wirtschaftstreuhänder
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrCheckliste «Datenbekanntgabe»
Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten
MehrPensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013
Pensionskasse der Burkhalter Gruppe Zürich Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Bericht der Revisionsstelle an den Stiftungsrat der Pensionskasse der Burkhalter Gruppe
MehrDr. Marcin Krzymuski, LL.M.
Dr. Marcin Krzymuski, LL.M. Reform der EU-Verordnung über den Europäischen Verbund für territoriale Zusammenarbeit (EVTZ) Stand Inhalt Auswertung Vortrag für IGOB Wspólnota Interesów Kolej Berlin - Gorzów
MehrPrüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit
Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit RA Dr. Sebastian Meyer, LL.M. BRANDI Rechtsanwälte www.dsri.de Gliederung Bedeutung von Datenschutzerklärungen Gesetzliche
Mehr(EuGVVO) 5. Innerhalb des Insolvenzverfahrens werden nicht alle
Teil 1: Einleitung Eine eindeutige Bestimmung der internationalen Zuständigkeit für die Eröffnung eines grenzüberschreitenden Insolvenzverfahrens sowie für insolvenzbezogene Einzelentscheidungen ist erforderlich,
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrKirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos
Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang
MehrEU-Datenschutz Konkrete Maßnahmen trotz offenem Ausgang
EU-Datenschutz Konkrete Maßnahmen trotz offenem Ausgang Bird&Bird LawCamp 20. April 2013 Dr. Sebastian Kraska Rechtsanwalt, Externer Datenschutzbeauftragter Tel.: 089 1891 7360 Internet: www.iitr.de E-Mail:
Mehr1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die
Die gesetzliche Definition der Anlageberatung 1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Abgabe von persönlichen Empfehlungen an Kunden oder deren Vertreter, die sich auf Geschäfte
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrDie Zukunft des Melderegisters in Sozialen Medien oder als Open Data?
Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrKonzepte der Selbstkontrolle der Industrie
Aus Sicht des Bayerischen Landesamtes für Datenschutzaufsicht: Konzepte der Selbstkontrolle der Industrie 3. Münchner Datenschutztag München, 16. Oktober 2014 Thomas Kranig Bayerisches Landesamt für Datenschutzaufsicht
Mehr1 De-Mail-Dienste. 2 Zuständige Behörde
De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:
MehrDienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München
Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen
MehrLeitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014
EBA/GL/2014/06 18. Juli 2014 Leitlinien über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien 1 Leitlinien der EBA u ber die bei Sanierungspla nen zugrunde zu legende Bandbreite an
MehrInterne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!
Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre
MehrEhrenamtliche weiterbilden, beraten, informieren
Ehrenamtliche weiterbilden, beraten, informieren Inhaltsverzeichnis Regionalentwicklung und 16 Zukunftsprojekte 3 Weiterbildung worum geht es? 4 Ein konkretes Beispiel 5 Seminar Freiwilligenmanagement
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrDie unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen. Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht
Die unterschätzte Gefahr Cloud-Dienste im Unternehmen datenschutzrechtskonform einsetzen Dr. Thomas Engels Rechtsanwalt, Fachanwalt für IT-Recht Cloud Dienste als rechtliche Herausforderung BESTANDSAUFNAHME
MehrHäufig gestellte Fragen zum Thema Migration
Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrImpressum Wiegmann-Dialog GmbH
Impressum Wiegmann-Dialog GmbH Angaben gemäß 5 TMG: Wiegmann-Dialog GmbH Dingbreite 16 32469 Petershagen Vertreten durch: Falk Wiegmann Kontakt: Telefon: 05702 820-0 Telefax: 05702 820-140 E-Mail: info@wiegmann-online.de
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrBerliner Verbindungsbüro. "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs
Berliner Verbindungsbüro "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs Überblick Allgemeines zu eco TKÜ./. Vorratsdatenspeicherung Grundsätzliche Kritik Rechtsgrundlagen
MehrRechtsbehelfsbelehrungsmuster
Bayerischen Staatsministerium des Innern, für Bau und Verkehr smuster Anlage 1: smuster 1a Fakultatives Widerspruchsverfahren bei einem Betroffenen des Verwaltungsakts Zugang für die Übermittlung elektronischer
MehrAlles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.
Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrPersonal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014
Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014 Bericht der Revisionsstelle an den Stiftungsrat der Personal-Vorsorgestiftung
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrDatenschutzhinweise zum VAPIANO PEOPLE Programm
Datenschutzhinweise zum VAPIANO PEOPLE Programm Stand: 30. August 2013 Der Schutz Ihrer Daten ist uns sehr wichtig. Daher möchten wir Sie ausführlich und verständlich über die Verarbeitung Ihrer Daten
MehrMitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03)
20.5.2003 Amtsblatt der Europäischen Union C 118/5 Mitteilung der Kommission Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) Durch diese Mitteilung soll
MehrSind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere. für ein Weltrecht?
7. Zwingenberger Technikforum cyberlaw@jus.tu darmstadt.de Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere für ein Weltrecht? Technische Universität Darmstadt, Hochschulstrasse
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrStellungnahme der Bundesärztekammer
Stellungnahme der Bundesärztekammer zum Referentenentwurf für ein Gesetz zur Änderung des 87 der Strafprozessordnung Berlin, 21. Februar 2012 Korrespondenzadresse: Bundesärztekammer Herbert-Lewin-Platz
MehrWie funktioniert ein Mieterhöhungsverlangen?
