Datenschutz Report 1/2014

Größe: px
Ab Seite anzeigen:

Download "Datenschutz Report 1/2014"

Transkript

1 Datenschutz Report 1/2014 Liebe Leserin, lieber Leser, es muss kein Privatdetektiv auf Sie angesetzt sein, damit Ihre Privatsphäre bedroht ist. Im Alltag gibt es viele Situationen, in denen Sie mehr Daten von sich preisgeben als erforderlich. In dieser Ausgabe finden Sie deshalb Ihr persönliches Trainingsprogramm, wie Sie die unnötige Weitergabe Ihrer Daten vermeiden können. Zusätzlich erfahren Sie, wie Sie mögliche Sicherheitsvorfälle und Datenpannen am Computer besser erkennen können und das richtige Gespür dafür entwickeln. Weiter beschäftigt sich diese Ausgabe mit den zunehmend beliebten Smart-TVs und Smartwatches. Sie sind nicht nur besonders komfortabel, sondern bedrohen unter Umständen auch Ihre persönlichen Daten. Wichtige Hinweise worauf es bei der Verschlüsselung von Daten in der Cloud ankommt, erhalten Sie in den weiteren Beiträgen Ihres neuen Datenschutz-Reports. Sie werden sehen, dass sich noch einiges für Ihre Sicherheit in sozialen Netzwerken tun lässt, aber auch, dass noch weitaus mehr für die Sicherheit von Daten in Clouds getan werden muss. Zum Abschluss dieser Ausgabe möchten wir Sie vor unserer Rechtsprechungsübersicht noch über das richtige Schwärzen in Dokumenten aufklären. Wir wünschen Ihnen eine spannende Lektüre und unterstützen gerne bei Rückfragen. Ihre tekit Consult Bonn GmbH, TÜV Saarland Gruppe Ihr privates Programm zur Datenvermeidung Datenschutz einfach mal selbst gemacht! Was können Sie tun, damit Ihre persönlichen Daten nicht überall herumschwirren? Mehr, als Sie denken! Sie selbst als Datenquelle Die meisten Daten über Sie stammen weder von Unternehmen noch von Behörden, sondern von Ihnen selbst. Das glauben Sie nicht? Dann prüfen Sie einmal kritisch, ob Sie sich in den nachfolgenden Beispielen aus dem Alltag nicht doch wiederfinden! Der Klassiker: Preisausschreiben Oft gibt es ein rotes Auto zu gewinnen, weil die Aussicht auf ein Fahrzeug dieser Farbe nach psychologischen Erkenntnissen die höchste Aufmerksamkeit beim Betrachter auslöst. Und schon ist die Teilnahmekarte ausgefüllt, vor allem wenn sie ausdrücklich auch ohne Briefmarke losgeschickt werden darf. Alles völlig harmlos, schließlich haben Sie außer Vorname, Name und Anschrift nichts angegeben? An sich schon. Aber: Aus Ihrem Vornamen lässt sich Ihr Geburtsjahr oft recht genau erschließen, denn es gibt umfangreiche Statistiken dazu, in welchen Jahren welche Namen beliebt waren. Und Ihr Geschlecht liefert Ihr Vorname ohnehin mit. Gewiss alles kein Drama, aber in der Summe ein ganz guter Ansatz für zielgenaue Werbung. Es muss nicht immer der Kauf per Kreditkarte sein. Ein Kauf auf Rechnung gibt wesentlich weniger persönliche Daten preis! (Bild: Thinkstock/LDProd) Richtig in: Online-Accounts Einkäufe im Internet von A wie Autobatterie bis Z wie Zahncreme sind so beliebt wie noch nie. Und natürlich kaufen Sie immer da, wo das Gewünschte gerade am billigsten ist. Schließlich wollen Sie ja sparen. Viele Anbieter verlangen, dass Sie beim Kauf einen Account einrichten. Ohne persönliche Daten geht das natürlich nicht. Und da ein und derselbe Anbieter selten zweimal hintereinander der billigste ist, kaufen Sie ständig woanders. Wenn Sie dann jedes Mal einen neuen Account einrichten, kommen sehr schnell ein paar Dutzend zusammen. Selbstverständlich müssen Sie dabei jedes Mal ein Passwort vergeben. Und natürlich ist es jedes Mal dasselbe, sonst könnten Sie sich die vielen Passwörter gar nicht alle merken! Und natürlich ist genau das auch jedem Hacker klar. Hat er einmal Ihr Standardpasswort in die Finger bekommen, stehen ihm alle Accounts offen, die er von Ihnen findet. Die Alternative? Mehr und mehr Online-Händler bieten eine Bestellung als Gast an, sodass Sie wegen eines einmaligen Einkaufs nicht gleich einen Account einrichten müssen. Bezahlen? Natürlich, aber... Achten Sie stets darauf, wie der Bezahlvorgang abläuft. Häufig ist ein Dienstleister zwischengeschaltet. Das ist im Prinzip kein Problem, denn die meisten Dienstleister sind seriöse Profis. Dennoch: Wenn Sie zum Bezahlen auf eine andere Seite geleitet werden, und Sie haben mit dem Dienstleister, dessen Seite dann auftaucht, keinerlei Erfahrung geben Sie einfach bei Google die Frage ein: Wer hat Erfahrungen mit X? Dann wissen Sie meist sofort, ob der Dienstleister vertrauenswürdig ist. Alternativ wäre ein Kauf per Rechnung zu überlegen. Gar nicht so wenige Online-Händler bieten auch dieser Variante an. Alles einfacher als gedacht? Wenn Sie diese Beispiele etwas weiterdenken, fällt Ihnen sicher noch so manches ein, was Sie zur Datenvermeidung tun können. tekit Consult Bonn GmbH 1 Datenschutz Report 1/2014

2 Ein gutes Gespür hilft gegen Datenpannen Moderne IT-Sicherheitslösungen unterstützen dabei, Internetattacken und Datenpannen möglichst frühzeitig zu erkennen. Doch es kommt auch auf Sie als Nutzer an, auf Ihre Aufmerksamkeit und Wachsamkeit. Falscher Alarm oder echter Angriff? Wenn Ihr Antivirenprogramm Alarm schlägt, ist immer Vorsicht angezeigt. In den meisten Fällen wurde tatsächlich ein gefährliches Schadprogramm entdeckt. Manchmal aber liegt auch ein guter Antivirenschutz falsch und verdächtigt eine harmlose Datei. einen Angriff vermuten, wenn etwas scheinbar Ungewöhnliches am PC, Smartphone oder Drucker passiert. Aber es ist wichtig, vorsichtig und aufmerksam zu sein, denn auch bei installierter und aktivierter Sicherheitssoftware könnten Angreifer versuchen, personenbezogene Daten einzusehen, zu manipulieren und zu stehlen. Ihr Benutzerkonto geknackt hat und Sie nun aussperrt, indem er ein neues Passwort vergeben hat. Um dieses Risiko nicht einzugehen, sollten Sie Passwortprobleme, die sich nicht offensichtlich erklären lassen, an Ihre Systemadministration melden. Weitere Warnzeichen Weitere mögliche Warnzeichen für Internetangriffe sind: plötzliche Veränderungen an Ihren Dateien, die Sie sich nicht erklären können Nicht immer liegen Antivirenprogramme richtig mit ihren Meldungen (Bild: Thinkstock/Nuno André) Sie als Nutzer sollten jede Warnung und Alarmmeldung ernst nehmen und sich so verhalten, wie es Ihr Unternehmen für den Fall einer Virenwarnung vorsieht. Manchmal aber übersehen Sicherheitslösungen mögliche Gefahren und tatsächliche Attacken. Hier sind Sie gefragt, die Augen offen zu halten. Der Nutzer als Gefahrensensor Keine noch so gute Software kann es mit der menschlichen Intelligenz aufnehmen, heute und wahrscheinlich auch in Zukunft nicht. Eine Sicherheitslösung kann immer nur auf Basis der Regeln reagieren, die in der Anwendung hinterlegt sind. Selbst die Analysen, die verdächtiges Verhalten von Dateien und Programmen entdecken und bewerten, arbeiten immer auf einer definierten Grundlage. Neuartige Angriffe stellen für technische Lösungen deshalb immer eine große Herausforderung dar. Das trifft natürlich auch für uns Nutzer zu. Doch wir können mit unserem Gespür für mögliche Risiken zur Gefahrenabwehr beitragen. Vorsichtig sein, aber nichts übertreiben Nun sollen Sie natürlich nicht immer gleich Ein Gespür für mögliche Anzeichen eines Angriffs oder einer Sicherheitspanne können Sie entwickeln, indem Sie sich angewöhnen, auf Vorkommnisse zu achten, die ein Alarmzeichen sein können, aber nicht müssen. Wer hat die Datei versteckt? Wenn Sie zum Beispiel feststellen, dass eine von Ihnen erstellte Datei plötzlich an anderer Stelle im Netzwerk liegt und Sie sie nur noch über eine Suche finden, könnte dahinter eine Ihnen nicht bekannte Maßnahme der Systemadministration stecken, zum Beispiel im Rahmen einer Reorganisation. Es könnte aber auch ein unerlaubter Zugriff eines Dritten vorliegen. Fragen Sie deshalb zur Sicherheit nach, wenn Ihre Dateien plötzlich wandern. Wenn ein Passwort nicht mehr funktioniert Vielleicht müssen Sie aber auch feststellen, dass eines Ihrer Kennwörter nicht mehr gültig zu sein scheint. Dann könnte aus Sicherheitsgründen ein Zurücksetzen der Passwörter erfolgt sein, oder Sie haben vergessen, gemäß Passwortrichtlinie ein neues Passwort zu wählen. In aller Regel wären Sie dann aber zuerst intern informiert worden. Möglich ist aber auch, dass ein Angreifer Melden Sie unerklärliche Passwortprobleme an Ihre IT (Bild: Thinkstock/NemanjaZs) s im Gesendet-Ordner, die nicht von Ihnen stammen Veränderungen an Einstellungen und Optionen bei Software und Geräten, die Sie sich nicht erklären können unerklärliche Fehler beim Versuch der Benutzeranmeldung eine plötzliche Verschiebung oder Umverteilung von Dateien unerwartete, gehäufte Störungen bei Ihren Endgeräten Nicht auf Kundenreaktionen warten Damit die Folgen eines möglichen IT-Sicherheitsvorfalls so gering wie möglich bleiben, sind im Verdachtsfall schnelle, aber besonnene Reaktionen wichtig. Es sollte nicht so sein, dass eine Datenpanne im Unternehmen erst auffällt, wenn sich die betroffenen Kunden beschweren. Informieren Sie Systemadministration und Datenschutzbeauftragten Wenn Sie denken, dass etwas nicht stimmt und vielleicht ein Angriff oder eine andere Datenpanne vorliegen könnte, melden Sie dies der Systemadministration. Wenn es um personenbezogene Daten geht, wenden Sie sich bitte zusätzlich an Ihren Datenschutzbeauftragten. Keine eigenen Ermittlungen! Starten Sie aber keine eigenen Ermittlungen oder nicht abgestimmte Abwehrversuche! Verstehen Sie sich als zusätzlichen Gefahrensensor und nicht als aktive Abwehr. Dafür gibt es die Spezialisten und in den meisten Fällen die IT-Sicherheitssoftware. tekit Consult Bonn GmbH 2 Datenschutz Report 1/2014

