Datenschutz Report 1/2014

Größe: px
Ab Seite anzeigen:

Download "Datenschutz Report 1/2014"

Transkript

1 Datenschutz Report 1/2014 Liebe Leserin, lieber Leser, es muss kein Privatdetektiv auf Sie angesetzt sein, damit Ihre Privatsphäre bedroht ist. Im Alltag gibt es viele Situationen, in denen Sie mehr Daten von sich preisgeben als erforderlich. In dieser Ausgabe finden Sie deshalb Ihr persönliches Trainingsprogramm, wie Sie die unnötige Weitergabe Ihrer Daten vermeiden können. Zusätzlich erfahren Sie, wie Sie mögliche Sicherheitsvorfälle und Datenpannen am Computer besser erkennen können und das richtige Gespür dafür entwickeln. Weiter beschäftigt sich diese Ausgabe mit den zunehmend beliebten Smart-TVs und Smartwatches. Sie sind nicht nur besonders komfortabel, sondern bedrohen unter Umständen auch Ihre persönlichen Daten. Wichtige Hinweise worauf es bei der Verschlüsselung von Daten in der Cloud ankommt, erhalten Sie in den weiteren Beiträgen Ihres neuen Datenschutz-Reports. Sie werden sehen, dass sich noch einiges für Ihre Sicherheit in sozialen Netzwerken tun lässt, aber auch, dass noch weitaus mehr für die Sicherheit von Daten in Clouds getan werden muss. Zum Abschluss dieser Ausgabe möchten wir Sie vor unserer Rechtsprechungsübersicht noch über das richtige Schwärzen in Dokumenten aufklären. Wir wünschen Ihnen eine spannende Lektüre und unterstützen gerne bei Rückfragen. Ihre tekit Consult Bonn GmbH, TÜV Saarland Gruppe Ihr privates Programm zur Datenvermeidung Datenschutz einfach mal selbst gemacht! Was können Sie tun, damit Ihre persönlichen Daten nicht überall herumschwirren? Mehr, als Sie denken! Sie selbst als Datenquelle Die meisten Daten über Sie stammen weder von Unternehmen noch von Behörden, sondern von Ihnen selbst. Das glauben Sie nicht? Dann prüfen Sie einmal kritisch, ob Sie sich in den nachfolgenden Beispielen aus dem Alltag nicht doch wiederfinden! Der Klassiker: Preisausschreiben Oft gibt es ein rotes Auto zu gewinnen, weil die Aussicht auf ein Fahrzeug dieser Farbe nach psychologischen Erkenntnissen die höchste Aufmerksamkeit beim Betrachter auslöst. Und schon ist die Teilnahmekarte ausgefüllt, vor allem wenn sie ausdrücklich auch ohne Briefmarke losgeschickt werden darf. Alles völlig harmlos, schließlich haben Sie außer Vorname, Name und Anschrift nichts angegeben? An sich schon. Aber: Aus Ihrem Vornamen lässt sich Ihr Geburtsjahr oft recht genau erschließen, denn es gibt umfangreiche Statistiken dazu, in welchen Jahren welche Namen beliebt waren. Und Ihr Geschlecht liefert Ihr Vorname ohnehin mit. Gewiss alles kein Drama, aber in der Summe ein ganz guter Ansatz für zielgenaue Werbung. Es muss nicht immer der Kauf per Kreditkarte sein. Ein Kauf auf Rechnung gibt wesentlich weniger persönliche Daten preis! (Bild: Thinkstock/LDProd) Richtig in: Online-Accounts Einkäufe im Internet von A wie Autobatterie bis Z wie Zahncreme sind so beliebt wie noch nie. Und natürlich kaufen Sie immer da, wo das Gewünschte gerade am billigsten ist. Schließlich wollen Sie ja sparen. Viele Anbieter verlangen, dass Sie beim Kauf einen Account einrichten. Ohne persönliche Daten geht das natürlich nicht. Und da ein und derselbe Anbieter selten zweimal hintereinander der billigste ist, kaufen Sie ständig woanders. Wenn Sie dann jedes Mal einen neuen Account einrichten, kommen sehr schnell ein paar Dutzend zusammen. Selbstverständlich müssen Sie dabei jedes Mal ein Passwort vergeben. Und natürlich ist es jedes Mal dasselbe, sonst könnten Sie sich die vielen Passwörter gar nicht alle merken! Und natürlich ist genau das auch jedem Hacker klar. Hat er einmal Ihr Standardpasswort in die Finger bekommen, stehen ihm alle Accounts offen, die er von Ihnen findet. Die Alternative? Mehr und mehr Online-Händler bieten eine Bestellung als Gast an, sodass Sie wegen eines einmaligen Einkaufs nicht gleich einen Account einrichten müssen. Bezahlen? Natürlich, aber... Achten Sie stets darauf, wie der Bezahlvorgang abläuft. Häufig ist ein Dienstleister zwischengeschaltet. Das ist im Prinzip kein Problem, denn die meisten Dienstleister sind seriöse Profis. Dennoch: Wenn Sie zum Bezahlen auf eine andere Seite geleitet werden, und Sie haben mit dem Dienstleister, dessen Seite dann auftaucht, keinerlei Erfahrung geben Sie einfach bei Google die Frage ein: Wer hat Erfahrungen mit X? Dann wissen Sie meist sofort, ob der Dienstleister vertrauenswürdig ist. Alternativ wäre ein Kauf per Rechnung zu überlegen. Gar nicht so wenige Online-Händler bieten auch dieser Variante an. Alles einfacher als gedacht? Wenn Sie diese Beispiele etwas weiterdenken, fällt Ihnen sicher noch so manches ein, was Sie zur Datenvermeidung tun können. tekit Consult Bonn GmbH 1 Datenschutz Report 1/2014

