2. Mçgliche Risiken a) Gefahr von Lizenzverletzungen b) Datenschutzrechtliche Anforderungen III. Hochschulbibliothek...

Größe: px
Ab Seite anzeigen:

Download "2. Mçgliche Risiken... 62 a) Gefahr von Lizenzverletzungen... 62 b) Datenschutzrechtliche Anforderungen... 62 III. Hochschulbibliothek..."

Transkript

1 Vorwort... 5 Literaturverzeichnis Kapitel Einleitung Kapitel Der Begriff der IT-Compliance A. IT-Compliance als rechtliche Kategorie I. Der Begriff der Compliance II. Die Entwicklung des Begriffes III. Die Ziele und der Zweck einer Compliance Sicherstellung rechtskonformen Verhaltens Schadensprävention Haftungsreduzierung der Unternehmensleitung Vermeidung von Ansehensverlusten IV. Compliance-Programme als rechtliche Notwendigkeit? Die Vorgaben des Aktiengesetzes Vorgaben aus 130 OWiG Vorgaben in Spezialgesetzen Vorgaben für andere Organisationen B. Die Durchführung beziehungsweise Herstellung von Compliance I. Aufbau einer Compliance-Organisation Klärung der Zuständigkeiten Verfassen eines Mission Statements II. Sonderfall: Outsourcing der Compliance III. Die konkrete Durchführung Ist/Soll-Analyse a) Feststellung des Ist-Zustands b) Abgleich mit dem Soll-Zustand Erstellen eines Maßnahmen-Kataloges Umsetzung der Maßnahmen a) Information der Mitarbeiter b) Schaffung einer Kontaktstelle c) Entwicklung neuer Organisations-Richtlinien d) Controlling-Maßnahmen IV. Übersicht 1: Aufbau einer Compliance-Organisation und Durchführung von Compliance-Maßnahmen C. Der Sonderbereich der IT-Compliance I. Der Begriff der IT-Compliance II. Betroffene Rechtsgebiete

2 III. IT-Compliance -Maßnahmen Klärung der Verantwortlichkeiten Ist-Analyse & Maßnahmenplanung Umsetzung der Maßnahmen a) Information der Mitarbeiter b) Schaffung einer Kontaktstelle c) Entwicklung neuer Organisations-Richtlinien d) Controlling-Maßnahmen Übersicht 2: IT-Compliance-Maßnahmen D. IT-Compliance-Maßnahmen an Hochschulen I. Überblick II. Compliance für çffentliche Stellen? III. Die Bedeutung von IT-Compliance-Systemen für Hochschulen Der verstärkte Einsatz von IT-Systemen Weiterentwicklung der gesetzlichen Vorgaben und der Rechtsprechung Verstärkter Wettbewerb und Marketing Zunehmende Sensibilität bei den betroffenen Studenten Hochschulen als Ort spezifischer IT-Rechtsverstçße IV. Folgerungen für Hochschulen Kapitel IT-Einsatz an Hochschulen A. Überblick über die Entwicklung des IT-Einsatzes an Hochschulen I. Die Zeit bis II. Die Zeit von 1990 bis III: Die Zeit ab dem Jahre B. Haupteinsatzgebiete von IT in der Hochschule I. Einzelne Rechnerarbeitsplätze Definition und Charakteristika Spezifische Risiken a) Softwarelizenzen b) Schadprogramme c) Rechtsverletzungen durch Nutzer II. Hochschulverwaltung Überblick Mçgliche Risiken a) Gefahr von Lizenzverletzungen b) Datenschutzrechtliche Anforderungen III. Hochschulbibliothek Überblick Spezifische Risiken

3 IV. Hochschullehre (Stichwort: E-Learning) Überblick Spezifische Risiken V. Forschung (Stichwort: E-Science) Überblick Spezifische Risiken a) Datenschutzverstçße bei der empirischen Datengewinnung b) Urheberrechtsverstçße bei dem Aufbau von multimedialen Datenbanken VI. Internetauftritt der Hochschule Erscheinungsformen Spezifische Risiken C. Ausblick: Zukünftige Entwicklungen des IT-Einsatzes an Hochschulen I. Ubiquitous Computing Begriffsbestimmung Mçgliche Risiken II. Modell einer umfassenden integrierten Informationsversorgung von Mitarbeitern und Studenten mit Hilfe eines Single Sign On Skizzierung des Modells Mçgliche Risiken III. Universitätsübergreifendes synchrones Lernen IV. Grid-Computing-Ansätze, insbesondere im Bereich der Forschung D. Fazit Kapitel Überblick über die gesetzlichen Anforderungen für Hochschulen im IT-Bereich A. Systematik der Regelungen I. IT-spezifische und allgemeine Gesetze II. Hochschulspezifische und allgemeine Gesetze III. Die nicht zu berücksichtigenden Gesetze IV. Zusammenfassung V. Übersicht: Relevanz gesetzlicher Bestimmungen für IT-Compliance an Hochschulen B. Die einzelnen gesetzlichen Vorgaben I. Hochschulspezifische Gesetze Das Hochschulrahmengesetz Die Landeshochschulgesetze (hier am Beispiel Bayerns) 79 a) Datenschutzrechtliche Vorgaben