3 Smartwatch: Der Spion am Handgelenk? Smartphones wurden schon häufig als Spione in der Hosentasche bezeichnet. Was aber ist mit den Smartwatches und Smart-TVs? Droht hier ebenfalls eine heimliche Überwachung? Was smarte Produkte auszeichnet Haben Sie sich schon einmal gefragt, was ein Smartphone von einem klassischen Handy unterscheidet? Der Internetzugang und die -Funktion können es ja nicht sein, denn sie gab es schon bei vielen Mobiltelefonen. Das Smarte an den Smartphones ist, dass sie wie Computer vielfältige Funktionen übernehmen können und durch die Apps so flexibel sind. Die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) geht in ihrer Definition von smarter Technologie noch weiter und führt aus, dass smarte Geräte über Anwendungen verfügen, die Daten sammeln, auf die Entwicklungen reagieren und die Resultate anderen Diensten oder dem Nutzer mitteilen. Was so kompliziert klingt, bedeutet letztlich, dass smarte Geräte auf den Nutzer bzw. die aktuelle Umgebung reagieren, ihre Dienste also zum Beispiel an Ihren aktuellen Standort anpassen können. analysieren und sogar bei Online-Diensten veröffentlichen. Da Uhren ihre Benutzer noch häufiger begleiten als Smartphones, könnten Smartwatches Bewegungsprofile rund um die Uhr aufzeichnen. Wenn man als Nutzer dies nicht ahnt und nicht möchte, es aber trotzdem geschieht, hätte man tatsächlich eine Dauerüberwachung am eigenen Handgelenk. Smart-TVs: Wer ist hier der Zuschauer? Bei den intelligenten Fernsehern, den Smart- TVs, sind bereits kritische Funktionen aufgefallen. Um zum Beispiel Videotelefonate am TV-Gerät zu ermöglichen, haben viele Smart- TVs eine eingebaute Kamera. Sicherheitsforscher konnten zeigen, dass bei unzureichend gesicherten Smart-TVs die integrierte Webcam gehackt werden könnte. Dann wird der Zuschauer schnell zum Beobachtungsobjekt. Ebenfalls bemängelt wurde, dass verschiedene Smart-TVs Daten über die Interessen und Sehgewohnheiten sammeln könnten hochinteressant für Werbung, bei der TVund Online-Werbung verschmelzen. Für den Nutzer jedoch bedeutet dies, dass sein TV- Erlebnis in heimliche Überwachung ausarten könnte. Je nach App sind weitere Datensammlungen und heimliche Analysen denkbar, genau wie bei Smartphones. Neuartige Funktionen immer hinterfragen So komfortabel und spannend die Funktionen der smarten Geräte sind: Sie sollten die Funktionen auch als mögliche Risiken für Ihre Privatsphäre sehen. Das gilt für Smartphones genauso wie für Smart-TVs oder Smartwatches. Suchen Sie deshalb nach den Datenschutz- und Sicherheitseinstellungen bei Ihren smarten Geräten und nutzen Sie sie! Kennen Sie die Risiken der neuen smarten Produkte? Datensammlung und -auswertung Smartphones mit ihren Apps und Ortungsfunktionen werden oftmals als Datensammler, ja als Spione bezeichnet, weil die Sammlung und Analyse der Daten häufig ohne Wissen und Zustimmung der Nutzer geschieht. Da stellt sich die Frage, ob dies für andere smarte Produkte wie Smartwatches und Smart-TVs auch gilt. Steht also in Ihrem heimischen Wohnzimmer ein Spion, oder tragen Sie statt einer Uhr einen Spion um Ihr Handgelenk? Smartwatches: Viel mehr als Uhrzeit und Wetterbericht Je nach Modell und Anbieter kann eine Smartwatch eine Armbanduhr sein, die neben der Uhrzeit noch zusätzliche Informationen aus dem Internet anzeigt, wie zum Beispiel die Wettervorhersage für den aktuellen Standort. Eine Smartwatch kann aber auch s empfangen, Zugang zu Facebook bieten und Apps beherbergen, die Daten zur körperlichen Fitness des Trägers sammeln, Frage: Sie haben sich zu Weihnachten endlich eine dieser tollen Smartwatches geleistet. Kann dies Folgen für Ihre Privatsphäre haben? a. Nein, wieso? Es ist doch nur eine Uhr mit Zusatzfunktionen. b. Leider ja. Es könnten zum Beispiel Apps darauf laufen, die heimlich meinen Standort protokollieren. Lösung: Die Antwort b. ist richtig. Bei den Apps der Smartwatches bestehen ganz ähnliche Risiken wie bei den Smartphones. Wenn man nicht aufpasst, könnte aus der scheinbar harmlosen Uhr ein Überwachungsgerät werden. Frage: Sie sehen sich Ihren Lieblingskrimi auf dem Smart-TV an. Besteht die Gefahr, dass Sie von Kriminellen dabei beobachtet werden? a. Ja, Sicherheitsforscher warnen vor Angriffen auf die Kameras, die in Smart-TVs eingebaut sind. b. Unsinn. Die Kriminellen sind im Film, nicht im Fernseher. Lösung: Die Antwort a ist richtig. Genau wie die Webcam im PC, Notebook oder Smartphone kann auch die Kamera in einem Smart-TV angegriffen und missbraucht werden. Frage: Ihr Filmgeschmack ist Ihre Privatsache. Kann es passieren, dass Ihre TV- Gewohnheiten Dritten bekannt werden? a. Nur wenn ich an entsprechenden Umfragen teilnehme. b. Manche Smart-TVs haben schon protokolliert, was die Nutzer anschauen. Lösung: Die Antwort b. ist richtig. Auf die Kritik von Sicherheitsforschern hin hat ein bekannter Anbieter von Smart-TVs bereits ein Update bei den Fernsehern eingespielt, das die Protokollierung abstellen soll. Durch den Internetanschluss der Smart-TVs besteht also die generelle Gefahr, dass Nutzungsdaten in die Hände Dritter gelangen könnten. tekit Consult Bonn GmbH 3 Datenschutz Report 1/2014