2 Ein gutes Gespür hilft gegen Datenpannen Moderne IT-Sicherheitslösungen unterstützen dabei, Internetattacken und Datenpannen möglichst frühzeitig zu erkennen. Doch es kommt auch auf Sie als Nutzer an, auf Ihre Aufmerksamkeit und Wachsamkeit. Falscher Alarm oder echter Angriff? Wenn Ihr Antivirenprogramm Alarm schlägt, ist immer Vorsicht angezeigt. In den meisten Fällen wurde tatsächlich ein gefährliches Schadprogramm entdeckt. Manchmal aber liegt auch ein guter Antivirenschutz falsch und verdächtigt eine harmlose Datei. einen Angriff vermuten, wenn etwas scheinbar Ungewöhnliches am PC, Smartphone oder Drucker passiert. Aber es ist wichtig, vorsichtig und aufmerksam zu sein, denn auch bei installierter und aktivierter Sicherheitssoftware könnten Angreifer versuchen, personenbezogene Daten einzusehen, zu manipulieren und zu stehlen. Ihr Benutzerkonto geknackt hat und Sie nun aussperrt, indem er ein neues Passwort vergeben hat. Um dieses Risiko nicht einzugehen, sollten Sie Passwortprobleme, die sich nicht offensichtlich erklären lassen, an Ihre Systemadministration melden. Weitere Warnzeichen Weitere mögliche Warnzeichen für Internetangriffe sind: plötzliche Veränderungen an Ihren Dateien, die Sie sich nicht erklären können Nicht immer liegen Antivirenprogramme richtig mit ihren Meldungen (Bild: Thinkstock/Nuno André) Sie als Nutzer sollten jede Warnung und Alarmmeldung ernst nehmen und sich so verhalten, wie es Ihr Unternehmen für den Fall einer Virenwarnung vorsieht. Manchmal aber übersehen Sicherheitslösungen mögliche Gefahren und tatsächliche Attacken. Hier sind Sie gefragt, die Augen offen zu halten. Der Nutzer als Gefahrensensor Keine noch so gute Software kann es mit der menschlichen Intelligenz aufnehmen, heute und wahrscheinlich auch in Zukunft nicht. Eine Sicherheitslösung kann immer nur auf Basis der Regeln reagieren, die in der Anwendung hinterlegt sind. Selbst die Analysen, die verdächtiges Verhalten von Dateien und Programmen entdecken und bewerten, arbeiten immer auf einer definierten Grundlage. Neuartige Angriffe stellen für technische Lösungen deshalb immer eine große Herausforderung dar. Das trifft natürlich auch für uns Nutzer zu. Doch wir können mit unserem Gespür für mögliche Risiken zur Gefahrenabwehr beitragen. Vorsichtig sein, aber nichts übertreiben Nun sollen Sie natürlich nicht immer gleich Ein Gespür für mögliche Anzeichen eines Angriffs oder einer Sicherheitspanne können Sie entwickeln, indem Sie sich angewöhnen, auf Vorkommnisse zu achten, die ein Alarmzeichen sein können, aber nicht müssen. Wer hat die Datei versteckt? Wenn Sie zum Beispiel feststellen, dass eine von Ihnen erstellte Datei plötzlich an anderer Stelle im Netzwerk liegt und Sie sie nur noch über eine Suche finden, könnte dahinter eine Ihnen nicht bekannte Maßnahme der Systemadministration stecken, zum Beispiel im Rahmen einer Reorganisation. Es könnte aber auch ein unerlaubter Zugriff eines Dritten vorliegen. Fragen Sie deshalb zur Sicherheit nach, wenn Ihre Dateien plötzlich wandern. Wenn ein Passwort nicht mehr funktioniert Vielleicht müssen Sie aber auch feststellen, dass eines Ihrer Kennwörter nicht mehr gültig zu sein scheint. Dann könnte aus Sicherheitsgründen ein Zurücksetzen der Passwörter erfolgt sein, oder Sie haben vergessen, gemäß Passwortrichtlinie ein neues Passwort zu wählen. In aller Regel wären Sie dann aber zuerst intern informiert worden. Möglich ist aber auch, dass ein Angreifer Melden Sie unerklärliche Passwortprobleme an Ihre IT (Bild: Thinkstock/NemanjaZs) s im Gesendet-Ordner, die nicht von Ihnen stammen Veränderungen an Einstellungen und Optionen bei Software und Geräten, die Sie sich nicht erklären können unerklärliche Fehler beim Versuch der Benutzeranmeldung eine plötzliche Verschiebung oder Umverteilung von Dateien unerwartete, gehäufte Störungen bei Ihren Endgeräten Nicht auf Kundenreaktionen warten Damit die Folgen eines möglichen IT-Sicherheitsvorfalls so gering wie möglich bleiben, sind im Verdachtsfall schnelle, aber besonnene Reaktionen wichtig. Es sollte nicht so sein, dass eine Datenpanne im Unternehmen erst auffällt, wenn sich die betroffenen Kunden beschweren. Informieren Sie Systemadministration und Datenschutzbeauftragten Wenn Sie denken, dass etwas nicht stimmt und vielleicht ein Angriff oder eine andere Datenpanne vorliegen könnte, melden Sie dies der Systemadministration. Wenn es um personenbezogene Daten geht, wenden Sie sich bitte zusätzlich an Ihren Datenschutzbeauftragten. Keine eigenen Ermittlungen! Starten Sie aber keine eigenen Ermittlungen oder nicht abgestimmte Abwehrversuche! Verstehen Sie sich als zusätzlichen Gefahrensensor und nicht als aktive Abwehr. Dafür gibt es die Spezialisten und in den meisten Fällen die IT-Sicherheitssoftware. tekit Consult Bonn GmbH 2 Datenschutz Report 1/2014

3 Smartwatch: Der Spion am Handgelenk? Smartphones wurden schon häufig als Spione in der Hosentasche bezeichnet. Was aber ist mit den Smartwatches und Smart-TVs? Droht hier ebenfalls eine heimliche Überwachung? Was smarte Produkte auszeichnet Haben Sie sich schon einmal gefragt, was ein Smartphone von einem klassischen Handy unterscheidet? Der Internetzugang und die -Funktion können es ja nicht sein, denn sie gab es schon bei vielen Mobiltelefonen. Das Smarte an den Smartphones ist, dass sie wie Computer vielfältige Funktionen übernehmen können und durch die Apps so flexibel sind. Die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) geht in ihrer Definition von smarter Technologie noch weiter und führt aus, dass smarte Geräte über Anwendungen verfügen, die Daten sammeln, auf die Entwicklungen reagieren und die Resultate anderen Diensten oder dem Nutzer mitteilen. Was so kompliziert klingt, bedeutet letztlich, dass smarte Geräte auf den Nutzer bzw. die aktuelle Umgebung reagieren, ihre Dienste also zum Beispiel an Ihren aktuellen Standort anpassen können. analysieren und sogar bei Online-Diensten veröffentlichen. Da Uhren ihre Benutzer noch häufiger begleiten als Smartphones, könnten Smartwatches Bewegungsprofile rund um die Uhr aufzeichnen. Wenn man als Nutzer dies nicht ahnt und nicht möchte, es aber trotzdem geschieht, hätte man tatsächlich eine Dauerüberwachung am eigenen Handgelenk. Smart-TVs: Wer ist hier der Zuschauer? Bei den intelligenten Fernsehern, den Smart- TVs, sind bereits kritische Funktionen aufgefallen. Um zum Beispiel Videotelefonate am TV-Gerät zu ermöglichen, haben viele Smart- TVs eine eingebaute Kamera. Sicherheitsforscher konnten zeigen, dass bei unzureichend gesicherten Smart-TVs die integrierte Webcam gehackt werden könnte. Dann wird der Zuschauer schnell zum Beobachtungsobjekt. Ebenfalls bemängelt wurde, dass verschiedene Smart-TVs Daten über die Interessen und Sehgewohnheiten sammeln könnten hochinteressant für Werbung, bei der TVund Online-Werbung verschmelzen. Für den Nutzer jedoch bedeutet dies, dass sein TV- Erlebnis in heimliche Überwachung ausarten könnte. Je nach App sind weitere Datensammlungen und heimliche Analysen denkbar, genau wie bei Smartphones. Neuartige Funktionen immer hinterfragen So komfortabel und spannend die Funktionen der smarten Geräte sind: Sie sollten die Funktionen auch als mögliche Risiken für Ihre Privatsphäre sehen. Das gilt für Smartphones genauso wie für Smart-TVs oder Smartwatches. Suchen Sie deshalb nach den Datenschutz- und Sicherheitseinstellungen bei Ihren smarten Geräten und nutzen Sie sie! Kennen Sie die Risiken der neuen smarten Produkte? Datensammlung und -auswertung Smartphones mit ihren Apps und Ortungsfunktionen werden oftmals als Datensammler, ja als Spione bezeichnet, weil die Sammlung und Analyse der Daten häufig ohne Wissen und Zustimmung der Nutzer geschieht. Da stellt sich die Frage, ob dies für andere smarte Produkte wie Smartwatches und Smart-TVs auch gilt. Steht also in Ihrem heimischen Wohnzimmer ein Spion, oder tragen Sie statt einer Uhr einen Spion um Ihr Handgelenk? Smartwatches: Viel mehr als Uhrzeit und Wetterbericht Je nach Modell und Anbieter kann eine Smartwatch eine Armbanduhr sein, die neben der Uhrzeit noch zusätzliche Informationen aus dem Internet anzeigt, wie zum Beispiel die Wettervorhersage für den aktuellen Standort. Eine Smartwatch kann aber auch s empfangen, Zugang zu Facebook bieten und Apps beherbergen, die Daten zur körperlichen Fitness des Trägers sammeln, Frage: Sie haben sich zu Weihnachten endlich eine dieser tollen Smartwatches geleistet. Kann dies Folgen für Ihre Privatsphäre haben? a. Nein, wieso? Es ist doch nur eine Uhr mit Zusatzfunktionen. b. Leider ja. Es könnten zum Beispiel Apps darauf laufen, die heimlich meinen Standort protokollieren. Lösung: Die Antwort b. ist richtig. Bei den Apps der Smartwatches bestehen ganz ähnliche Risiken wie bei den Smartphones. Wenn man nicht aufpasst, könnte aus der scheinbar harmlosen Uhr ein Überwachungsgerät werden. Frage: Sie sehen sich Ihren Lieblingskrimi auf dem Smart-TV an. Besteht die Gefahr, dass Sie von Kriminellen dabei beobachtet werden? a. Ja, Sicherheitsforscher warnen vor Angriffen auf die Kameras, die in Smart-TVs eingebaut sind. b. Unsinn. Die Kriminellen sind im Film, nicht im Fernseher. Lösung: Die Antwort a ist richtig. Genau wie die Webcam im PC, Notebook oder Smartphone kann auch die Kamera in einem Smart-TV angegriffen und missbraucht werden. Frage: Ihr Filmgeschmack ist Ihre Privatsache. Kann es passieren, dass Ihre TV- Gewohnheiten Dritten bekannt werden? a. Nur wenn ich an entsprechenden Umfragen teilnehme. b. Manche Smart-TVs haben schon protokolliert, was die Nutzer anschauen. Lösung: Die Antwort b. ist richtig. Auf die Kritik von Sicherheitsforschern hin hat ein bekannter Anbieter von Smart-TVs bereits ein Update bei den Fernsehern eingespielt, das die Protokollierung abstellen soll. Durch den Internetanschluss der Smart-TVs besteht also die generelle Gefahr, dass Nutzungsdaten in die Hände Dritter gelangen könnten. tekit Consult Bonn GmbH 3 Datenschutz Report 1/2014