4 b) Nutzung der Informations- und Kommunikationstechniken c) Anerkennung virtueller Studien- und Prüfungsleistungen II. IT-spezifische Gesetze Das Telekommunikationsgesetz a) Die Erçffnung des Anwendungsbereichs b) Für Hochschulen relevante Regelungsbereiche des TKG Das Telemediengesetz a) Die Erçffnung des Anwendungsbereiches b) Durch Hochschulen angebotene Telemedien c) Die einzelnen Regelungsbereiche des TMG Öffentlich-rechtliche IT-spezifische Vorgaben a) Barrierefreiheit b) Die ergänzenden Vertragsbedingungen für IT-Dienstleistungen (EVB-IT) c) Vorgaben der IuK-Strategie für die bayerische Staatsverwaltung (BayIuKS) III. Die allgemeinen Gesetze Die Landesdatenschutzgesetze Das Urheberrechtsgesetz a) Der Schutzbereich des UrhG b) Die Rechte des Urhebers c) Die Regelungen des UrhG beim IT-Einsatz durch Hochschulen Das Patentgesetz Das Markengesetz Das Strafgesetzbuch a) Überblick b) Inkriminierte Inhalte c) Angriffe auf fremde IT-Infrastrukturen d) Straftatbestände in Bezug auf das Fernmeldegeheimnis ( 206 StGB) Spezielle çffentlich-rechtliche Vorgaben a) Vorschriften im Bereich des Vergaberechts b) Personalvertretungsrecht IV. Sonderfall: Standards im IT-Bereich C. Fazit

5 5. Kapitel Rechtsfolgen mangelhafter IT-Compliance A. Überblick über die Haftungsebenen B. Rechtsfolgen für den Handelnden I. Straftatbestände und Ordnungswidrigkeiten Straftatbestände im StGB a) Ausspähen von Daten ( 202a StGB) b) Datenveränderung ( 303a StGB) c) Verletzung des Fernmeldegeheimnisses ( 206 StGB) Urheberrechtsverletzungen ( 106 UrhG) Verstçße gegen das Datenschutzrecht II. Zivilrecht Überblick Haftung für Urheberrechtsverletzungen Weitere deliktische Haftung Relevanz der Amtshaftung bei IT-Verstçßen a) Anvertrautes çffentliches Amt b) Rechtsverletzung in Ausübung dieser Amtspflicht. 109 c) Gegenüber Dritten bestehende Amtspflicht III. Arbeitsrecht/Dienstrecht Innenregress bei Amtshaftung Weitere dienstrechtliche/arbeitsrechtliche Folgen C. Rechtsfolgen für die Hochschulleitung I. Strafrecht Anstiftung Beihilfe II. Haftung gegenüber der eigenen Hochschule? Zivilrechtliche Haftung gegenüber Verletzten Arbeitsrecht/Dienstrecht D. Rechtsfolgen für die Hochschule als Kçrperschaft I. Übersicht über die verschiedenen Haftungsgrundlagen II. Die Haftung der Hochschule als Verletzer Marken- und Urheberrechtsverletzungen Datenschutzverstçße Weitere deliktische Ansprüche III. Die Haftung der Hochschule als Stçrer IV. Haftung für fremde Rechtsverletzungen? Schadensersatzansprüche Bereicherungsansprüche Sonderkonstellation des 100 UrhG V. Maßnahmen der Aufsichtsbehçrden E. Haftung des Landes F. Fazit

6 6. Kapitel Verantwortlichkeit für IT-Compliance an Hochschulen A. Klassische Aufgabenzuweisung im Bereich der Privatwirtschaft B. Übertragung auf den Hochschulbereich I. Die Aufgaben der Hochschulleitung Allgemeine Zuständigkeit der Hochschulleitung Einzelne Zuständigkeiten der Hochschulleitung a) Grundsätze der hochschulpolitischen Zielsetzung und Entwicklung der Hochschule b) Aufstellung von Grundsätzen für die Evaluierung und Qualitätssicherung Rechtsaufsicht der Hochschulleitung II. Der Aufgabenbereich des Kanzlers III. Abgrenzung der Aufgabenbereiche von Hochschulleitung und Kanzler IV. Die Sonderstellung des behçrdlichen Datenschutzbeauftragten Pflicht zur Bestellung eines Datenschutzbeauftragten Die Einbindung des behçrdlichen Datenschutzbeauftragten in das Organisationsgefüge Die Aufgaben des behçrdlichen Datenschutzbeauftragten 127 V. Mitwirkungspflichten der übrigen Beteiligten C. Neue Ansätze bei der Organisation der IT-Compliance I. Ernennung eines Compliance-Beauftragten? II. Aufgabenzuweisung an einen Chief Information Officer (CIO) Der CIO an Hochschulen Der CIO als Compliance-Beauftragter D. Fazit Kapitel Notwendige Bestandteile eines IT-Compliance-Konzeptes für Hochschulen A. Ausgangsüberlegungen B. Klärung und Festlegung der Verantwortlichkeiten C. Ist-Analyse und Maßnahmenplanung I. Durchführung einer Ist-Analyse Erfassung der Hard- und Software Feststellung des Lizenzbestandes Feststellung der Zugriffsrechte Sichtung der Webseiten II. Einsatz von Checklisten Überblick über die Einsatzmçglichkeiten Beispiel für eine entsprechende Checkliste