4 Wie lange bewahrt mein Arzt eigentlich Behandlungsunterlagen auf? Die meisten ärztlichen Behandlungen sind ebenso kurz wie erfolgreich. So haben Sie es selbst immer erlebt? Glückwunsch! Dann werden Sie sich auch kaum für die Behandlungsunterlagen interessieren. Wenn bei einer Behandlung allerdings einmal Fehler vorgekommen sein könnten, wird die Frage plötzlich bedeutsam: Welche Behandlungsunterlagen muss ein Arzt oder ein Krankenhaus eigentlich aufbewahren und wie lange? Das BGB enthält neue Regelungen So wichtig die Fragen sind gesetzlich geregelt waren sie bisher nicht. Nur die Berufsordnung der Ärztekammer enthielten einige generelle Aussagen dazu, was in Behandlungsunterlagen stehen muss und wie lange diese Unterlagen aufzubewahren sind. Das hat sich seit Februar 2013 gründlich geändert. Seither geben neue Regelungen im Bürgerlichen Gesetzbuch (BGB) wichtige Antworten, die jeder Patient kennen sollte. Inhalt der Patientenakte genau festgelegt Was eine Patientenakte enthalten muss, umschreibt das Gesetz allgemein wie folgt: Alle wesentlichen Maßnahmen und deren Ergebnisse, wenn sie aus fachlicher Sicht für die derzeitige und künftige Behandlung wesentlich sind. ( 630f Absatz 2 Satz 1 BGB). Als konkrete Beispiele dafür, worum es geht, nennt das Gesetz: die Anamnese (also die gesundheitliche Vorgeschichte des Patienten) Diagnosen Aufklärungsunterlagen Untersuchungen Untersuchungsergebnisse Befunde Therapien und ihre Wirkungen Eingriffe und ihre Wirkungen Überraschend wirkt das alles nicht. Auch dass Arztbriefe ausdrücklich in jedem Fall in die Patientenakte aufzunehmen sind, wirkt eher selbstverständlich. Bemerkenswerter erscheint es schon, dass Einwilligungen und Aufklärungen ebenfalls zwingend in die Patientenakte aufzunehmen sind. Regelung bringt endlich Klarheit für alle Insgesamt schafft die geschilderte Regelung Klarheit für alle Beteiligten. Der Arzt weiß, was in eine Patientenakte hinein muss, und der Patient erfährt, was er je nach Lage des Falls dort erwarten kann. Elektronische Patientenakten sind ausdrücklich möglich Der Begriff Patientenakte muss dabei nicht bedeuten, dass Papier verwendet wird. Vielmehr hebt 630f Absatz 1 Satz 1 BGB ausdrücklich hervor, dass eine Patientenakte in Papierform oder elektronisch geführt werden kann. Damit ist nun eine ausdrückliche Rechtsgrundlage für die elektronische Patientendokumentation vorhanden. Das hatte die medizinische Praxis seit Langem gefordert. Für Röntgenbilder gelten ganz unterschiedliche Aufbewahrungsfristen (Bild: Thinkstock/ CandyBoximages) Die Mindestaufbewahrungsfrist beträgt stets zehn Jahre Die Grundregel für die Aufbewahrungsdauer einer Patientenakte lautet: zehn Jahre nach Abschluss der Behandlung! So schreibt es 630f Absatz 3 BGB vor. Für den Patienten bedeutet dies: Er kann sich sicher sein, dass alle Behandlungsunterlagen, auch solche zu Behandlungen, die nur kurz gedauert haben, jedenfalls bis zehn Jahre nach Abschluss der Behandlung vorhanden sind. Bagatellbehandlung heißt auch Bagatellakte! Freilich: Sollte es um eine Bagatellbehandlung gehen, wird die zugehörige Patiente- nakte vom Umfang her sehr bescheiden sein. Möglicherweise besteht sie dann nur aus Notizen im Umfang von wenigen Zeilen. Auch ist keineswegs gesagt, dass der Patient selbst eine Behandlungsdokumentation verstehen kann. Sie ist wie schon erwähnt aus fachlicher Sicht zu führen und daher auch nur für einen Fachmann gedacht. Für das Röntgen gelten Besonderheiten Die Frist von zehn Jahren ist allerdings nur eine Mindestgrenze, keine Höchstgrenze für die Aufbewahrungsdauer. Das Gesetz verweist ausdrücklich darauf, dass nach anderen Vorschriften andere Aufbewahrungsfristen bestehen können, die möglicherweise länger sind. Auch das Datenschutzrecht sieht in 35 BDSG vor, dass bei Wegfall des Zwecks der Speicherung eine Löschung erforderlich ist. Dieser Zweck kann auch in der Erfüllung einer gesetzlichen Aufbewahrungspflicht begründet sein. Praktisch bedeutsam sind insoweit die Regelungen der Röntgenverord-nung. Sie legt in 28 Folgendes fest: 1) Röntgenbilder müssen bei volljährigen Patienten zehn Jahre lang aufbewahrt werden. 2) Sollte der Patient dagegen minderjährig sein (noch nicht 18 Jahre alt), müssen Röntgenbilder bis zur Vollendung seines 28. Lebensjahrs aufbewahrt bleiben. 3) Für Unterlagen über Röntgenbehandlungen (also etwa Bestrahlungen zur Bekämpfung von Tumoren) besteht sogar eine Aufbewahrungspflicht von 30 Jahren. Dabei beginnt diese Frist erst mit Abschluss der letzten Behandlung zu laufen. Eine generelle Frist von 30 Jahren gibt es nicht Immer wieder wird behauptet, jedenfalls Unterlagen über Behandlungen in Krankenhäusern müssten generell 30 Jahre aufbewahrt werden. Eine ausdrückliche gesetzliche Grundlage hat diese Auffassung nicht. Gleichwohl verhalten sich viele Krankenhäuser so, weil die maximale Verjährungsfrist für Ansprüche bei fehlerhaften Behandlungen 30 Jahre beträgt ( 199 Absatz 2 BGB). Auf diese Handhabung verlassen kann sich ein Patient jedoch nicht. tekit Consult Bonn GmbH 4 Datenschutz Report 1/2014

5 Worauf es bei der Verschlüsselung in Clouds ankommt Clouds sind viel häufiger im Einsatz, als es vielen Unternehmen und Privatpersonen bewusst ist. Dabei wird jedoch oftmals nicht auf die richtige Verschlüsselung der Daten geachtet. Die Verlockungen der Cloud Obwohl sich viele Unternehmen bei Cloud Computing Gedanken um die Sicherheit ihrer Daten machen, nimmt die Cloud-Nutzung weiter zu. Die erhofften Vorteile wie eine kostengünstige und flexible Nutzung von Speicherkapazität aus dem Internet sind einfach zu groß. Manchmal ist Unternehmen auch gar nicht wirklich klar, dass sie eine Cloud einsetzen. Das ist bei Privatpersonen nicht anders, im Gegenteil. So werden Cloud-Dienste als praktischer Datenspeicher genutzt, ohne sich weiter Gedanken zu machen. Bei Webmail, Foto-Speichern im Internet oder der Ablage von Dateien in den Profilen sozialer Netzwerke ist vielen Nutzern gar nicht bewusst, dass sie dabei letztlich Cloud Computing nutzen. Das Missverständnis bei der Verschlüsselung Cloud-Dienste werden nicht als solche erkannt oder als harmlose Online-Speicher interpretiert, und auch bei der Verschlüsselung gibt es falsche Vorstellungen. Viele Internetnutzer achten zwar inzwischen bei der Übertragung von Daten ins Internet auf die Kennzeichen einer Verschlüsselung, prüfen also, ob die Webadresse mit https beginnt. Doch die Bedeutung dieser Verschlüsselung wird falsch eingeschätzt: Eine SSL- oder TLS- Verschlüsselung (Secure Sockets Layer oder Transport Layer Security) betrifft die Übertragung zwischen dem Browser und dem jeweiligen Webserver, also zum Beispiel die Übertragung vom Browser zum Server eines Online-Foto-Speicherdienstes. Über die Verschlüsselung nach der Übertragung sagt https jedoch nichts aus. Auch gespeicherte Daten müssen verschlüsselt sein Will man seine Daten auch nach der Übertragung vor unerlaubten Blicken und Zugriffen schützen, muss neben der Datenübertragung auch die Speicherung der Daten verschlüsselt erfolgen. Verschiedene Cloud- Speicherdienste versprechen auch, dass die gespeicherten Daten ebenfalls verschlüsselt werden. Doch ist damit dem Datenschutz Genüge getan? Kann nun wirklich kein Unbefugter auf die privaten Daten oder die betrieblichen Daten in einer so geschützten Cloud zugreifen? Leider doch. Wer hat den Schlüssel? Wie Sie wissen, braucht man zur Entschlüsselung von Daten den jeweiligen Schlüssel. Anders ausgedrückt, kann jeder, der den richtigen Schlüssel hat, die Daten in der Cloud entschlüsseln, vorausgesetzt, er oder sie kann auf die Daten zugreifen, kennt also zum Beispiel das Nutzerpasswort. Es stellt sich die Frage, wer auf die Nutzerkonten zugreifen kann und wer über die Schlüssel verfügt. Die Antwort: Ohne weitere Sicherheitsmaßnahmen könnten das der Cloud-Administrator und damit der Cloud- Provider sein. Möglich ist dies insbesondere dann, wenn man die Verschlüsselung seiner Cloud-Daten einfach dem Cloud-Anbieter überlässt. Selbst verschlüsseln ist Trumpf! Wer Cloud-Dienste nutzt und damit seine Daten einem Dritten übergibt, sollte nicht auch noch die Sicherheit der Daten anderen überlassen. Der Cloud-Anbieter sollte sehr wohl die Übertragung sowie die Speicherung der Daten seiner Kunden und Nutzer verschlüsseln. Aber die Anwender sollten selbst ebenfalls verschlüsseln, und zwar bereits vor der Datenübertragung in die Cloud. Die Schlüssel für diese Verschlüsselung dürfen nicht dem Cloud-Anbieter zugänglich gemacht werden, wenn denn die Vorab- Verschlüsselung wirklich zuverlässig helfen soll. Vielmehr sollten Cloud-Nutzer ihre Schlüssel jenseits der Cloud aufbewahren, zum Beispiel auf einer Smartcard. Nur mit einer vom Cloud-Anbieter unabhängigen Verschlüsselung kann man davon ausgehen, dass kein Dritter, auch kein Mitarbeiter des Cloud-Providers, die eigenen Daten einsehen kann. Verschlüsseln Sie ihre Daten für die Cloud richtig? Frage: Sie speichern Ihre privaten Fotos bei einem Internetdienst. Woran erkennen Sie, dass die Daten dort sicher sind? a. Ich achte auf https in der Adresszeile meines Browsers, dann sind die Daten verschlüsselt und sicher. b. Ich kann nicht ohne Weiteres sehen, ob meine Daten dort sicher sind. Lösung: Die Antwort b. ist richtig. Natürlich ist es wichtig, auf eine Verschlüsselung bei der Datenübertragung zu achten. Ob die Daten nach der Übertragung sicher sind, erkennt man aber an https nicht. Frage: Sie nutzen einen Cloud-Speicherdienst, der in seiner Leistungsbeschreibung versichert, dass die Daten nur verschlüsselt gespeichert werden. Reicht Ihnen diese Zusage? a. Nein, denn es kommt darauf an, wer den Schlüssel zur Entschlüsselung hat. Nur wenn der Schlüssel vor Missbrauch geschützt ist, ist die Verschlüsselung wirklich ein Mehrwert. b. Ja, natürlich, vorausgesetzt, die Datenübertragung mit dem Browser erfolgt ebenfalls verschlüsselt. Lösung: Die Antwort a ist richtig. Wenn Sie die Verschlüsselung dem Cloud-Anbieter überlassen und nicht selbst (zusätzlich) verschlüsseln, haben Sie ohne Weiteres keine Kontrolle über den Schlüssel und damit über die Sicherheit Ihrer Daten. tekit Consult Bonn GmbH 5 Datenschutz Report 1/2014