4 Wie lange bewahrt mein Arzt eigentlich Behandlungsunterlagen auf? Die meisten ärztlichen Behandlungen sind ebenso kurz wie erfolgreich. So haben Sie es selbst immer erlebt? Glückwunsch! Dann werden Sie sich auch kaum für die Behandlungsunterlagen interessieren. Wenn bei einer Behandlung allerdings einmal Fehler vorgekommen sein könnten, wird die Frage plötzlich bedeutsam: Welche Behandlungsunterlagen muss ein Arzt oder ein Krankenhaus eigentlich aufbewahren und wie lange? Das BGB enthält neue Regelungen So wichtig die Fragen sind gesetzlich geregelt waren sie bisher nicht. Nur die Berufsordnung der Ärztekammer enthielten einige generelle Aussagen dazu, was in Behandlungsunterlagen stehen muss und wie lange diese Unterlagen aufzubewahren sind. Das hat sich seit Februar 2013 gründlich geändert. Seither geben neue Regelungen im Bürgerlichen Gesetzbuch (BGB) wichtige Antworten, die jeder Patient kennen sollte. Inhalt der Patientenakte genau festgelegt Was eine Patientenakte enthalten muss, umschreibt das Gesetz allgemein wie folgt: Alle wesentlichen Maßnahmen und deren Ergebnisse, wenn sie aus fachlicher Sicht für die derzeitige und künftige Behandlung wesentlich sind. ( 630f Absatz 2 Satz 1 BGB). Als konkrete Beispiele dafür, worum es geht, nennt das Gesetz: die Anamnese (also die gesundheitliche Vorgeschichte des Patienten) Diagnosen Aufklärungsunterlagen Untersuchungen Untersuchungsergebnisse Befunde Therapien und ihre Wirkungen Eingriffe und ihre Wirkungen Überraschend wirkt das alles nicht. Auch dass Arztbriefe ausdrücklich in jedem Fall in die Patientenakte aufzunehmen sind, wirkt eher selbstverständlich. Bemerkenswerter erscheint es schon, dass Einwilligungen und Aufklärungen ebenfalls zwingend in die Patientenakte aufzunehmen sind. Regelung bringt endlich Klarheit für alle Insgesamt schafft die geschilderte Regelung Klarheit für alle Beteiligten. Der Arzt weiß, was in eine Patientenakte hinein muss, und der Patient erfährt, was er je nach Lage des Falls dort erwarten kann. Elektronische Patientenakten sind ausdrücklich möglich Der Begriff Patientenakte muss dabei nicht bedeuten, dass Papier verwendet wird. Vielmehr hebt 630f Absatz 1 Satz 1 BGB ausdrücklich hervor, dass eine Patientenakte in Papierform oder elektronisch geführt werden kann. Damit ist nun eine ausdrückliche Rechtsgrundlage für die elektronische Patientendokumentation vorhanden. Das hatte die medizinische Praxis seit Langem gefordert. Für Röntgenbilder gelten ganz unterschiedliche Aufbewahrungsfristen (Bild: Thinkstock/ CandyBoximages) Die Mindestaufbewahrungsfrist beträgt stets zehn Jahre Die Grundregel für die Aufbewahrungsdauer einer Patientenakte lautet: zehn Jahre nach Abschluss der Behandlung! So schreibt es 630f Absatz 3 BGB vor. Für den Patienten bedeutet dies: Er kann sich sicher sein, dass alle Behandlungsunterlagen, auch solche zu Behandlungen, die nur kurz gedauert haben, jedenfalls bis zehn Jahre nach Abschluss der Behandlung vorhanden sind. Bagatellbehandlung heißt auch Bagatellakte! Freilich: Sollte es um eine Bagatellbehandlung gehen, wird die zugehörige Patiente- nakte vom Umfang her sehr bescheiden sein. Möglicherweise besteht sie dann nur aus Notizen im Umfang von wenigen Zeilen. Auch ist keineswegs gesagt, dass der Patient selbst eine Behandlungsdokumentation verstehen kann. Sie ist wie schon erwähnt aus fachlicher Sicht zu führen und daher auch nur für einen Fachmann gedacht. Für das Röntgen gelten Besonderheiten Die Frist von zehn Jahren ist allerdings nur eine Mindestgrenze, keine Höchstgrenze für die Aufbewahrungsdauer. Das Gesetz verweist ausdrücklich darauf, dass nach anderen Vorschriften andere Aufbewahrungsfristen bestehen können, die möglicherweise länger sind. Auch das Datenschutzrecht sieht in 35 BDSG vor, dass bei Wegfall des Zwecks der Speicherung eine Löschung erforderlich ist. Dieser Zweck kann auch in der Erfüllung einer gesetzlichen Aufbewahrungspflicht begründet sein. Praktisch bedeutsam sind insoweit die Regelungen der Röntgenverord-nung. Sie legt in 28 Folgendes fest: 1) Röntgenbilder müssen bei volljährigen Patienten zehn Jahre lang aufbewahrt werden. 2) Sollte der Patient dagegen minderjährig sein (noch nicht 18 Jahre alt), müssen Röntgenbilder bis zur Vollendung seines 28. Lebensjahrs aufbewahrt bleiben. 3) Für Unterlagen über Röntgenbehandlungen (also etwa Bestrahlungen zur Bekämpfung von Tumoren) besteht sogar eine Aufbewahrungspflicht von 30 Jahren. Dabei beginnt diese Frist erst mit Abschluss der letzten Behandlung zu laufen. Eine generelle Frist von 30 Jahren gibt es nicht Immer wieder wird behauptet, jedenfalls Unterlagen über Behandlungen in Krankenhäusern müssten generell 30 Jahre aufbewahrt werden. Eine ausdrückliche gesetzliche Grundlage hat diese Auffassung nicht. Gleichwohl verhalten sich viele Krankenhäuser so, weil die maximale Verjährungsfrist für Ansprüche bei fehlerhaften Behandlungen 30 Jahre beträgt ( 199 Absatz 2 BGB). Auf diese Handhabung verlassen kann sich ein Patient jedoch nicht. tekit Consult Bonn GmbH 4 Datenschutz Report 1/2014