7 D. Planung und Durchführung von Maßnahmen I. Information der Mitarbeiter und Studenten Hinweise und Unterrichtung über gesetzliche Vorgaben Form der Information a) Durchführung von Schulungen b) Nutzung des Internets II. Schaffung einer Kontaktstelle III. Entwicklung neuer Benutzungsordnungen/ Dienstanweisungen IV. Controlling Kapitel Schwerpunkt der IT-Compliance: Datenschutzrechtliche Vorgaben A. Bedeutung des Datenschutzes an Hochschulen B. Datenschutzrechtliche Grundsätze bei der Erhebung von personenbezogenen Daten an Hochschulen I. Grundsatz des Verbotes mit Erlaubnisvorbehalt II. Erforderlichkeitsgrundsatz III. Zweckbindungsgrundsatz IV. Technischer und organisatorischer Datenschutz C. Praxisrelevante Problembereiche im Detail I. Verçffentlichung von personenbezogenen Daten im Internet Verçffentlichung von Mitarbeiterdaten im Internet a) Vorliegen personenbezogener Daten b) Ermächtigungsgrundlagen für die Verçffentlichung von Mitarbeiterdaten im Internet c) Verçffentlichung von Mitarbeiterfotos Verçffentlichung von Studentendaten im Rahmen von Alumni-Netzwerken II. IT-gestützte Durchführung von Klausuren und Prüfungen Anmeldung und Durchführung von Klausuren und Prüfungen Bekanntgabe von Klausur- und Prüfungsergebnissen im Internet III. Nutzung von Lernplattformen Anwendbares Rechtsregime Zulässige Datenerhebungen und -speicherungen innerhalb von Lernplattformen a) Registrierung bei der Lernplattform b) Anfallende Daten bei der Nutzung der Lernplattform 168 IV. IT-gestützte Behandlung von Anfragen nach Daten V. Einsatz von Smart-Cards

8 VI. IT-gestützte Lehrevaluationen Gesetzliche Grundlage der Lehrevaluation Datenschutzrechtliche Risiken bei der Weitergabe und Verçffentlichung der Evaluationsdaten D. Zusammenfassende Checkliste I. Einsatzbereich II. Die Checkliste im Detail Kapitel Schwerpunkt der IT-Compliance: IT-Sicherheitsrecht A. Der Begriff des IT-Sicherheitsrechts im Hochschulbereich B. Sicherung von Informationen gegen Angriffe von außen I. Analyse der relevanten Gefährdungspotentiale Schadprogramme a) Viren b) Würmer c) Trojanische Pferde DoS-Angriffe Spam- s Weitere Angriffsformen II. Rechtskonforme Sicherheitsvorkehrungen Technische Schutzmaßnahmen a) Einsatz von Firewalls b) Einsatz von Virenfiltern c) Einsatz von Spam-Filtern d) Sperrung von Internetseiten e) Kontrolle des Internetverkehrs f) Kontrolle der -Nutzung g) Einwilligung der Betroffenen in weitergehende Kontrollen bei zugelassener Privatnutzung Sonstige Sicherheitsmaßnahmen C. Sicherung der Informationen gegen Angriffe von innen I. Analyse der relevanten Gefährdungspotentiale Unberechtigter Zugriff auf Daten Lçschung oder Unbrauchbarmachung von Daten II. Rechtskonforme Sicherheitsvorkehrungen Rechte- und Zugriffsmanagement Kontrolle der IT-Nutzung D. Zusammenfassende Übersicht und Checkliste Kapitel Schwerpunkt der IT-Compliance: Urheberrechtliche Vorgaben A. Bedeutung des Urheberrechtsgesetzes beim IT-Einsatz durch Hochschulen B. Urheberrechtliche Grundsätze an Hochschulen