6 Hier sollten Sie schwarzsehen! Wenn bestimmte Passagen in Dokumenten für andere nicht sichtbar sein sollen, greift man oftmals zur Schwärzung der betreffenden Stellen. Das ist auch in elektronischen Dokumenten zuverlässig möglich wenn man weiß, wie es geht. Kein gutes Versteck! In so manchem geschäftlichen Dokument verbergen sich mehr vertrauliche Daten, als man glaubt. So kann ein scheinbar allgemeines Projektdokument auch konkrete Hinweise zur Umsetzung bei einem Kunden enthalten, mit den kompletten Kontaktdaten des Kunden für den Fall einer Rückfrage. Bevor das Dokument im weiten Feld der Projektteilnehmer verteilt wird, müssen vertrauliche Daten gezielt entfernt werden. Bei Ausdrucken greift man dazu oftmals zur Schwärzung der vertraulichen Passagen. Digitale Ausdrucke nicht vergessen Schon das Schwärzen bei Papierdokumenten will gelernt sein, damit Dritte die zu schützenden Textstellen nicht doch lesen können. Bei digitalen Ausdrucken, wie zum Beispiel bei den beliebten PDF-Dokumenten, wird es für die meisten Anwender noch schwieriger und fehleranfälliger. Statt die betreffenden Passagen aus der Ausgangsdatei zu löschen, werden Versuche mit schwarzen Balken gestartet, in Anlehnung an die Schwärzung bei Papierausdrucken. Sollen vertrauliche Daten vertraulich bleiben, darf man nicht einfach nur zum schwarzen Balken greifen (Bild: Thinkstock) Löschen, ersetzen, anonymisieren Sollen in einem Dokument vor dem Ausdruck oder vor der Übertragung in eine PDF- Datei spezielle Stellen geschützt werden, geht dies am besten durch ein gezieltes Löschen, durch das Ersetzen der Passagen durch nichtssagende Zeichen oder durch das Anonymisieren der personenbezogenen Daten im Text. Alternativ kann auch Spezialsoftware helfen. Automatisch schwarz Sogenannte Redaction-Software kann Dateien so bearbeiten, dass die vertraulichen Stellen automatisch durch schwarze Stellen ersetzt, nicht aber einfach nur überlagert werden. Dabei gibt man einer solchen Software vor, welche Art von Daten sie vor Erstellung der PDF-Datei schwärzen soll. Die Software sucht die entsprechenden Schlagwörter und Datenarten im Text und sorgt für eine digitale Schwärzung. Solch ein Verfahren ist bequem, klappt aber nicht immer hundertprozentig. Deshalb muss man das Ergebnisdokument immer gegenprüfen. Vorsicht: Änderungsmodus und Metadaten Aber selbst wenn Sie die vertraulichen Stellen löschen und dann erst die Dateien an die anderen Projektpartner verteilen: Denken Sie an die Funktion, Änderungen in Office- Dokumenten sichtbar und rückgängig zu machen. Vergessen Sie auch nicht die Dateieigenschaften (Metadaten), die so manche vertrauliche Informationen enthalten können und sich nicht so einfach schwärzen lassen. Nutzen Sie deshalb vor Verteilung einer Datei immer den Dokumenten-Inspektor in Ihrem Office-Programm, mit dem sich Änderungsmarkierungen und Metadaten löschen lassen. Zwischen den Zeilen lesen Wenn Sie ein Word-Dokument mit vertraulichen Stellen als PDF-Dokument verteilen wollen und eine Löschung der Passagen nicht in Betracht kommt, dann dürfen Sie nicht über die schwarzen Balken stolpern. Werden einfache schwarze Balken als Bildchen über die zu schützenden Stellen gelegt und das PDF-Dokument daraus erstellt, kann der Empfänger womöglich den Text unter den schwarzen Balken lesen! Selbst im Anti-Terror-Kampf falsch geschwärzt Der Fehler mit den schwarzen Balken passiert selbst Anti-Terror-Experten, die streng vertrauliche Teile eines Einsatzplans falsch geschwärzt hatten. Die einfachen schwarzen Balken überdecken die Daten nur. Ein Kopieren des Textabschnitts mit Copy & Paste rings um den Balken bringt die geheimen Daten schnell wieder zum Vorschein. Schwärzen Sie richtig? Machen Sie den Test! Frage: Ein Kollege sagt Ihnen, dass man vertrauliche Stellen in Word-Dateien dadurch verbergen kann, dass man die Schriftfarbe für diese Passagen auf Weiß stellt. Was sagen Sie dazu? a. Tolle Idee, denn wer kann schon weiße Schrift auf weißem Hintergrund lesen. b. Das klappt aber nur, wenn der Hintergrund in dem Word-Dokument nicht farbig ist. c. Das ist unsicher und falsch. Denn mit einer einfachen Markierung des Textes in der PDF-Datei kann man die Stellen wieder lesen. Lösung: Die Antwort c. ist richtig. Solange die Zeichen in der Datei ungeschützt enthalten sind, kann man sie auch finden und sichtbar machen. Weiße Schrift ist also keine Geheimtinte. Frage: Wenn man vertrauliche Stellen in Word-Dateien durch nichtssagenden Text ersetzt, ist dies die beste Schwärzung. Stimmt das? a. Nicht unbedingt, denn unter Umständen kann man die Änderungen in der Datei sichtbar und rückgängig machen. b. Ja, denn damit vermeidet man die Verwendung eines schwarzen Balkens, die bekanntlich bei Dateien unsicher ist. Lösung: Die Antwort a. ist richtig. Die Ersetzung von vertraulichen Zeichen ist zwar eine gute Möglichkeit, aber nur, wenn man die Änderungsmarkierungen zuverlässig entfernt. Dazu nimmt man den sogenannten Dokumenten-Inspektor (siehe Word-Hilfe). tekit Consult Bonn GmbH 6 Datenschutz Report 1/2014