Wie funktioniert ein Mieterhöhungsverlangen? Grundsätzlich steht einem Vermieter jederzeit die Möglichkeit offen, die gegenwärtig bezahlte Miete gemäß 558 BGB an die ortsübliche Miete durch ein entsprechendes
MehrBefristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2
Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Die Wirksamkeit der Verlängerung eines befristeten Arbeitsvertrages richtet sich nach der bei Abschluß der Vertragsverlängerung
MehrDie Umsetzung der Richtlinie gegen unlautere Geschäftspraktiken in Deutschland. Dr. Birte Timm-Wagner, LL.M. Bundesministerium der Justiz
Die Umsetzung der Richtlinie gegen unlautere Geschäftspraktiken in Deutschland Dr. Birte Timm-Wagner, LL.M. Bundesministerium der Justiz Gesetzgebung in Deutschland Reform des UWG vor Erlass der Richtlinie:
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrFragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung)
Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung) 1. Welche Investitionen können geprüft werden? Einer Prüfung
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrMITARBEITERBETEILIGUNGEN AUS SICHT DER SOZIALVERSICHERUNGEN
MITARBEITERBETEILIGUNGEN AUS SICHT DER SOZIALVERSICHERUNGEN Thomas Bösch Leiter Abteilung Beiträge Ausgleichskasse / IV-Stelle Zug Gesetzliche Grundlagen AHVV Art. 7 lit. c bis Zu dem für die Berechnung
MehrBeherrschungs- und Gewinnabführungsvertrag
Beherrschungs- und Gewinnabführungsvertrag zwischen der euromicron Aktiengesellschaft communication & control technology mit Sitz in Frankfurt am Main und der - nachfolgend "Organträgerin" - euromicron
MehrStand: Stadt: 14.10.2013. Absichtserklärung. zwischen. Landeshauptstadt Mainz. einerseits. und ECE. sowie PANTA. andererseits
Stand: Stadt: 14.10.2013 Absichtserklärung zwischen Landeshauptstadt Mainz einerseits und ECE sowie PANTA andererseits Zwischen der Landeshauptstadt Mainz, Jockel-Fuchs-Platz 1, 55116 Mainz, vertreten
MehrMerk blatt. Zusätzliche Angaben für Versicherungsvermittler und -berater erforderlich:
Stand: 1. Januar 2014 Merk blatt INTERNET-IMPRESSUM Zusätzliche Angaben für Versicherungsvermittler und -berater erforderlich: Versicherungsvermittler und -berater unterliegen einer Erlaubnis- und Registrierungspflicht
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrIndustrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
1 Kongress der Offensive Mittelstand Gut für Deutschland KMU: Verlierer oder Gewinner im demografischen Wandel 24. Juni 2014, ZDH, Berlin Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrALLG. GESCHÄFTSBEDINGUNGEN FÜR DIE HOTELLERIE 2006 (AGBH 2006) der Partnerbetriebe der Tourismus Salzburg GmbH
Tourismus Salzburg GmbH ALLG. GESCHÄFTSBEDINGUNGEN FÜR DIE HOTELLERIE 2006 (AGBH 2006) der Partnerbetriebe der Tourismus Salzburg GmbH (Fassung vom 15.11.2006) 1 Allgemeines 1.1 Diese Allg. Geschäftsbedingungen
MehrMit Sicherheit - IT-Sicherheit
Mit Sicherheit - IT-Sicherheit Schutz von Innovation und Wettbewerbsfähigkeit in Zeiten globaler digitaler Kommunikation Ausschreibung AGS-Innovationspreis 2014 Die Arbeitsgemeinschaft der Selbständigen
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrAllgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung )
Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Stand: Januar 2016 Vertragsbedingungen Kapazitätsübertragung Seite - 2 1 Gegenstand
MehrMuster für den Antrag auf Durchführung eines Gütestellenverfahrens
Muster für den Antrag auf Durchführung eines Gütestellenverfahrens vor der Gütestelle Handels- und Gesellschaftsrecht Rechtsanwalt Henning Schröder, Hannover Vorbemerkung: Das nachstehend abgedruckte Muster
MehrRechtliche Stolpersteine im E-Commerce Webshop ohne Abmahnung (Teil II)
Rechtliche Stolpersteine im E-Commerce Webshop ohne Abmahnung (Teil II) Webchance Frankfurt, den 14. Januar 2015 Frank Falker, LL.M., Schulte Riesenkampff, Frankfurt a. M. Webshop ohne Abmahnung (Teil
MehrVorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES
EUROPÄISCHE KOMMISSION Brüssel, den 7.6.2016 COM(2016) 366 final 2016/0167 (NLE) Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES zur Ersetzung der Listen von Insolvenzverfahren, Liquidationsverfahren
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrAktuelle Informationen und Verhandlungsergebnisse M+E Mitte Sonderbeilage zum Tarifabschluss
Tarifrunde 2012 Aktuelle Informationen und Verhandlungsergebnisse M+E Mitte Sonderbeilage zum Tarifabschluss Die Bausteine des Tarifpakets 2012 I. Entgelt Die Tabellenentgelte werden rückwirkend zum 01.05.2012
Mehr