9 I. Urheberrechtlich geschützte Werke an Hochschulen II. Geschützte Verwertungshandlungen im Rahmen des IT-Einsatzes Überblick über die Rechte des Urhebers Das Vervielfältigungsrecht gemäß 16 UrhG Das Recht der çffentlichen Zugänglichmachung gemäß 19a UrhG Weitere Verwertungsrechte des Urhebers III. Hochschulrelevante Schranken des Urheberrechts Zitatrecht gemäß 51 UrhG Öffentliche Zugänglichmachung für Unterricht und Forschung gemäß 52a UrhG a) Zugänglichmachung von Werken im Unterricht ( 52a Abs. 1 Nr. 1 UrhG) b) Zugänglichmachung von Werken für eigene wissenschaftliche Forschung ( 52a Abs. 1 Nr. 2 UrhG) Relevante neue Schrankenregelungen C. Praxisrelevante Problembereiche im Detail I. Urheberrechtsverletzungen durch die Hochschule beziehungsweise ihre Mitarbeiter Zugänglichmachung urheberrechtlich geschützter Lehrmaterialien im Internet Unterlizenzierung bei eingesetzter proprietärer Software Lizenzverletzungen im Bereich von Open-Source-Software Lizenzverletzungen bei Werken, die von Hochschulangehçrigen geschaffen wurden II. Haftung für Urheberrechtsverletzungen durch Studierende und Mitarbeiter File-Sharing über Hochschulnetzwerke Urheberrechtsverletzungen von Studierenden über Web 2.0 -Portale D. Zusammenfassende Checkliste Kapitel Zusammenfassung

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Sven Hetmank. Internetrecht. Grundlagen - Streitfragen - Aktuelle Entwicklungen. J Springer Vieweg

Sven Hetmank. Internetrecht. Grundlagen - Streitfragen - Aktuelle Entwicklungen. J Springer Vieweg Sven Hetmank Internetrecht Grundlagen - Streitfragen - Aktuelle Entwicklungen J Springer Vieweg Inhaltsverzeichnis 1 Grundlagen 1 1.1 Internetrecht" oder: Was offline gilt, muss auch online gelten..."...

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Forschungs- und Dokumentationsstelle für Verbraucherinsolvenz und Schuldnerberatung Schuldnerfachberatungszentrum

Mehr

Internet- und Urheberrecht

Internet- und Urheberrecht Internet- und Urheberrecht Von den Verwertungsrechten, dem Vervielfältigungsrecht und dem Recht der öffentlichen Zugänglichmachung bis zum elearning Gabriele Beger, SUB Hamburg Informations- und Urheberrecht

Mehr

Compliance in der Unternehmerpraxis

Compliance in der Unternehmerpraxis Gregor Wecker I Hendrik van Laak (Hrsg.) Compliance in der Unternehmerpraxis Grundlagen, Organisation und Umsetzung GABLER Inhaltsverzeichnis Vorwort 5 Inhaltsiibersicht 7 Inhaltsverzeichnis 9 Abkiirzungsverzeichnis

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

Rechtliche Aspekte im Zusammenhang mit Spyware

Rechtliche Aspekte im Zusammenhang mit Spyware Rechtliche Aspekte im Zusammenhang mit Spyware Dr. Jürg Schneider, Vorabend-Veranstaltung des Datenschutz-Forums Schweiz, 25. Januar 2006, Zürich Inhalt Einführung Gesetzliche Grundlagen Vorkehrungen zur

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Der Kampf um das Urheberrecht. Urheberrecht bei elearning-anwendungen in der Hochschullehre

Der Kampf um das Urheberrecht. Urheberrecht bei elearning-anwendungen in der Hochschullehre Der Kampf um das Urheberrecht Urheberrecht bei elearning-anwendungen in der Hochschullehre Reform des Urheberrechts Reform des Urheberrechts Beratungsangebote Fall 1 Fall 1 Fall 1 2 Geschützte Werke

Mehr

Tina Mattl. Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz

Tina Mattl. Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz Tina Mattl Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz unter besonderer Berücksichtigung der Vorgaben des Telekommunikationsgesetzes Verlag Dr. Kovac Hamburg 2008 Seite VIII Inhaltsverzeichnis

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Frankfurt am Main, 19. März 2015 01 > Risikoanalyse eines Industrieunternehmens Wer ist Risikoquelle?

Mehr

Update zu Social Media an Hochschulen

Update zu Social Media an Hochschulen Update zu Social Media an Hochschulen - Chancen und Gefahrenpotentiale - Dipl. jur. Kevin Kuta Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren 33. Rechtsseminar

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Recht 2.0 Umgang mit dem Social Web im Internet und Intranet 16.06.2010 Aalen

Recht 2.0 Umgang mit dem Social Web im Internet und Intranet 16.06.2010 Aalen Recht 2.0 Umgang mit dem Social Web im Internet und Intranet 16.06.2010 Aalen Ulbricht / Keppler Die Referenten: RA Dr. Carsten Ulbricht IT-Recht / Gewerblicher Rechtsschutz und Datenschutz Spezialisierung:

Mehr

Bibliografische Informationen der Deutschen Nationalbibliothek

Bibliografische Informationen der Deutschen Nationalbibliothek Martin Rinscheid Diensteanbieter und das Urheberrecht Störerhaftung im Internet und ihre zivilrechtlichen Grundlagen Tectum Verlag Marburg, 2011 Zugl. Univ.Diss., Johannes Gutenberg-Universität Mainz 2011

Mehr

Sven Freiwald. Die private Vervielfältigung im digitalen Kontext am Beispiel des Filesharing

Sven Freiwald. Die private Vervielfältigung im digitalen Kontext am Beispiel des Filesharing Sven Freiwald Die private Vervielfältigung im digitalen Kontext am Beispiel des Filesharing Nomos Verlagsgesellschaft Baden-Baden 2004 Inhaltsverzeichnis Einleitung 11 Teü 1 Filesharing - technische Grundlagen

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung

Mehr

Das Internet- Kein rechtsfreier und auch kein anonymer Raum

Das Internet- Kein rechtsfreier und auch kein anonymer Raum Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Haftungsfalle Rechenzentrum?

Haftungsfalle Rechenzentrum? Haftungsfalle Rechenzentrum? IT-Sicherheit zwischen Rechtssetzung und Rechtsanwendung Z K I - F r ü h j a h r s t a g u n g 8. M ä r z 2 0 1 6 Das Institut für Rechtsinformatik Aktuelle Veröffentlichung:

Mehr

Mit einem Fuß im Knast?!

Mit einem Fuß im Knast?! Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Melanie Gutmann Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Wirtschaftliche Interessen der Banken im Spannungsverhältnis zum Geheimhaltungsinteresse

Mehr

IT- und Computerrecht: CompR

IT- und Computerrecht: CompR Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe. Europarecht, Zivilrecht, Urheberrecht, Patentrecht, Strafrecht, Elektronischer Geschäftsverkehr von Prof. Dr. Jochen Schneider 9., aktualisierte

Mehr

Die Haftung der Internet Provider nach dem Telemediengesetz

Die Haftung der Internet Provider nach dem Telemediengesetz Frederic Ufer Die Haftung der Internet Provider nach dem Telemediengesetz Verlag Dr. Kovac Hamburg 2007 LI Gliederung Kapitel 1 Einleitung 1 I. Das Internet als gesellschaftliches Phänomen 1 II. Überblick

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

DFN Deutsches Forschungsnetz

DFN Deutsches Forschungsnetz Aktuelle Internet-Rechtsprechung Tina Gausling Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Übersicht 1. VG Frankfurt, Urteil

Mehr

Social Media Marketing und Datenschutz

Social Media Marketing und Datenschutz 1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen

Mehr

Masterarbeit. Geldwäschebekämpfung in Kreditinstituten. Analyse der Rechtsrisiken für Bankmitarbeiter. Konrad Becker. Bachelor + Master Publishing

Masterarbeit. Geldwäschebekämpfung in Kreditinstituten. Analyse der Rechtsrisiken für Bankmitarbeiter. Konrad Becker. Bachelor + Master Publishing Masterarbeit Konrad Becker Geldwäschebekämpfung in Kreditinstituten Analyse der Rechtsrisiken für Bankmitarbeiter Bachelor + Master Publishing Becker, Konrad: Geldwäschebekämpfung in Kreditinstituten:

Mehr

Die Haftung des Geschäftsführers für Organisationsmängel

Die Haftung des Geschäftsführers für Organisationsmängel Die Haftung des Geschäftsführers für Organisationsmängel Organisationspflichten, Wissenszurechnung und Haftung des Unternehmens IHK zu Münster 22.9.2015 RA Andreas Göbel Fachanwalt für Informationstechnologierecht

Mehr

IT- und Computerrecht: CompR

IT- und Computerrecht: CompR Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe von Prof. Dr. Jochen Schneider 10., aktualisierte und ergänzte Auflage IT- und Computerrecht: CompR Schneider schnell und portofrei erhältlich

Mehr

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz Mittelstandsdialog Informationssicherheit 6. Mai 2010 Identity Management und Gesetz: Spannungsfeld Compliance Datenschutz RA Dr. Michael Karger Wendler Tremml Rechtsanwälte, München NIFIS e.v. Nationale

Mehr

Inhalt. Vorwort... 11. Einführung und Gang der Untersuchung... 13

Inhalt. Vorwort... 11. Einführung und Gang der Untersuchung... 13 Inhalt Vorwort.................................... 11 Einführung und Gang der Untersuchung.................. 13 Kapitel 1: Interessenausgleich im Urheberrecht.............. 17 A. Funktion und Ausgestaltung

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Ansprüche aus 97 UrhG - Aufbauschema

Ansprüche aus 97 UrhG - Aufbauschema Ansprüche aus 97 UrhG - Aufbauschema A. Anwendbarkeit des deutschen UrhG (Urheberkollisionsrecht) I. Zu prüfen nur bei Sachverhalten mit Auslandsbezug Schutzlandprinzip, Art. 8 I Rom II-VO B. Verletzung

Mehr

Datenschutz - I like: Mehr als nur Facebook & Co. Sebastian Hoegl, LL.M.