7 Aus der Rechtsprechung: BGH: Keine Elternhaftung für Filesharing volljähriger Kinder Der Bundesgerichtshof hat entschieden (Urteil vom 8. Januar I ZR 169/12 BearShare), dass der Inhaber eines Internetanschlusses für das Verhalten eines volljährigen Familienangehörigen nicht haftet, wenn er keine Anhaltspunkte dafür hatte, dass dieser den Internetanschluss für illegales Filesharing missbraucht. Die Klägerinnen sind vier führende deutsche Tonträgerhersteller. Der Beklagte ist Inhaber eines Internetzugangs. In seinem Haushalt leben auch seine Ehefrau und deren volljähriger Sohn. Die Klägerinnen ließen den Beklagten durch Anwaltsschreiben abmahnen; sie behaupteten, am 12. Juni 2006 seien über seinen Internetanschluss Musikaufnahmen, an denen sie die ausschließlichen urheberrechtlichen Nutzungsrechte besäßen, in einer Internettauschbörse zum Herunterladen verfügbar gemacht worden. Der Beklagte gab ohne Anerkennung einer Rechtspflicht eine strafbewehrte Unterlassungserklärung ab. Er weigerte sich jedoch, die geltend gemachten Abmahnkosten zu bezahlen. Die Klägerinnen nehmen den Beklagten auf Erstattung von Abmahnkosten in Höhe von 3.454,60 in Anspruch. Der Beklagte macht geltend, er sei für die behaupteten Rechtsverletzungen nicht verantwortlich. Sein damals 20-jähriger Stiefsohn habe die Musikdateien über den Internetanschluss zugänglich gemacht. Der Stiefsohn des Beklagten hat im Rahmen seiner Beschuldigtenvernehmung gegenüber der Polizei eingeräumt, er habe mit dem Tauschbörsenprogramm BearShare Musik auf seinen Computer heruntergeladen. Der Bundesgerichtshof hat das Berufungsurteil aufgehoben und die Klage insgesamt abgewiesen. Bei der Überlassung eines Internetanschlusses an volljährige Familienangehörige ist zu berücksichtigen, dass die Überlassung durch den Anschlussinhaber auf familiärer Verbundenheit beruht und Volljährige für ihre Handlungen selbst verantwortlich sind. Im Blick auf das besondere Vertrauensverhältnis zwischen Familienangehörigen und die Eigenverantwortung von Volljährigen darf der Anschlussinhaber einem volljährigen Familienangehörigen seinen Internetanschluss überlassen, ohne diesen belehren oder überwachen zu müssen; erst wenn der Anschlussinhaber - etwa aufgrund einer Abmahnung - konkreten Anlass für die Befürchtung hat, dass der volljährige Familienangehörige den Internetanschluss für Rechtsverletzungen missbraucht, hat er die zur Verhinderung von Rechtsverletzungen erforderlichen Maßnahmen zu ergreifen. Da der Beklagte nach den vom Berufungsgericht getroffenen Feststellungen keine Anhaltspunkte dafür hatte, dass sein volljähriger Stiefsohn den Internetanschluss zur rechtswidrigen Teilnahme an Tauschbörsen missbraucht, haftet er auch dann nicht als Störer für Urheberrechtsverletzungen seines Stiefsohnes auf Unterlassung, wenn er ihn nicht oder nicht hinreichend über die Rechtswidrigkeit einer Teilnahme an Tauschbörsen belehrt haben sollte. Quelle: Pressemitteilung des Bundesgerichtshofs vom 08. Januar 2014 OLG München: Wettbewerbsverstoß durch Zusendung teiladressierter Werbeschreiben Sendet ein Unternehmen einem Verbraucher Briefwerbung zu, obgleich der Empfänger dies zuvor ausdrücklich untersagt hat, liegt eine unzumutbare Belästigung vor ( 7 Abs.2 Nr.1 UWG). Das verklagte Unternehmen, das Telekommunikations-Leistungen anbot, schrieb per Post einen ehemaligen Kunden an und warb für eine Rückkehr. Der Kunde erklärte, dass er keine Werbung wünsche. Gleichwohl kontaktierte die Beklagte den Kunden in der Folgezeit mehrfach per postalischem Werbeschreiben. Das Werbeschreiben war jeweils An die Bewohner des Hauses [Adresse] gerichtet, also nur teiladressiert. Das OLG München sah hierin einen Fall des hartnäckigen Ansprechens isv. 7 Abs.2 Nr.1 UWG. Danach ist postalische Briefwerbung, die grundsätzlich auch ohne Opt-In des Empfängers zulässig ist, ausnahmsweise dann nicht erlaubt, wenn der Empfänger eine weitere Zusendung zuvor ausdrücklich verboten hat. Dies sei hier der Fall. Der ehemalige Kunde habe ausdrücklich klargestellt, keine weitere Werbung erhalten zu wollen. Gleichwohl habe er auch weiterhin Briefe zugeschickt bekommen, so dass die Beklagte einen Wettbewerbsverstoß begangen habe. Quelle: OLG München, Urt. v , Az. 29 U 2881/13 LG Köln: Streaming-Abmahnungen keine Urheberrechtsverletzung Das LG Köln hat mit Beschluss vom festgestellt, dass es an einer offensichtlichen Rechtsverletzung fehlt. Denn der Antrag auf Auskunft bzgl. der IP-Adresse bezieht sich auf einen Download des geschützten Werks und damit auf einen Verstoß gegen das Vervielfältigungsrecht, während die tatsächliche Verletzungshandlung durch das Ansehen eines Streams begangen worden sein soll, was aber keinen Verstoß gegen das Urhebergesetz darstellt. Die Kammer neigt insoweit der Auffassung zu, dass ein bloßes Streaming einer Video- Datei grundsätzlich noch keinen relevanten rechtswidrigen Verstoß im Sinne des Urheberrechts, insbesondere keine unerlaubte Vervielfältigung i.s.d. 16 UrhG darstellt, wobei diese Frage bislang noch nicht abschließend höchstrichterlich geklärt ist. Eine solche Handlung dürfte vielmehr bei nur vorübergehender Speicherung aufgrund einer nicht offensichtlich rechtswidrig hergestellten bzw. öffentlich zugänglich gemachten Vorlage regelmäßig durch die Vorschrift des 44a Nr. 2 UrhG gedeckt sein. Für das Gericht war weiter nicht erkennbar, wie das eingesetzte Ermittlungsprogramm in der Lage sein soll, die IP-Adresse desjenigen zu erfassen, der einen Stream von dem Server des Anbieters abruft. Auch nach dem Hinweis der Kammer ist die Frage unbeantwortet geblieben, wie das Programm in diese zweiseitige Verbindung eindringen kann. Quelle: Pressemitteilung - Beschl. d. LG Köln v , Az. 209 O 188/13 tekit Consult Bonn GmbH 7 Datenschutz Report 1/2014