5 Worauf es bei der Verschlüsselung in Clouds ankommt Clouds sind viel häufiger im Einsatz, als es vielen Unternehmen und Privatpersonen bewusst ist. Dabei wird jedoch oftmals nicht auf die richtige Verschlüsselung der Daten geachtet. Die Verlockungen der Cloud Obwohl sich viele Unternehmen bei Cloud Computing Gedanken um die Sicherheit ihrer Daten machen, nimmt die Cloud-Nutzung weiter zu. Die erhofften Vorteile wie eine kostengünstige und flexible Nutzung von Speicherkapazität aus dem Internet sind einfach zu groß. Manchmal ist Unternehmen auch gar nicht wirklich klar, dass sie eine Cloud einsetzen. Das ist bei Privatpersonen nicht anders, im Gegenteil. So werden Cloud-Dienste als praktischer Datenspeicher genutzt, ohne sich weiter Gedanken zu machen. Bei Webmail, Foto-Speichern im Internet oder der Ablage von Dateien in den Profilen sozialer Netzwerke ist vielen Nutzern gar nicht bewusst, dass sie dabei letztlich Cloud Computing nutzen. Das Missverständnis bei der Verschlüsselung Cloud-Dienste werden nicht als solche erkannt oder als harmlose Online-Speicher interpretiert, und auch bei der Verschlüsselung gibt es falsche Vorstellungen. Viele Internetnutzer achten zwar inzwischen bei der Übertragung von Daten ins Internet auf die Kennzeichen einer Verschlüsselung, prüfen also, ob die Webadresse mit https beginnt. Doch die Bedeutung dieser Verschlüsselung wird falsch eingeschätzt: Eine SSL- oder TLS- Verschlüsselung (Secure Sockets Layer oder Transport Layer Security) betrifft die Übertragung zwischen dem Browser und dem jeweiligen Webserver, also zum Beispiel die Übertragung vom Browser zum Server eines Online-Foto-Speicherdienstes. Über die Verschlüsselung nach der Übertragung sagt https jedoch nichts aus. Auch gespeicherte Daten müssen verschlüsselt sein Will man seine Daten auch nach der Übertragung vor unerlaubten Blicken und Zugriffen schützen, muss neben der Datenübertragung auch die Speicherung der Daten verschlüsselt erfolgen. Verschiedene Cloud- Speicherdienste versprechen auch, dass die gespeicherten Daten ebenfalls verschlüsselt werden. Doch ist damit dem Datenschutz Genüge getan? Kann nun wirklich kein Unbefugter auf die privaten Daten oder die betrieblichen Daten in einer so geschützten Cloud zugreifen? Leider doch. Wer hat den Schlüssel? Wie Sie wissen, braucht man zur Entschlüsselung von Daten den jeweiligen Schlüssel. Anders ausgedrückt, kann jeder, der den richtigen Schlüssel hat, die Daten in der Cloud entschlüsseln, vorausgesetzt, er oder sie kann auf die Daten zugreifen, kennt also zum Beispiel das Nutzerpasswort. Es stellt sich die Frage, wer auf die Nutzerkonten zugreifen kann und wer über die Schlüssel verfügt. Die Antwort: Ohne weitere Sicherheitsmaßnahmen könnten das der Cloud-Administrator und damit der Cloud- Provider sein. Möglich ist dies insbesondere dann, wenn man die Verschlüsselung seiner Cloud-Daten einfach dem Cloud-Anbieter überlässt. Selbst verschlüsseln ist Trumpf! Wer Cloud-Dienste nutzt und damit seine Daten einem Dritten übergibt, sollte nicht auch noch die Sicherheit der Daten anderen überlassen. Der Cloud-Anbieter sollte sehr wohl die Übertragung sowie die Speicherung der Daten seiner Kunden und Nutzer verschlüsseln. Aber die Anwender sollten selbst ebenfalls verschlüsseln, und zwar bereits vor der Datenübertragung in die Cloud. Die Schlüssel für diese Verschlüsselung dürfen nicht dem Cloud-Anbieter zugänglich gemacht werden, wenn denn die Vorab- Verschlüsselung wirklich zuverlässig helfen soll. Vielmehr sollten Cloud-Nutzer ihre Schlüssel jenseits der Cloud aufbewahren, zum Beispiel auf einer Smartcard. Nur mit einer vom Cloud-Anbieter unabhängigen Verschlüsselung kann man davon ausgehen, dass kein Dritter, auch kein Mitarbeiter des Cloud-Providers, die eigenen Daten einsehen kann. Verschlüsseln Sie ihre Daten für die Cloud richtig? Frage: Sie speichern Ihre privaten Fotos bei einem Internetdienst. Woran erkennen Sie, dass die Daten dort sicher sind? a. Ich achte auf https in der Adresszeile meines Browsers, dann sind die Daten verschlüsselt und sicher. b. Ich kann nicht ohne Weiteres sehen, ob meine Daten dort sicher sind. Lösung: Die Antwort b. ist richtig. Natürlich ist es wichtig, auf eine Verschlüsselung bei der Datenübertragung zu achten. Ob die Daten nach der Übertragung sicher sind, erkennt man aber an https nicht. Frage: Sie nutzen einen Cloud-Speicherdienst, der in seiner Leistungsbeschreibung versichert, dass die Daten nur verschlüsselt gespeichert werden. Reicht Ihnen diese Zusage? a. Nein, denn es kommt darauf an, wer den Schlüssel zur Entschlüsselung hat. Nur wenn der Schlüssel vor Missbrauch geschützt ist, ist die Verschlüsselung wirklich ein Mehrwert. b. Ja, natürlich, vorausgesetzt, die Datenübertragung mit dem Browser erfolgt ebenfalls verschlüsselt. Lösung: Die Antwort a ist richtig. Wenn Sie die Verschlüsselung dem Cloud-Anbieter überlassen und nicht selbst (zusätzlich) verschlüsseln, haben Sie ohne Weiteres keine Kontrolle über den Schlüssel und damit über die Sicherheit Ihrer Daten. tekit Consult Bonn GmbH 5 Datenschutz Report 1/2014