Datenschutz - I like: Mehr als nur Facebook & Co. Sebastian Hoegl, LL.M. Datenschutz - I like: Mehr als nur Facebook & Co Sebastian Hoegl, LL.M. 25. Oktober 2011 Gliederung A. Beratungspotential im Datenschutz B. Dogmatische Herleitung C. Überblick D. Grundzüge des deutschen

Mehr

Schutz der Sozialdaten

Schutz der Sozialdaten Andreas Pirack Schutz der Sozialdaten Andreas Pirack 1 Interessenkollision Individuum Allgemeinheit Recht auf Privatsphäre Recht auf Privatsphäre Öffentliches Interesse 2 Informationelles Selbstbestimmungsrecht

Mehr

Vorwort von Günter Mosen 14. Vorwort der Autoren 18

Vorwort von Günter Mosen 14. Vorwort der Autoren 18 Besonderheiten Glossar datenschutz rechtsverkehr internet rechtsschutz Urheberrecht Medienrecht Vorwort von Günter Mosen 14 Vorwort der Autoren 18 1. teil: rechtliche Besonderheiten beim Umgang mit behinderten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung

Mehr

Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen)

Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen) Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen) RA Clara-Ann Gordon LL.M. Partnerin Pestalozzi Rechtsanwälte, Zürich Domain pulse 1./2. Februar

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Social Media Guidelines

Social Media Guidelines Social Media Guidelines Notwendiger Rechtsrahmen oder Überregulierung? Dr. Sönke E. Schulz 7. Regionalkonferenz Wirtschaft trifft Verwaltung Fachforum 1 Social Media 04. Dezember 2012 WIRSOL Rhein-Neckar-Arena

Mehr

18.03.2011. G.Riekewolt 1. Meine Daten gehören mir! Datenschutz - ein Managementthema. Übersicht

18.03.2011. G.Riekewolt 1. Meine Daten gehören mir! Datenschutz - ein Managementthema. Übersicht - ein Managementthema beauftragte in Werkstätten für Menschen mit Behinderung Werkstätten:Messe 2011 Nürnberg, 18.03.2011 datenschutzbeaufragter (gepr.udis) datenschutzauditor (pers.cert.tüv) höfle 2 73087

Mehr

Datenschutzrecht. Von Dr. Marie-Theres Tinnefeid. Dozentin für Datenschutzrecht und Dr. jur. Helga Tubies Regierungsdirektorin. 2.

Datenschutzrecht. Von Dr. Marie-Theres Tinnefeid. Dozentin für Datenschutzrecht und Dr. jur. Helga Tubies Regierungsdirektorin. 2. 2008 AGI-Information Management Consultants May be used for personal purporses only or by Datenschutzrecht libraries associated to dandelon.com network. Von Dr. Marie-Theres Tinnefeid Dozentin für Datenschutzrecht

Mehr

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff.

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff. Vereine im Internet - Homepage, Facebook, Twitter & Co. Dr. Frank Weller Rechtsanwalt und Mediator Internetrecht wesentliche Rechtsgrundlage für Betreiber (Diensteanbieter) von Webseiten, Newsletter, Foren

Mehr

BDSG - Interpretation

BDSG - Interpretation BDSG - Interpretation Materialien zur EU-konformen Auslegung Christoph Klug Rechtsanwalt, Köln Gesellschaft für Datenschutz und Datensicherung e. V., Bonn 2. aktualisierte und erweiterte Auflage DATAKONTEXT-FACHVERLAG

Mehr

Vom Schultrojaner zum Unitrojaner??? Oliver Hinte Fachreferent Rechtswissenschaft USB Köln Vortrag beim Aktionsbündnis am 08.12.

Vom Schultrojaner zum Unitrojaner??? Oliver Hinte Fachreferent Rechtswissenschaft USB Köln Vortrag beim Aktionsbündnis am 08.12. Oliver Hinte Fachreferent Rechtswissenschaft USB Köln Vortrag beim Aktionsbündnis am 08.12.2011 in Oldenburg I. Ausgangslage: Implementierung der Software aufgrund Gesamtvertrag nach 53 UrhG II. III.

Mehr

e-mail- und Internetnutzung am Arbeitsplatz

e-mail- und Internetnutzung am Arbeitsplatz Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de

Mehr

Rechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme

Rechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Rechtsfragen digitaler Bibliotheken Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Übersicht 1. Was leistet eine digitale Bibliothek? 2. Allgemeine Pflichten des Diensteanbieters

Mehr

1x1 des Lizenzmanagements

1x1 des Lizenzmanagements Torsten Groll 1x1 des Lizenzmanagements für L5z nzinniainia(di r HANSER lohalt Vorwort Teil I: Das Lizenzmanagement 1 1 Lizenzmanagement - vom Risiko zum Wert 3 1.1 Lizenzmanagement - eine Begriffsdefinition

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und

Mehr

VulvaKarzinom-SHG e.v.