8 BVerwG: Kein lesender Zugriff des Personalrats auf Daten der elektronischen Arbeitszeiterfassung Das Bundesverwaltungsgericht in Leipzig hat heute entschieden, dass der Personalrat nicht verlangen kann, von der Dienststelle den Zugriff auf die in der elektronischen Arbeitszeiterfassung gespeicherten Daten der namentlich bezeichneten Beschäftigten zu erhalten. In der Agentur für Arbeit Duisburg wird die Arbeitszeit der Beschäftigten mit Hilfe von Zeiterfassungsgeräten elektronisch erfasst. Der Personalrat begehrt eine eigene Einsicht in das Zeiterfassungsystem und damit den ständigen unmittelbaren Zugriff auf die Arbeitszeitkonten aller Beschäftigten ( lesender Zugriff ). Die Dienststelle lehnte dies unter Hinweis auf den Datenschutz der Beschäftigten ab. Der Personalrat hat deshalb das Verwaltungsgericht Düsseldorf mit dem Antrag angerufen, festzustellen, dass er berechtigt ist, einen lesenden Zugriff auf die in der Zeiterfassung gespeicherten Daten der Mitarbeiter zu nehmen, hilfsweise, der Dienststelle aufzugeben, ihm jeweils bis zum 15. des Folgemonats für jeden Beschäftigten der Dienststelle unter Namensnennung Auskunft über Beginn und Ende der täglichen Arbeitszeit an jedem Arbeitstag des Vormonats einschließlich der Pausen zu erteilen. Das Verwaltungsgericht hat den Antrag abgelehnt, das Oberverwaltungsgericht Münster hat die Beschwerde zurückgewiesen. Das Bundesverwaltungsgericht hat die Rechtsbeschwerde des Personalrats zurückgewiesen. Der Personalrat hat Anspruch auf Auskunft durch die Dienststelle, soweit dies zur Wahrnehmung seiner Aufgaben erforderlich ist. Er kann sich hier zwar aufseine Aufgabe berufen, die Einhaltung der zugunsten der Beschäftigten geltenden Gesetze, Tarifverträge und Dienstvereinbarungen zu überwachen. Soweit er dafür Einsicht in die Arbeitszeitdaten der Beschäftigten verlangen kann, genügt es jedoch, wenn ihm diese Daten in anonymisierter Form zur Verfügung gestellt werden; ein unmittelbarer ( lesender ) Zugriff auf die Arbeitszeitdaten der namentlich bezeichneten Beschäftigten ist nicht erforderlich. Zu beachten ist weiter, dass in diesem Fall keine rechtfertigende Betriebsvereinbarung zur regelmäßigen personenbezogenen Auswertung existierte. BVerwG 6 P Beschluss vom 19. März 2014 Quelle: Pressemitteilung des BVerwG v LG Frankfurt a.m.: Hinweispflicht bei Erhebung pseudonymisierter Daten durch Online-Tool Piwik In seinem Urteil hat das Landgericht Frankfurt (Urt. v Az.: 3-10 O 86/12) entschieden, dass ein Webseiten-Betreiber auch beim Einsatz des Online-Statistik-Tool Piwik verpflichtet ist auf die Widerspruchsmöglichkeit in der Datenschutzerklärung hinzuweisen. Erfolgt dies nicht, handelt es sich um einen Wettbewerbsverstoß. Der Betreiber hat zu Beginn des Nutzungsvorgangs über die Möglichkeit des Widerspruchs zu informieren. Ein einfacher Hinweis auf der Unterseite Kontakte reicht hierfür nicht aus, weil die Information damit nicht vor Anfang der Nutzung geschehe. Damit wurde erneut gerichtlich bestätigt, dass eine fehlerhafte Datenschutzerklärung abmahnfähig ist. Die Datenschutzerklärung sollte leicht erkennbar und so wie das Impressum von jeder Seite eines Webangebots aus erreichbar sein sollte. Die verklagte Firma setzte das bekannte Statistik-Tool Piwik ein, welches die erhobenen IP-Adressen bei der Erhebung kürzt. Gleichwohl bejahte das Gericht die Anwendbarkeit der Vorschriften des Telemediengesetzes (TMG). Es handle sich nämlich, so das Gericht, nicht um anonymisierte, sondern vielmehr um pseudonymisierte Daten. Die Software Piwik erstelle nämlich bei ihrer Verwendung einen internen Hashwert, bei dem unterschiedliche Faktoren (u.a. IP-Adresse, Auflösung, Browser, verwendete Plugins, Betriebssystem) verrechnet würden. Auch bei aktivierter IP-Kürzung verwende das Tool für diese internen Zwecke die volle IP-Adresse. Bezugnehmend auf die derzeitigen technischen Möglichkeiten geht das Gericht davon aus, dass ein Rückrechnen der Werte möglich sei. Mit überraschend großer Zuverlässigkeit könne so auf die anderen Informationen geschlossen werden. Im Rahmen des hier üblichen Browser-Fingerprinting wird damit zumindest das eingesetzte Endgerät wiedererkennbar gemacht Das Gericht bewertete eine solche Speicherung als Pseudonymisierung. Die Regelung des 15 Abs.3 TMG sei eine Marktverhaltensregel, so dass eine Rechtsverletzung zugleich ein abmahnfähiger Wettbewerbsverstoß sei. Quelle: Urteil des LG Frankfurt a.m. vom , Az.: 3-10 O 86/12 Impressum Titel Datenschutz Report Der Datenschutz Report ist eine Veröffentlichung der tekit Consult Bonn GmbH (TÜV Saarland Gruppe) für Ihre Kunden aus den Bereichen Datenschutz und Datensicherheit. Herausgeber tekit Consult Bonn GmbH Amtsgericht Bonn HRB 9029 DE Redaktion Dr.-Ing. Reinhold Scheffel (vwtl.), Philipp Frenz Carina Lichtenberg Layout & Satz Alexander Becht Geschäftsführung Dr.-Ing. Reinhold Scheffel Vertrieb Guido Hermanowski Hinweis Sie erhalten diese Veröffentlichung als Kunde der tekit Consult Bonn GmbH. Die veröffentlichten Inhalte sind mit Sorgfalt recherchiert. Dennoch kann keine Gewähr für die Aktualität, Korrektheit oder Vollständigkeit der bereitgestellten Informationen übernommen werden. Alle Angaben erfolgen ohne Gewähr. Aus der Nutzung dieser Informationen abgeleitete Haftungsansprüche sind ausgeschlossen. Wenn Sie diese Informationen nicht mehr erhalten möchten, so können Sie diese jederzeit abbestellen, ohne dass hierfür andere als die Übermittlungskosten nach den Basistarifen entstehen. Bitte richten Sie in diesem Fall Ihren Widerspruch an: tekit Consult Bonn GmbH Alexander-Str. 10, Bonn Tel. +49 (0) Fax. +49 (0) tekit Consult Bonn GmbH 8 Datenschutz Report 1/2014

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Patientenrechtegesetz

Patientenrechtegesetz Patientenrechtegesetz Rechtsanwalt Herbert Wartensleben Anwaltskanzlei Wartensleben Gut Gedau 1 52223 Stolberg Tel: 0 24 02/8 11 22 Fax:0 24 02/8 27 32 www.kanzleiwartensleben.de E-Mail: herbert.wartensleben@t-online.de

Mehr

AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN

AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN Privatpersonen werden häufig wegen Urheberrechtsverletzungen in Tauschbörsen im Internet von Rechtsanwaltskanzleien abgemahnt. Die

Mehr

Zur (Störer)Haftung bei Urheberechtsverletzungen im Internet am Beispiel der Tauschbörsen

Zur (Störer)Haftung bei Urheberechtsverletzungen im Internet am Beispiel der Tauschbörsen Zur (Störer)Haftung bei Urheberechtsverletzungen im Internet am Beispiel der Tauschbörsen Rechtsanwalt Loy Ullmann, Haupt Rechtsanwälte Berlin, www.rechtsanwalt-haupt.com Loy Ullmann 2008. All rights reserved.

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Mr. & Mrs. Dog Stand: 13.03.2015 Mr. & Mrs. Dog (IOS KG) nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihr Vertrauen und Ihre Sicherheit stehen für uns an oberster Stelle.

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

DTV-Reihe: Recht in der Praxis

DTV-Reihe: Recht in der Praxis DTV-Reihe: Recht in der Praxis 16. Internetnutzung durch Gäste Was müssen Vermieter beachten? Auch während des Urlaubs wollen die Gäste heute nicht mehr auf das Internet verzichten. Wer seinen Gästen während

Mehr

Hanseatisches Oberlandesgericht in Bremen

Hanseatisches Oberlandesgericht in Bremen Hanseatisches Oberlandesgericht in Bremen Geschäftszeichen: 2 U 5/13 = 12 O 303/12 Landgericht Bremen B e s c h l u s s In dem Rechtsstreit Rechtsanwältin [ ], Verfügungsklägerin und Berufungsbeklagte,

Mehr

LANDGERICHT MÜNCHEN I

LANDGERICHT MÜNCHEN I LANDGERICHT MÜNCHEN I Az.: 21 S 11536/13 142 C 29441/12 AG Manchen rkündet am 25.04.2014 Urfcanefebeamtte(r) der Geschäftsstelle IM NAMEN DES VOLKES ln dem Rechtsstreit Prozessbevollmächtigte: Rechtsanwälte

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Sicher durchs Internet Nützliche Hinweise

Sicher durchs Internet Nützliche Hinweise Sicher durchs Internet Nützliche Hinweise Ein kleiner Ratgeber für die ganze Familie von Niels Köhrer, Ihrem Rechtsanwalt aus Kiel rund ums Thema IT-Recht. Sicher durchs Internet Nützliche Hinweise Internet-Tauschbörsen

Mehr

V 1.3. Stand: 15.09.2014

V 1.3. Stand: 15.09.2014 Datenschutz der V 1.3 Stand: 15.09.2014 Seite 1 von 5 Datenschutz der Präambel Personal-Planer.de verpflichtet sich, Ihre Privatsphäre und Ihre persönlichen Daten zu schützen. Ihre personenbezogenen Daten

Mehr

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti liopii'eßöyrri Herausgeber Name, Hausanschrift und Postanschrift der Behörde (vollständige ladungsfähige

Mehr

Urheberrecht und Musik

Urheberrecht und Musik 18. Fachtagung des Forums Medienpädagogik der BLM Urheberrecht und Musik Dr. Kristina Hopf Juristische Referentin der KJM-Stabsstelle und der Bayerischen Landeszentrale für neue Medien Inhaltsübersicht

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse A L L T A G S P R O B L E M E I M I N T E R N E T

Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse A L L T A G S P R O B L E M E I M I N T E R N E T Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse A L L T A G S P R O B L E M E I M I N T E R N E T Gliederung I. Einführung II. Die Verantwortlichkeit des Täters