6 Hier sollten Sie schwarzsehen! Wenn bestimmte Passagen in Dokumenten für andere nicht sichtbar sein sollen, greift man oftmals zur Schwärzung der betreffenden Stellen. Das ist auch in elektronischen Dokumenten zuverlässig möglich wenn man weiß, wie es geht. Kein gutes Versteck! In so manchem geschäftlichen Dokument verbergen sich mehr vertrauliche Daten, als man glaubt. So kann ein scheinbar allgemeines Projektdokument auch konkrete Hinweise zur Umsetzung bei einem Kunden enthalten, mit den kompletten Kontaktdaten des Kunden für den Fall einer Rückfrage. Bevor das Dokument im weiten Feld der Projektteilnehmer verteilt wird, müssen vertrauliche Daten gezielt entfernt werden. Bei Ausdrucken greift man dazu oftmals zur Schwärzung der vertraulichen Passagen. Digitale Ausdrucke nicht vergessen Schon das Schwärzen bei Papierdokumenten will gelernt sein, damit Dritte die zu schützenden Textstellen nicht doch lesen können. Bei digitalen Ausdrucken, wie zum Beispiel bei den beliebten PDF-Dokumenten, wird es für die meisten Anwender noch schwieriger und fehleranfälliger. Statt die betreffenden Passagen aus der Ausgangsdatei zu löschen, werden Versuche mit schwarzen Balken gestartet, in Anlehnung an die Schwärzung bei Papierausdrucken. Sollen vertrauliche Daten vertraulich bleiben, darf man nicht einfach nur zum schwarzen Balken greifen (Bild: Thinkstock) Löschen, ersetzen, anonymisieren Sollen in einem Dokument vor dem Ausdruck oder vor der Übertragung in eine PDF- Datei spezielle Stellen geschützt werden, geht dies am besten durch ein gezieltes Löschen, durch das Ersetzen der Passagen durch nichtssagende Zeichen oder durch das Anonymisieren der personenbezogenen Daten im Text. Alternativ kann auch Spezialsoftware helfen. Automatisch schwarz Sogenannte Redaction-Software kann Dateien so bearbeiten, dass die vertraulichen Stellen automatisch durch schwarze Stellen ersetzt, nicht aber einfach nur überlagert werden. Dabei gibt man einer solchen Software vor, welche Art von Daten sie vor Erstellung der PDF-Datei schwärzen soll. Die Software sucht die entsprechenden Schlagwörter und Datenarten im Text und sorgt für eine digitale Schwärzung. Solch ein Verfahren ist bequem, klappt aber nicht immer hundertprozentig. Deshalb muss man das Ergebnisdokument immer gegenprüfen. Vorsicht: Änderungsmodus und Metadaten Aber selbst wenn Sie die vertraulichen Stellen löschen und dann erst die Dateien an die anderen Projektpartner verteilen: Denken Sie an die Funktion, Änderungen in Office- Dokumenten sichtbar und rückgängig zu machen. Vergessen Sie auch nicht die Dateieigenschaften (Metadaten), die so manche vertrauliche Informationen enthalten können und sich nicht so einfach schwärzen lassen. Nutzen Sie deshalb vor Verteilung einer Datei immer den Dokumenten-Inspektor in Ihrem Office-Programm, mit dem sich Änderungsmarkierungen und Metadaten löschen lassen. Zwischen den Zeilen lesen Wenn Sie ein Word-Dokument mit vertraulichen Stellen als PDF-Dokument verteilen wollen und eine Löschung der Passagen nicht in Betracht kommt, dann dürfen Sie nicht über die schwarzen Balken stolpern. Werden einfache schwarze Balken als Bildchen über die zu schützenden Stellen gelegt und das PDF-Dokument daraus erstellt, kann der Empfänger womöglich den Text unter den schwarzen Balken lesen! Selbst im Anti-Terror-Kampf falsch geschwärzt Der Fehler mit den schwarzen Balken passiert selbst Anti-Terror-Experten, die streng vertrauliche Teile eines Einsatzplans falsch geschwärzt hatten. Die einfachen schwarzen Balken überdecken die Daten nur. Ein Kopieren des Textabschnitts mit Copy & Paste rings um den Balken bringt die geheimen Daten schnell wieder zum Vorschein. Schwärzen Sie richtig? Machen Sie den Test! Frage: Ein Kollege sagt Ihnen, dass man vertrauliche Stellen in Word-Dateien dadurch verbergen kann, dass man die Schriftfarbe für diese Passagen auf Weiß stellt. Was sagen Sie dazu? a. Tolle Idee, denn wer kann schon weiße Schrift auf weißem Hintergrund lesen. b. Das klappt aber nur, wenn der Hintergrund in dem Word-Dokument nicht farbig ist. c. Das ist unsicher und falsch. Denn mit einer einfachen Markierung des Textes in der PDF-Datei kann man die Stellen wieder lesen. Lösung: Die Antwort c. ist richtig. Solange die Zeichen in der Datei ungeschützt enthalten sind, kann man sie auch finden und sichtbar machen. Weiße Schrift ist also keine Geheimtinte. Frage: Wenn man vertrauliche Stellen in Word-Dateien durch nichtssagenden Text ersetzt, ist dies die beste Schwärzung. Stimmt das? a. Nicht unbedingt, denn unter Umständen kann man die Änderungen in der Datei sichtbar und rückgängig machen. b. Ja, denn damit vermeidet man die Verwendung eines schwarzen Balkens, die bekanntlich bei Dateien unsicher ist. Lösung: Die Antwort a. ist richtig. Die Ersetzung von vertraulichen Zeichen ist zwar eine gute Möglichkeit, aber nur, wenn man die Änderungsmarkierungen zuverlässig entfernt. Dazu nimmt man den sogenannten Dokumenten-Inspektor (siehe Word-Hilfe). tekit Consult Bonn GmbH 6 Datenschutz Report 1/2014

7 Aus der Rechtsprechung: BGH: Keine Elternhaftung für Filesharing volljähriger Kinder Der Bundesgerichtshof hat entschieden (Urteil vom 8. Januar I ZR 169/12 BearShare), dass der Inhaber eines Internetanschlusses für das Verhalten eines volljährigen Familienangehörigen nicht haftet, wenn er keine Anhaltspunkte dafür hatte, dass dieser den Internetanschluss für illegales Filesharing missbraucht. Die Klägerinnen sind vier führende deutsche Tonträgerhersteller. Der Beklagte ist Inhaber eines Internetzugangs. In seinem Haushalt leben auch seine Ehefrau und deren volljähriger Sohn. Die Klägerinnen ließen den Beklagten durch Anwaltsschreiben abmahnen; sie behaupteten, am 12. Juni 2006 seien über seinen Internetanschluss Musikaufnahmen, an denen sie die ausschließlichen urheberrechtlichen Nutzungsrechte besäßen, in einer Internettauschbörse zum Herunterladen verfügbar gemacht worden. Der Beklagte gab ohne Anerkennung einer Rechtspflicht eine strafbewehrte Unterlassungserklärung ab. Er weigerte sich jedoch, die geltend gemachten Abmahnkosten zu bezahlen. Die Klägerinnen nehmen den Beklagten auf Erstattung von Abmahnkosten in Höhe von 3.454,60 in Anspruch. Der Beklagte macht geltend, er sei für die behaupteten Rechtsverletzungen nicht verantwortlich. Sein damals 20-jähriger Stiefsohn habe die Musikdateien über den Internetanschluss zugänglich gemacht. Der Stiefsohn des Beklagten hat im Rahmen seiner Beschuldigtenvernehmung gegenüber der Polizei eingeräumt, er habe mit dem Tauschbörsenprogramm BearShare Musik auf seinen Computer heruntergeladen. Der Bundesgerichtshof hat das Berufungsurteil aufgehoben und die Klage insgesamt abgewiesen. Bei der Überlassung eines Internetanschlusses an volljährige Familienangehörige ist zu berücksichtigen, dass die Überlassung durch den Anschlussinhaber auf familiärer Verbundenheit beruht und Volljährige für ihre Handlungen selbst verantwortlich sind. Im Blick auf das besondere Vertrauensverhältnis zwischen Familienangehörigen und die Eigenverantwortung von Volljährigen darf der Anschlussinhaber einem volljährigen Familienangehörigen seinen Internetanschluss überlassen, ohne diesen belehren oder überwachen zu müssen; erst wenn der Anschlussinhaber - etwa aufgrund einer Abmahnung - konkreten Anlass für die Befürchtung hat, dass der volljährige Familienangehörige den Internetanschluss für Rechtsverletzungen missbraucht, hat er die zur Verhinderung von Rechtsverletzungen erforderlichen Maßnahmen zu ergreifen. Da der Beklagte nach den vom Berufungsgericht getroffenen Feststellungen keine Anhaltspunkte dafür hatte, dass sein volljähriger Stiefsohn den Internetanschluss zur rechtswidrigen Teilnahme an Tauschbörsen missbraucht, haftet er auch dann nicht als Störer für Urheberrechtsverletzungen seines Stiefsohnes auf Unterlassung, wenn er ihn nicht oder nicht hinreichend über die Rechtswidrigkeit einer Teilnahme an Tauschbörsen belehrt haben sollte. Quelle: Pressemitteilung des Bundesgerichtshofs vom 08. Januar 2014 OLG München: Wettbewerbsverstoß durch Zusendung teiladressierter Werbeschreiben Sendet ein Unternehmen einem Verbraucher Briefwerbung zu, obgleich der Empfänger dies zuvor ausdrücklich untersagt hat, liegt eine unzumutbare Belästigung vor ( 7 Abs.2 Nr.1 UWG). Das verklagte Unternehmen, das Telekommunikations-Leistungen anbot, schrieb per Post einen ehemaligen Kunden an und warb für eine Rückkehr. Der Kunde erklärte, dass er keine Werbung wünsche. Gleichwohl kontaktierte die Beklagte den Kunden in der Folgezeit mehrfach per postalischem Werbeschreiben. Das Werbeschreiben war jeweils An die Bewohner des Hauses [Adresse] gerichtet, also nur teiladressiert. Das OLG München sah hierin einen Fall des hartnäckigen Ansprechens isv. 7 Abs.2 Nr.1 UWG. Danach ist postalische Briefwerbung, die grundsätzlich auch ohne Opt-In des Empfängers zulässig ist, ausnahmsweise dann nicht erlaubt, wenn der Empfänger eine weitere Zusendung zuvor ausdrücklich verboten hat. Dies sei hier der Fall. Der ehemalige Kunde habe ausdrücklich klargestellt, keine weitere Werbung erhalten zu wollen. Gleichwohl habe er auch weiterhin Briefe zugeschickt bekommen, so dass die Beklagte einen Wettbewerbsverstoß begangen habe. Quelle: OLG München, Urt. v , Az. 29 U 2881/13 LG Köln: Streaming-Abmahnungen keine Urheberrechtsverletzung Das LG Köln hat mit Beschluss vom festgestellt, dass es an einer offensichtlichen Rechtsverletzung fehlt. Denn der Antrag auf Auskunft bzgl. der IP-Adresse bezieht sich auf einen Download des geschützten Werks und damit auf einen Verstoß gegen das Vervielfältigungsrecht, während die tatsächliche Verletzungshandlung durch das Ansehen eines Streams begangen worden sein soll, was aber keinen Verstoß gegen das Urhebergesetz darstellt. Die Kammer neigt insoweit der Auffassung zu, dass ein bloßes Streaming einer Video- Datei grundsätzlich noch keinen relevanten rechtswidrigen Verstoß im Sinne des Urheberrechts, insbesondere keine unerlaubte Vervielfältigung i.s.d. 16 UrhG darstellt, wobei diese Frage bislang noch nicht abschließend höchstrichterlich geklärt ist. Eine solche Handlung dürfte vielmehr bei nur vorübergehender Speicherung aufgrund einer nicht offensichtlich rechtswidrig hergestellten bzw. öffentlich zugänglich gemachten Vorlage regelmäßig durch die Vorschrift des 44a Nr. 2 UrhG gedeckt sein. Für das Gericht war weiter nicht erkennbar, wie das eingesetzte Ermittlungsprogramm in der Lage sein soll, die IP-Adresse desjenigen zu erfassen, der einen Stream von dem Server des Anbieters abruft. Auch nach dem Hinweis der Kammer ist die Frage unbeantwortet geblieben, wie das Programm in diese zweiseitige Verbindung eindringen kann. Quelle: Pressemitteilung - Beschl. d. LG Köln v , Az. 209 O 188/13 tekit Consult Bonn GmbH 7 Datenschutz Report 1/2014