VulvaKarzinom-SHG e.v. Online-Selbsthilfe Rahmenbedingungen und Erfahrungen am Beispiel des Forums Referent: Ulf Röllinghoff Vortrag bei der NAKOS-Fachtagung Neue Medien Neue Selbsthilfe?! am 23.11.2010 in Berlin Gründung am

Mehr

Vorlagenfreibeuter und Präsentationspiraten. Inga Höfener 05/2011 1 /27

Vorlagenfreibeuter und Präsentationspiraten. Inga Höfener 05/2011 1 /27 Vorlagenfreibeuter und Präsentationspiraten Inga Höfener 05/2011 1 /27 Effektiver Schutz von Vorlagen und Präsentationen Inga Höfener 05/2011 2 /27 Was erwartet Sie? I. Konfliktsituationen II. Grundsatz

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Rechtliche Aspekte des E- Learning

Rechtliche Aspekte des E- Learning Rechtliche Aspekte des E- Learning Gefördert durch: Nadine Kalberg, LL.M. Institut für Informations-, Telekommunikations- und Medienrecht Zivilrechtliche Abteilung ERCIS E-Learning-Kompetenzzentrum I.

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

2. Kapitel Der Begriff der IT-Compliance

2. Kapitel Der Begriff der IT-Compliance 2. Kapitel Der Begriff der IT-Compliance A. IT-Compliance als rechtliche Kategorie Um sinnvolle Aussagen über IT-Compliance-Konzepte für beziehungsweise an Hochschulen treffen zu kçnnen, ist zunächst zu

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Der gläserne Unternehmer im Fokus des Staates

Der gläserne Unternehmer im Fokus des Staates IT_kom am 18. September 2008 in Mainz Sven Liebeck, dubois it-consulting gmbh Produktion Vertrieb IT- / TK- Systeme Einkauf Verwaltung Informationssicherheit Informationssicherheit gehört zu den wichtigsten

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther.

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther. Alles sicher? Backup und Archivierung aus rechtlicher Sicht Dr. Maximilian Dorndorf Johanna Langer, LL.M. Gelsenkirchen, 25. März 2014 Rechtsberatung. Steuerberatung. Luther. Agenda I. Begriffsbestimmungen

Mehr

Peter Eimer. Gefälligkeitsfahrt und Schadensersatz nach deutschem, französischem und englischem Recht 1/1/1=

Peter Eimer. Gefälligkeitsfahrt und Schadensersatz nach deutschem, französischem und englischem Recht 1/1/1= Peter Eimer Gefälligkeitsfahrt und Schadensersatz nach deutschem, französischem und englischem Recht 1/1/1= Inhaltsverzeichnis Vorwort Inhaltsverzeichnis Abkürzungsverzeichnis III V XI I. Einleitung 1

Mehr

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern _377-x-spam.book Seite 313 Mittwoch, 29. Juni 2005 7:21 19 First Kapitel 14 KAPITEL 14 Juristische Aspekte beim Einsatz von Spam- und Virenfiltern Neben allen technischen Problemen wirft das Filtern von

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

beck-shop.de Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln

beck-shop.de Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Apps und Recht beck-shop.de von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Es gibt für alles eine App. Fast könnte man

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Werbung in Computerspielen: Herausforderungen für Regulierung und Medienpädagogik

Werbung in Computerspielen: Herausforderungen für Regulierung und Medienpädagogik Dieter Dörr, Christoph Klimmt, Gregor Daschmann (Hrsg.) Werbung in Computerspielen: Herausforderungen für Regulierung und Medienpädagogik unter Mitarbeit von Franziska Roth, Alexandra Sowka und Nicole

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Strategische Unternehmensführung aus der IT-Sicht

Strategische Unternehmensführung aus der IT-Sicht Strategische Unternehmensführung aus der IT-Sicht Die elementare Aufgabe einer Führungskraft ist die Sicherung der Zukunft der ihr anvertrauten Organisation Business IT Generell: Strategische Ziele Sicherung

Mehr

Inhaltsverzeichnis. Teil 1. Einleitung. 1. Abschnitt Einführung

Inhaltsverzeichnis. Teil 1. Einleitung. 1. Abschnitt Einführung Inhaltsverzeichnis Teil 1 Einleitung 1. Abschnitt Einführung 1 Problemstellung und Begriffsklärung 21 2 Gang der Untersuchung 23 2. Abschnitt Strafprozessuale Grundrechtseingriffe an den Schnittstellen

Mehr

Urheberrecht und Musik

Urheberrecht und Musik 18. Fachtagung des Forums Medienpädagogik der BLM Urheberrecht und Musik Dr. Kristina Hopf Juristische Referentin der KJM-Stabsstelle und der Bayerischen Landeszentrale für neue Medien Inhaltsübersicht