Mehr

Die Abmahnung wegen Filesharing Worum es geht und was man tun kann

Die Abmahnung wegen Filesharing Worum es geht und was man tun kann Die Abmahnung wegen Filesharing Worum es geht und was man tun kann von Rechtsanwältin Katja Schubert Karsten + Schubert Rechtsanwälte Stand: September 2010 Die Abmahnung wegen Filesharing 1. Wann und warum

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Abmahnungen filesharing

Abmahnungen filesharing FAQ Abmahnungen filesharing eine informationsbroschüre von giesel rechtsanwälte Unsere zentrale Servicerufnummer 0951 / 980 550 ist 24 Stunden am Tag, 7 Tage die Woche für Sie erreichbar. Zentral-Fax:

Mehr

Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck

Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck Ansätze. Rechtsfragen. Verantwortlichkeiten. 1. Vorstellung DATATREE AG 2. Permission Marketing 3. Outsourcing

Mehr

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. in dem Rechtsstreit

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. in dem Rechtsstreit BUNDESGERICHTSHOF IM NAMEN DES VOLKES I ZR 2/03 URTEIL in dem Rechtsstreit Verkündet am: 6. Mai 2004 Führinger Justizangestellte als Urkundsbeamtin der Geschäftsstelle Nachschlagewerk: ja BGHZ : nein BGHR

Mehr

7/5.10 Cookie-Diebstahl und Cookie-Sicherheit

7/5.10 Cookie-Diebstahl und Cookie-Sicherheit Bedrohungen aus dem Internet Teil 7/5.10 Seite 1 7/5.10 Cookie-Diebstahl und Cookie-Sicherheit Session-Cookies verhindern, dass man sich nach dem Login auf einer Website wiederholt anmelden muss. Werden

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Sparda-Bank West eg. b. Von teilnehmenden Händlern bereitgestellte personenbezogene Daten in Verbindung mit Ihrer Nutzung der Sparda MasterPass Wallet

Sparda-Bank West eg. b. Von teilnehmenden Händlern bereitgestellte personenbezogene Daten in Verbindung mit Ihrer Nutzung der Sparda MasterPass Wallet Sparda-Bank West eg Datenschutzbestimmungen für die Sparda MasterPass Wallet Stand: August 2015 Die Sparda-Bank West eg ( Bank ) respektiert Ihre Privatsphäre und verpflichtet sich daher auf diese Datenschutzbestimmungen.

Mehr

Verbraucherdatenschutz Welche Datenschutzrechte habe ich als Kunde und Verbraucher?

Verbraucherdatenschutz Welche Datenschutzrechte habe ich als Kunde und Verbraucher? Blaue Reihe 3 Verbraucherdatenschutz Welche Datenschutzrechte habe ich als Kunde und Verbraucher? Inhaltsverzeichnis Worüber muss ein Unternehmen mich informieren, wenn es meine persönlichen Daten bei

Mehr

Datenschutz beim BLSV und in Vereinen

Datenschutz beim BLSV und in Vereinen Datenschutz beim BLSV und in Vereinen Unter Beachtung der BDSG Novellen 2009 Datenschutzbeauftragter (GDDcert) Von der Industrie- und Handelskammer für München und Oberbayern öffentlich bestellter und

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Wettbewerbsrecht, Internetrecht. Webseite, Impressum, Anbieterkennzeichnung, Vorschaltseite, Wartungsseite, Baustellenseite

Wettbewerbsrecht, Internetrecht. Webseite, Impressum, Anbieterkennzeichnung, Vorschaltseite, Wartungsseite, Baustellenseite Gericht LG Düsseldorf Aktenzeichen 12 O 312/10 Datum 15.12.2010 Vorinstanzen Rechtsgebiet Schlagworte Leitsätze Wettbewerbsrecht, Internetrecht Webseite, Impressum, Anbieterkennzeichnung, Vorschaltseite,

Mehr

Datenschutzerklärung der ZWILLING J.A. Henckels AG

Datenschutzerklärung der ZWILLING J.A. Henckels AG Datenschutzerklärung der ZWILLING J.A. Henckels AG Stand: 01. September 2015 Einleitung Verantwortliche Stelle im Sinne des Datenschutzgesetzes ist die ZWILLING J.A. Henckels AG, Solingen (nachfolgend

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Nutzungsbedingungen. Wofür Nutzungsbedingungen? 1 Geltungsbereich. 2 Registrierung

Nutzungsbedingungen. Wofür Nutzungsbedingungen? 1 Geltungsbereich. 2 Registrierung Nutzungsbedingungen Wofür Nutzungsbedingungen? TeutoTango ist vor drei Jahren aus der Idee entstanden, die vielen Orte in der Region, die dem Tango Argentino einen schönen Platz bieten, näher zusammenzubringen.

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. 1. Dezember 2010 Ermel, Justizangestellte als Urkundsbeamtin der Geschäftsstelle. in dem Rechtsstreit

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. 1. Dezember 2010 Ermel, Justizangestellte als Urkundsbeamtin der Geschäftsstelle. in dem Rechtsstreit BUNDESGERICHTSHOF IM NAMEN DES VOLKES VIII ZR 82/10 Nachschlagewerk: ja BGHZ: nein BGHR: ja URTEIL in dem Rechtsstreit Verkündet am: 1. Dezember 2010 Ermel, Justizangestellte als Urkundsbeamtin der Geschäftsstelle

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Shopware Community Day 2012-01.06.2012 Ahaus Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Bloggen & Recht. Do s und Don ts beim Bloggen. Henning Krieg, LL.M. Rechtsanwalt, Bird & Bird

Bloggen & Recht. Do s und Don ts beim Bloggen. Henning Krieg, LL.M. Rechtsanwalt, Bird & Bird Bloggen & Recht Do s und Don ts beim Bloggen Henning Krieg, LL.M. Rechtsanwalt, Bird & Bird Worüber werden wir reden? Das Drumherum: Impressum & Datenschutzerklärung Die eigenen Inhalte: Was darf ich bloggen?

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Dipl.- Inf. Dr. jur. Reto Mantz CC- BY (DE) hkp://creanvecommons.org/licenses/by/3.0/de/legalcode Übersicht Einleitung

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

BESCHLUSS. BVerwG 6 PB 7.02 VGH 22 TH 3289/01. In der Personalvertretungssache

BESCHLUSS. BVerwG 6 PB 7.02 VGH 22 TH 3289/01. In der Personalvertretungssache B U N D E S V E R W A L T U N G S G E R I C H T BESCHLUSS BVerwG 6 PB 7.02 VGH 22 TH 3289/01 In der Personalvertretungssache - 2 - hat der 6. Senat des Bundesverwaltungsgerichts am 15. Oktober 2002 durch

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

müssen das ausgleichen. Schriftliche Regelungen sind ein Muss

müssen das ausgleichen. Schriftliche Regelungen sind ein Muss Datenschutz Now! Die Mitarbeiterzeitung der GINDAT GmbH Liebe Leserin, lieber Leser, nicht nur das Leben ist voller Überraschungen, auch der Datenschutz ist es. In dieser Ausgabe erfahren Sie zum Beispiel,

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Dokumentation molekularbiologischer Untersuchungen gemäß Gentechnikgesetz

Dokumentation molekularbiologischer Untersuchungen gemäß Gentechnikgesetz Dokumentation molekularbiologischer Untersuchungen gemäß Gentechnikgesetz Alexander Nader 23. Frühjahrstagung der ÖGP IAP Austria und 10. gemeinsame Fortbildungstagung für Biomedizinische AnalytikerInnen

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB:

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB: Datenschutzerklärung Wir freuen uns, dass Sie unsere Webseiten und Angebote besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unseren Webseiten. Der Schutz Ihrer

Mehr

8 PROBLEMPUNKTE BEI DER ERSTELLUNG VON WEBSITES

8 PROBLEMPUNKTE BEI DER ERSTELLUNG VON WEBSITES 8 PROBLEMPUNKTE BEI DER ERSTELLUNG VON WEBSITES AUSWAHL DER DOMAIN REGISTRIERUNG DER DOMAIN GESTALTUNG DER WEBSITE LINKS ZU ANDEREN WEBSITES BANNER- UND POPUP-WERBUNG METATAGS ABRUFBARKEIT DER WEBSITE

Mehr

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff.