8 BVerwG: Kein lesender Zugriff des Personalrats auf Daten der elektronischen Arbeitszeiterfassung Das Bundesverwaltungsgericht in Leipzig hat heute entschieden, dass der Personalrat nicht verlangen kann, von der Dienststelle den Zugriff auf die in der elektronischen Arbeitszeiterfassung gespeicherten Daten der namentlich bezeichneten Beschäftigten zu erhalten. In der Agentur für Arbeit Duisburg wird die Arbeitszeit der Beschäftigten mit Hilfe von Zeiterfassungsgeräten elektronisch erfasst. Der Personalrat begehrt eine eigene Einsicht in das Zeiterfassungsystem und damit den ständigen unmittelbaren Zugriff auf die Arbeitszeitkonten aller Beschäftigten ( lesender Zugriff ). Die Dienststelle lehnte dies unter Hinweis auf den Datenschutz der Beschäftigten ab. Der Personalrat hat deshalb das Verwaltungsgericht Düsseldorf mit dem Antrag angerufen, festzustellen, dass er berechtigt ist, einen lesenden Zugriff auf die in der Zeiterfassung gespeicherten Daten der Mitarbeiter zu nehmen, hilfsweise, der Dienststelle aufzugeben, ihm jeweils bis zum 15. des Folgemonats für jeden Beschäftigten der Dienststelle unter Namensnennung Auskunft über Beginn und Ende der täglichen Arbeitszeit an jedem Arbeitstag des Vormonats einschließlich der Pausen zu erteilen. Das Verwaltungsgericht hat den Antrag abgelehnt, das Oberverwaltungsgericht Münster hat die Beschwerde zurückgewiesen. Das Bundesverwaltungsgericht hat die Rechtsbeschwerde des Personalrats zurückgewiesen. Der Personalrat hat Anspruch auf Auskunft durch die Dienststelle, soweit dies zur Wahrnehmung seiner Aufgaben erforderlich ist. Er kann sich hier zwar aufseine Aufgabe berufen, die Einhaltung der zugunsten der Beschäftigten geltenden Gesetze, Tarifverträge und Dienstvereinbarungen zu überwachen. Soweit er dafür Einsicht in die Arbeitszeitdaten der Beschäftigten verlangen kann, genügt es jedoch, wenn ihm diese Daten in anonymisierter Form zur Verfügung gestellt werden; ein unmittelbarer ( lesender ) Zugriff auf die Arbeitszeitdaten der namentlich bezeichneten Beschäftigten ist nicht erforderlich. Zu beachten ist weiter, dass in diesem Fall keine rechtfertigende Betriebsvereinbarung zur regelmäßigen personenbezogenen Auswertung existierte. BVerwG 6 P Beschluss vom 19. März 2014 Quelle: Pressemitteilung des BVerwG v LG Frankfurt a.m.: Hinweispflicht bei Erhebung pseudonymisierter Daten durch Online-Tool Piwik In seinem Urteil hat das Landgericht Frankfurt (Urt. v Az.: 3-10 O 86/12) entschieden, dass ein Webseiten-Betreiber auch beim Einsatz des Online-Statistik-Tool Piwik verpflichtet ist auf die Widerspruchsmöglichkeit in der Datenschutzerklärung hinzuweisen. Erfolgt dies nicht, handelt es sich um einen Wettbewerbsverstoß. Der Betreiber hat zu Beginn des Nutzungsvorgangs über die Möglichkeit des Widerspruchs zu informieren. Ein einfacher Hinweis auf der Unterseite Kontakte reicht hierfür nicht aus, weil die Information damit nicht vor Anfang der Nutzung geschehe. Damit wurde erneut gerichtlich bestätigt, dass eine fehlerhafte Datenschutzerklärung abmahnfähig ist. Die Datenschutzerklärung sollte leicht erkennbar und so wie das Impressum von jeder Seite eines Webangebots aus erreichbar sein sollte. Die verklagte Firma setzte das bekannte Statistik-Tool Piwik ein, welches die erhobenen IP-Adressen bei der Erhebung kürzt. Gleichwohl bejahte das Gericht die Anwendbarkeit der Vorschriften des Telemediengesetzes (TMG). Es handle sich nämlich, so das Gericht, nicht um anonymisierte, sondern vielmehr um pseudonymisierte Daten. Die Software Piwik erstelle nämlich bei ihrer Verwendung einen internen Hashwert, bei dem unterschiedliche Faktoren (u.a. IP-Adresse, Auflösung, Browser, verwendete Plugins, Betriebssystem) verrechnet würden. Auch bei aktivierter IP-Kürzung verwende das Tool für diese internen Zwecke die volle IP-Adresse. Bezugnehmend auf die derzeitigen technischen Möglichkeiten geht das Gericht davon aus, dass ein Rückrechnen der Werte möglich sei. Mit überraschend großer Zuverlässigkeit könne so auf die anderen Informationen geschlossen werden. Im Rahmen des hier üblichen Browser-Fingerprinting wird damit zumindest das eingesetzte Endgerät wiedererkennbar gemacht Das Gericht bewertete eine solche Speicherung als Pseudonymisierung. Die Regelung des 15 Abs.3 TMG sei eine Marktverhaltensregel, so dass eine Rechtsverletzung zugleich ein abmahnfähiger Wettbewerbsverstoß sei. Quelle: Urteil des LG Frankfurt a.m. vom , Az.: 3-10 O 86/12 Impressum Titel Datenschutz Report Der Datenschutz Report ist eine Veröffentlichung der tekit Consult Bonn GmbH (TÜV Saarland Gruppe) für Ihre Kunden aus den Bereichen Datenschutz und Datensicherheit. Herausgeber tekit Consult Bonn GmbH Amtsgericht Bonn HRB 9029 DE Redaktion Dr.-Ing. Reinhold Scheffel (vwtl.), Philipp Frenz Carina Lichtenberg Layout & Satz Alexander Becht Geschäftsführung Dr.-Ing. Reinhold Scheffel Vertrieb Guido Hermanowski Hinweis Sie erhalten diese Veröffentlichung als Kunde der tekit Consult Bonn GmbH. Die veröffentlichten Inhalte sind mit Sorgfalt recherchiert. Dennoch kann keine Gewähr für die Aktualität, Korrektheit oder Vollständigkeit der bereitgestellten Informationen übernommen werden. Alle Angaben erfolgen ohne Gewähr. Aus der Nutzung dieser Informationen abgeleitete Haftungsansprüche sind ausgeschlossen. Wenn Sie diese Informationen nicht mehr erhalten möchten, so können Sie diese jederzeit abbestellen, ohne dass hierfür andere als die Übermittlungskosten nach den Basistarifen entstehen. Bitte richten Sie in diesem Fall Ihren Widerspruch an: tekit Consult Bonn GmbH Alexander-Str. 10, Bonn Tel. +49 (0) Fax. +49 (0) tekit Consult Bonn GmbH 8 Datenschutz Report 1/2014