Mehr

41. DFN Betriebstagung Forum Recht

41. DFN Betriebstagung Forum Recht 41. DFN Betriebstagung Forum Recht Haftung für fremde Inhalte im Internet 1 1.Teil: Einführung und Begriffe Multimedia-Normen II. Providertypen III. Zuordnung nach Angebot bzw. Leistung 2 1.Teil: Einführung

Mehr

Auftritt der Hochschulen im Internet

Auftritt der Hochschulen im Internet Auftritt der Hochschulen im Internet Dipl. Jur. Alice Overbeck Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren -Kanzlerforum 2014 Berlin 5. und 6. Mai

Mehr

Unternehmerische Haftung für Verstçße gegen datenschutzrechtliche Vorgaben

Unternehmerische Haftung für Verstçße gegen datenschutzrechtliche Vorgaben Unternehmerische Haftung für Verstçße gegen datenschutzrechtliche Vorgaben Christiane Bierekoven Inhaltsverzeichnis I. Zivilrechtliche Haftungsgrundlagen... 24 1. Schadensersatzanspruch gemäß 7 BDSG...

Mehr

Sonja Brötje. Die bösgläubige Markenanmeldung. unter Berücksichtigung der Rechtslage in Österreich, den Beneluxstaaten und dem Vereinigten Königreich

Sonja Brötje. Die bösgläubige Markenanmeldung. unter Berücksichtigung der Rechtslage in Österreich, den Beneluxstaaten und dem Vereinigten Königreich Sonja Brötje Die bösgläubige Markenanmeldung unter Berücksichtigung der Rechtslage in Österreich, den Beneluxstaaten und dem Vereinigten Königreich i/i/r Inhaltsverzeichnis Inhaltsverzeichnis Literaturverzeichnis

Mehr

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis.... V XV XXVII XXXI Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Einführung I. Vorüberlegung: Der Ideenschutz... 1 II.

Mehr

Nutzungsbedingungen Free-Tegernsee-Wifi

Nutzungsbedingungen Free-Tegernsee-Wifi *D4838-14 Nutzungsbedingungen Free-Tegernsee-Wifi Die,,, stellt Nutzern mit Hilfe drahtloser Technologie (sogenannte Wireless Local Area Network WLAN) an bestimmten Standorten Internetzugänge zur Verfügung,

Mehr

- III - INHALT. Abkürzungen. Einleitung 2

- III - INHALT. Abkürzungen. Einleitung 2 - III - INHALT Abkürzungen IX Einleitung 2 Erster Teil: Die verfassungsrechtlichen Gewährleistungen des Da- 4 tenschutzes und der Privatfunktätigkeit sowie ihr Verhältnis zueinander A. Die Grundrechte

Mehr

Das Grundrecht auf Datenschutz im Unternehmen

Das Grundrecht auf Datenschutz im Unternehmen Das Grundrecht auf Datenschutz im Unternehmen unter besonderer Berücksichtigung gesellschaftsrechtlicher Umstrukturierungen von Dr. iur. Maximilian Auer VERLAG ÖSTERREICH Wien 2011 Vorwort 3 Inhaltsverzeichnis

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Dr. Stanislaus Jaworski. Die Haftung von Kreditkartenunternehmen für Urheberrechtsverletzungen Dritter

Dr. Stanislaus Jaworski. Die Haftung von Kreditkartenunternehmen für Urheberrechtsverletzungen Dritter Dr. Stanislaus Jaworski Die Haftung von Kreditkartenunternehmen für Urheberrechtsverletzungen Dritter Nomos 2016 Inhaltsverzeichnis 1. Kapitel Einleitung 13 A. Problemaufriss 13 B. Darstellung des Kreditkartenzahlungssystems

Mehr

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen Zählen, speichern, spionieren Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen 1 Themen Teil 1 Einführung in das Das Volkszählungsurteil Bundes-, Landes- und Sondergesetze Grundstrukturen

Mehr

Die Verantwortlichkeit der DENIC e. G. bei der Registrierung und Benutzung rechtswidriger Domain-Namen

Die Verantwortlichkeit der DENIC e. G. bei der Registrierung und Benutzung rechtswidriger Domain-Namen LIT RalfKlühe Die Verantwortlichkeit der DENIC e. G. bei der Registrierung und Benutzung rechtswidriger Domain-Namen Inhalt Vorwort ] 1 Einleitung 3 2 Die Adressierung von Inhalten im Internet 7 I. Adressierung

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die T-Systems International GmbH Hahnstraße 43d 60528 Frankfurt am Main Sachverständige Prüfstelle

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Urheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007

Urheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 Urheberrecht Ansprüche bei Urheberrechtsverletzungen Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 I. Zivilrechtliche Folgen Unterlassungsanspruch, 97 Abs. 1 S. 1 UrhG Ohne Rücksicht auf Verschulden

Mehr