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff. Vereine im Internet - Homepage, Facebook, Twitter & Co. Dr. Frank Weller Rechtsanwalt und Mediator Internetrecht wesentliche Rechtsgrundlage für Betreiber (Diensteanbieter) von Webseiten, Newsletter, Foren

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de

Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Inhalt des Angebots Kostenlos, es sei denn mehr als 5 Mio. Page Views monatlich:

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Freiberufler-Marketing

Freiberufler-Marketing Freiberufler-Marketing Strategien, Trends und Risiken 11. Deutscher Medizinrechtstag 17. September 2010 1 Übersicht Aktuelle Marketing-Trends Suchmaschinenmarketing Soziale Netzwerke Reputationsmanagement

Mehr

Patientenrechtegesetz Stefan Rohpeter

Patientenrechtegesetz Stefan Rohpeter Patientenrechtegesetz Stefan Rohpeter Rechtsanwalt Fachanwalt für Medizinrecht Health Care Manager 1 Ausgangsthese Es ereignet sich nichts Neues. Es sind immer die selben alten Geschichten, die von immer

Mehr

UNSERE ERFAHRUNG UND KOMPETENZ FÜR IHRE RECHTE

UNSERE ERFAHRUNG UND KOMPETENZ FÜR IHRE RECHTE Urheberrecht UNSERE ERFAHRUNG UND KOMPETENZ FÜR IHRE RECHTE Nutzen Sie unsere Dienstleistungen und Netzwerke im Kampf gegen Urheberrechtsverletzungen. Die Urheber von Werken der Literatur, Wissenschaft

Mehr

BUNDESVERWALTUNGSGERICHT BESCHLUSS

BUNDESVERWALTUNGSGERICHT BESCHLUSS BUNDESVERWALTUNGSGERICHT BESCHLUSS BVerwG 2 B 22.07 OVG 4 B 17.05 In der Verwaltungsstreitsache - 2 - hat der 2. Senat des Bundesverwaltungsgerichts am 13. August 2007 durch den Vorsitzenden Richter am

Mehr

Nutzungsbestimmungen für das Extranet der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, Tulpenfeld 4, 53113 Bonn-

Nutzungsbestimmungen für das Extranet der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, Tulpenfeld 4, 53113 Bonn- Nutzungsbestimmungen für das Extranet der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, Tulpenfeld 4, 53113 Bonn- nachfolgend " Bundesnetzagentur " genannt - für die

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Das Patientenrechtegesetz

Das Patientenrechtegesetz 1 Das Patientenrechtegesetz Neue Regeln Neue Risiken? Arbeitskreis Ärzte und Juristen der AWMF Rechtsanwalt Dr. Albrecht Wienke Fachanwalt für Medizinrecht 2 Das Rheinische Grundgesetz Artikel 2 Et kütt

Mehr

Urteil. Im Namen des Volkes!

Urteil. Im Namen des Volkes! Landgericht Hannover Geschäfts-Nr.: 18 O 190/08 Verkündet am: 18.11.2008 Grahle, Justizangestellte als Urkundsbeamtin/beamter der Geschäftsstelle Urteil Im Namen des Volkes! In dem Rechtsstreit der Firma

Mehr

Minderjährige und Facebook

Minderjährige und Facebook Minderjährige und Facebook Von Anke Siemer, Rechtsreferendarin im LVR-Landesjugendamt Erziehungsberechtigte stehen nicht selten vor der Frage, ob sie einem Minderjährigen die Erstellung eines Facebook-Accounts

Mehr

Social lcommerce und Recht MUK-IT, 57. Roundtable. Frankfurt, 09.02.2012 Dr. Matthias Orthwein, LL.M. (Boston) München, 9.2.2011

Social lcommerce und Recht MUK-IT, 57. Roundtable. Frankfurt, 09.02.2012 Dr. Matthias Orthwein, LL.M. (Boston) München, 9.2.2011 Social lcommerce und Recht MUK-IT, 57. Roundtable Frankfurt, 09.02.2012 Dr. Matthias Orthwein, LL.M. (Boston) München, 9.2.2011 Unternehmen in Social Networks Wenn Unternehmen in Social Networks tätig

Mehr

BUNDESGERICHTSHOF BESCHLUSS. vom. 21. Juli 2005. in dem Verfahren auf Restschuldbefreiung

BUNDESGERICHTSHOF BESCHLUSS. vom. 21. Juli 2005. in dem Verfahren auf Restschuldbefreiung BUNDESGERICHTSHOF IX ZB 80/04 BESCHLUSS vom 21. Juli 2005 in dem Verfahren auf Restschuldbefreiung Nachschlagewerk: BGHZ: ja nein InsO 290 Abs. 1 Nr. 2 Zur groben Fahrlässigkeit des Schuldners, wenn dieser

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG 1. Geltungsbereich Der Schutz Ihrer persönlichen Daten und damit der Schutz Ihrer Privatsphäre hat für unser Unternehmen höchste Priorität. Mit dieser Datenschutzerklärung möchten wir Sie darüber informieren,

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

FAQ Datenschutz an Schulen

FAQ Datenschutz an Schulen FAQ Datenschutz an Schulen I. Allgemeine Fragen: 1. Was bedeutet Datenschutz und wer ist für den Datenschutz an öffentlichen Schulen verantwortlich? Das Bundesverfassungsgericht hat in seinem "Volkszählungsurteil"

Mehr

Internetrecht, Verbraucherschutzrecht

Internetrecht, Verbraucherschutzrecht Gericht BGH Aktenzeichen VIII ZR 82/10 Datum 01.12.2010 Vorinstanzen LG Gießen, 24.02.2010, Az. 1 S 202/09, AG Gießen, 28.04.2009, Az. 43 C 1798/07 Rechtsgebiet Schlagworte Internetrecht, Verbraucherschutzrecht

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Datenschutzerklärung. 1. Allgemeine Hinweise

Datenschutzerklärung. 1. Allgemeine Hinweise Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserem Online-Angebot. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Wir legen großen Wert auf den Schutz Ihrer personenbezogenen Daten

Mehr

Streaming und Urheberrecht und die Rolle des Gesetzes gegen unseriöse Geschäftspraktiken

Streaming und Urheberrecht und die Rolle des Gesetzes gegen unseriöse Geschäftspraktiken Streaming und Urheberrecht und die Rolle des Gesetzes gegen unseriöse Geschäftspraktiken Ass. Jur. Susanne Thinius, LL.M. Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof.

Mehr

Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung

Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung Der Text der Einwilligungs-/Schweigepflichtentbindungserklärung wurde 2011 mit den Datenschutzaufsichtsbehörden

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen CrediMaxx, Inhaber Mario Sparenberg CrediMaxx, Fritz-Haber-Straße 9, 06217 Merseburg 1 Allgemeines und Geltungsbereich (1) 1 Diese Geschäftsbedingungen gelten für alle gegenwärtigen

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

Herzlich willkommen zum Vortrag über. Datenschutz im Unternehmen

Herzlich willkommen zum Vortrag über. Datenschutz im Unternehmen Herzlich willkommen zum Vortrag über Datenschutz im Unternehmen Gesellschaft für f r Datenschutz Mittelhessen mbh Henning Welz Auf der Appeling 8 35043 Marburg Tel.: 06421/30979 28 28 Fax: 06421/30979

Mehr

1. Gegenstand der AGB-Online

1. Gegenstand der AGB-Online Allgemeine Geschäftsbedingungen Online-Vertrieb (nachfolgend AGB-Online ) der Elektro-Bauelemente MAY KG, Trabener Straße 65, 14193 Berlin (nachfolgend: MAY KG ) 1. Gegenstand der AGB-Online 1.1. Die MAY

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

«Der informierte Patient»: Zugriff auf Ihre Gesundheitsdaten im Spital Netz Bern

«Der informierte Patient»: Zugriff auf Ihre Gesundheitsdaten im Spital Netz Bern «Der informierte Patient»: Zugriff auf Ihre Gesundheitsdaten im Spital Netz Bern Ein Gemeinschaftsangebot von Spital Netz Bern und Swisscom 1 2 Inhaltsverzeichnis Was ist das Online-Gesundheitsdossier

Mehr

Datenschutzerklärung Ihre Daten sind bei uns sicher

Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutzerklärung für die Angebote des GSI SLV- Fachkräftezentrums Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutz ist Vertrauenssache und Ihr Vertrauen ist uns wichtig. Wir respektieren

Mehr

BUNDESVERWALTUNGSGERICHT BESCHLUSS

BUNDESVERWALTUNGSGERICHT BESCHLUSS BUNDESVERWALTUNGSGERICHT BESCHLUSS BVerwG 7 PKH 5.03 VG 5 A 2389/98 In der Verwaltungsstreitsache hat der 7. Senat des Bundesverwaltungsgerichts am 14. Januar 2004 durch den Vorsitzenden Richter am Bundesverwaltungsgericht

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Aktuelle Rechtsprechung

Aktuelle Rechtsprechung Aktuelle Rechtsprechung Zur Sperrungsverpflichtung von Access- Providern Dipl. Jur. Eva Schröder Wissenschaftliche Mitarbeiterin am ITM Forschungsstelle Recht im DFN 1 Zivilgerichtliche Entscheidungen

Mehr

Muster-AGB für Online-Shops

Muster-AGB für Online-Shops Muster-AGB für Online-Shops Stand: Januar 2014 Hinweise für die Benutzung dieser Muster-AGB Unzulässige AGB-Klauseln sind immer wieder Anlass wettbewerbsrechtlicher Abmahnungen gegenüber Betreibern von

Mehr