internetrecht urheberrecht Wintersemester! 2015/2016

internetrecht urheberrecht Wintersemester! 2015/2016 internetrecht Wintersemester 2015/2016 dr. cornelius renner Fachanwalt für gewerblichen Rechtsschutz Fachanwalt für Urheber- und Medienrecht Thumbnails BGH GRUR 2012, 602 Vorschaubilder II Die Veröffentlichung

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Datenschutzerklärung der School of Governance, Risk & Compliance

Datenschutzerklärung der School of Governance, Risk & Compliance Datenschutzerklärung der School of Governance, Risk & Compliance Die School of Governance, Risk & Compliance (im Folgenden School GRC ) ist ein Institut der Steinbeis-Hochschule-Berlin GmbH, Chausseestraße

Mehr

Zur (Störer)Haftung bei Urheberechtsverletzungen im Internet am Beispiel der Tauschbörsen

Zur (Störer)Haftung bei Urheberechtsverletzungen im Internet am Beispiel der Tauschbörsen Zur (Störer)Haftung bei Urheberechtsverletzungen im Internet am Beispiel der Tauschbörsen Rechtsanwalt Loy Ullmann, Haupt Rechtsanwälte Berlin, www.rechtsanwalt-haupt.com Loy Ullmann 2008. All rights reserved.

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

BUNDESGERICHTSHOF BESCHLUSS. vom 15. Mai 2014 in der Rechtsbeschwerdesache. UrhG 101 Abs. 2 Satz 1 Nr. 3 und Abs. 9 Satz 1; ZPO 91 Abs.

BUNDESGERICHTSHOF BESCHLUSS. vom 15. Mai 2014 in der Rechtsbeschwerdesache. UrhG 101 Abs. 2 Satz 1 Nr. 3 und Abs. 9 Satz 1; ZPO 91 Abs. BUNDESGERICHTSHOF I ZB 71/13 Nachschlagewerk: BGHZ: BGHR: BESCHLUSS vom 15. Mai 2014 in der Rechtsbeschwerdesache ja nein ja UrhG 101 Abs. 2 Satz 1 Nr. 3 und Abs. 9 Satz 1; ZPO 91 Abs.1 Satz 1 Deus Ex

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Hanseatisches Oberlandesgericht in Bremen

Hanseatisches Oberlandesgericht in Bremen Hanseatisches Oberlandesgericht in Bremen Geschäftszeichen: 2 U 5/13 = 12 O 303/12 Landgericht Bremen B e s c h l u s s In dem Rechtsstreit Rechtsanwältin [ ], Verfügungsklägerin und Berufungsbeklagte,

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Parug - Datenschutzerklärung

Parug - Datenschutzerklärung Parug - Datenschutzerklärung Der Schutz personenbezogener Daten ist uns ein wichtiges Anliegen. Deshalb beachten wir selbstverständlich die Rechtsvorschriften zum Schutz personenbezogener Daten und Datensicherheit.

Mehr

LANDESARBEITSGERICHT DÜSSELDORF IM NAMEN DES VOLKES BESCHLUSS

LANDESARBEITSGERICHT DÜSSELDORF IM NAMEN DES VOLKES BESCHLUSS 4 TaBV 11/12 5 BV 17/11 Arbeitsgericht Wesel Verkündet am 07. März 2012 gez.: Fägenstädt Regierungsbeschäftigte als Urkundsbeamtin der Geschäftsstelle LANDESARBEITSGERICHT DÜSSELDORF IM NAMEN DES VOLKES

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Impressum. OTO STUDIOS UG (haftungsbeschränkt) Erich-Weinert-Str. 16. D-10439 Berlin. Tel: +49 (0) 30 29 36 42 32. Mail: hello@otostudios.

Impressum. OTO STUDIOS UG (haftungsbeschränkt) Erich-Weinert-Str. 16. D-10439 Berlin. Tel: +49 (0) 30 29 36 42 32. Mail: hello@otostudios. Impressum OTO STUDIOS UG (haftungsbeschränkt) Erich-Weinert-Str. 16 D-10439 Berlin Tel: +49 (0) 30 29 36 42 32 Mail: hello@otostudios.de Geschäftsführer: Christian Heiter Inhaber: Christian Heiter, Martin

Mehr

Den nachfolgenden Quellcode können Sie kopieren, um das Impressum auf Ihrer Webseite einzufügen.

Den nachfolgenden Quellcode können Sie kopieren, um das Impressum auf Ihrer Webseite einzufügen. Ihr Impressum Im Folgenden finden Sie den Textdaten für Ihr persönliches Webseiten-Impressum gemäß der von Ihnen getätigten Angaben. Sofern Sie die Inhalte gleich in HTML-Form auf Ihrer Webseite integrieren

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Diese Datenschutzerklärung klärt Sie als Nutzer unserer Webseite und unseren Angeboten über die Art, den Umfang und Zweck der Erhebung und Verwendung personenbezogener Daten auf. Die

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN

AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN Privatpersonen werden häufig wegen Urheberrechtsverletzungen in Tauschbörsen im Internet von Rechtsanwaltskanzleien abgemahnt. Die

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

LANDGERICHT MÜNCHEN I

LANDGERICHT MÜNCHEN I LANDGERICHT MÜNCHEN I Az.: 21 S 11536/13 142 C 29441/12 AG Manchen rkündet am 25.04.2014 Urfcanefebeamtte(r) der Geschäftsstelle IM NAMEN DES VOLKES ln dem Rechtsstreit Prozessbevollmächtigte: Rechtsanwälte

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Alexander Manfred Pöllmann eu Mautner-Markhof-Gasse 53, 1110 Wien hello@vendocr.at // https://vendocr.at FN 402280 p, Handelsgericht Wien (nachfolgend vendocrat genannt) Stand 15. März 2015

Mehr

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich -

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Baden-Württemberg INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Datenschutzrechtliche Hinweise zum Einsatz von Webanalysediensten wie z. B. Google Analytics 1 -

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Mr. & Mrs. Dog Stand: 13.03.2015 Mr. & Mrs. Dog (IOS KG) nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihr Vertrauen und Ihre Sicherheit stehen für uns an oberster Stelle.

Mehr

Rechtsanwältin Pirko Silke Lehmitz

Rechtsanwältin Pirko Silke Lehmitz Zu meiner Person: Pirko Silke Lehmitz 45 Jahre alt seit 16 Jahren Rechtsanwältin seit 6 Jahren Einzelanwältin in Buchholz Mit den Schwerpunkten: Arbeitsrecht, Mietrecht, Vertragsrecht (Kauf und Werkrecht)

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

V 1.3. Stand: 15.09.2014

V 1.3. Stand: 15.09.2014 Datenschutz der V 1.3 Stand: 15.09.2014 Seite 1 von 5 Datenschutz der Präambel Personal-Planer.de verpflichtet sich, Ihre Privatsphäre und Ihre persönlichen Daten zu schützen. Ihre personenbezogenen Daten

Mehr

Datenschutzerklärung der ID 8 AG

Datenschutzerklärung der ID 8 AG Datenschutzerklärung der ID 8 AG Index 1 Erhebung, Verarbeitung personenbezogener Daten... 3 2 Datenschutz... 5 3 Löschfristen... 6 4 COOKIES... 7 5 VERWENDUNG VON GOOGLE ANALYTICS... 8 6 Weitergabe an

Mehr

Patientenrechtegesetz

Patientenrechtegesetz Patientenrechtegesetz Rechtsanwalt Herbert Wartensleben Anwaltskanzlei Wartensleben Gut Gedau 1 52223 Stolberg Tel: 0 24 02/8 11 22 Fax:0 24 02/8 27 32 www.kanzleiwartensleben.de E-Mail: herbert.wartensleben@t-online.de

Mehr

Datenschutz beim BLSV und in Vereinen

Datenschutz beim BLSV und in Vereinen Datenschutz beim BLSV und in Vereinen Unter Beachtung der BDSG Novellen 2009 Datenschutzbeauftragter (GDDcert) Von der Industrie- und Handelskammer für München und Oberbayern öffentlich bestellter und

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti liopii'eßöyrri Herausgeber Name, Hausanschrift und Postanschrift der Behörde (vollständige ladungsfähige

Mehr

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

ODER DOCH NICHT? Zur (zivilrechtlichen) Haftung der Eltern für das Internetverhalten ihrer Kinder

ODER DOCH NICHT? Zur (zivilrechtlichen) Haftung der Eltern für das Internetverhalten ihrer Kinder ODER DOCH NICHT? Zur (zivilrechtlichen) Haftung der Eltern für das Internetverhalten ihrer Kinder Dr. Malek Barudi, M. Jur. (Oxford) Heise CeBIT Forum 2013 Worum geht s? Rechtliche Gefahren für Eltern

Mehr

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff.

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff. Vereine im Internet - Homepage, Facebook, Twitter & Co. Dr. Frank Weller Rechtsanwalt und Mediator Internetrecht wesentliche Rechtsgrundlage für Betreiber (Diensteanbieter) von Webseiten, Newsletter, Foren

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

Rundschreiben Nr. 10/2010 Bezug von Pflichtpublikationen im Sinne von 32 BNotO über das Internet

Rundschreiben Nr. 10/2010 Bezug von Pflichtpublikationen im Sinne von 32 BNotO über das Internet B U N D E S N O T A R K A M M E R B E R L I N, den 01.04.2010 G E S C H Ä F T S F Ü H R U N G Unser Zeichen re-cb / E 22 / R 22 32 An alle Notarkammern nachrichtlich: An das Präsidium der Bundesnotarkammer

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Amtsgericht Braunschweig

Amtsgericht Braunschweig Abschrift. Amtsgericht Braunschweig 117 c 3682/14 Verkündet am 21.08.2015 Undemann, Justizobersekretärin als Urkundsbeamtin der Geschäftsstelle Im Namen des Volkes Urteil in dem Rechtsstreit, Klägerin

Mehr

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Shopware Community Day 2012-01.06.2012 Ahaus Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

1. Herausgeber. 2. Geschäftsführung Dipl.-Wi.-Ing. Markus Werckmeister (Geschäftsführer)

1. Herausgeber. 2. Geschäftsführung Dipl.-Wi.-Ing. Markus Werckmeister (Geschäftsführer) 1. Herausgeber WMC Werckmeister Management Consulting GmbH Erlenweg 11 61389 Schmitten-Dorfweil, Deutschland Telefon +49-6084-9597-90 (Fax -93) email: info@werckmeister.com 2. Geschäftsführung Dipl.-Wi.-Ing.

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Die Änderungen im Urheberrecht durch das Gesetz zum Schutz gegen unseriöse Geschäftspraktiken (Anti-Abzock-Gesetz) in der Praxis.

Die Änderungen im Urheberrecht durch das Gesetz zum Schutz gegen unseriöse Geschäftspraktiken (Anti-Abzock-Gesetz) in der Praxis. Die Änderungen im Urheberrecht durch das Gesetz zum Schutz gegen unseriöse Geschäftspraktiken (Anti-Abzock-Gesetz) in der Praxis. Die Auswirkungen der Änderungen im Urheberrechtsgesetz für Filesharing-Abmahnungen

Mehr

Datenschutzerklärung zur Online-Kundenzufriedenheitsumfrage

Datenschutzerklärung zur Online-Kundenzufriedenheitsumfrage Datenschutzerklärung zur Online-Kundenzufriedenheitsumfrage 1. Allgemeine Erklärung zu Privatsphäre und Datenschutz im Internet: Die Ford-Werke GmbH und die Ford Motor Company fühlen sich dem Datenschutz

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

www.lamapoll.de Langner Maibaum Notev GbR Stephanstr. 52 10559 Berlin

www.lamapoll.de Langner Maibaum Notev GbR Stephanstr. 52 10559 Berlin Wir nehmen Datenschutz sehr ernst: www.lamapoll.de Langner Maibaum Notev GbR Stephanstr. 52 10559 Berlin Alle Server stehen in Deutschland und unterliegen deutschen Datenschutzund Sicherheitsbestimmungen

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

OBERLANDESGERICHT FRANKFURT AM MAIN BESCHLUSS

OBERLANDESGERICHT FRANKFURT AM MAIN BESCHLUSS 11 W 58/07 2/3 O 172/07 Landgericht Frankfurt am Main OBERLANDESGERICHT FRANKFURT AM MAIN BESCHLUSS In dem einstweiligen Verfügungsverfahren hat der 11. Zivilsenat des Oberlandesgerichts Frankfurt am Main

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)

Mehr

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount REIFF Reifen und Autotechnik GmbH bedankt sich für Ihren Besuch auf unserer Internetseite sowie über Ihr Interesse an unserem Unternehmen

Mehr

Datenschutz. Personenbezogene Daten

Datenschutz. Personenbezogene Daten Datenschutz Wir, die Alternative für Deutschland, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen

Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen Verantwortlicher Betreiber: siehe Impressum Ihre Daten bleiben vertraulich! Im Rahmen dieser Datenschutzerklärung erfahren

Mehr

Datenschutzbestimmungen für die Plattform Oetinger34

Datenschutzbestimmungen für die Plattform Oetinger34 Datenschutzbestimmungen für die Plattform Oetinger34 Wir freuen uns über Ihr Interesse an unserem innovativen, webbasiertem Verlagskonzept auf der Plattform Oetinger34 auf der Webseite www.oetinger34.de

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

Handbuch oasebw Seite 1 von 10

Handbuch oasebw Seite 1 von 10 Seite 1 von 10 Seite 2 von 10 Inhaltsverzeichnis BESCHREIBUNG 4 VORGÄNGE 5 VORGANG NEU ANLEGEN 5 VORGANG BEARBEITEN 7 VORGANG ÜBERWACHEN 8 VORGANG LÖSCHEN/STORNIEREN 8 VERWALTUNG 9 PERSÖNLICHE EINSTELLUNGEN

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

8 PROBLEMPUNKTE BEI DER ERSTELLUNG VON WEBSITES

8 PROBLEMPUNKTE BEI DER ERSTELLUNG VON WEBSITES 8 PROBLEMPUNKTE BEI DER ERSTELLUNG VON WEBSITES AUSWAHL DER DOMAIN REGISTRIERUNG DER DOMAIN GESTALTUNG DER WEBSITE LINKS ZU ANDEREN WEBSITES BANNER- UND POPUP-WERBUNG METATAGS ABRUFBARKEIT DER WEBSITE

Mehr

Sharepoint Nutzungsbedingungen

Sharepoint Nutzungsbedingungen Sharepoint Nutzungsbedingungen Die Bertelsmann Stiftung (nachfolgend Betreiber ) betreibt die Website Sharepoint Musikalische Bildung. Die Nutzung des Sharepoints wird den Nutzern/ Nutzerinnen unter der

Mehr

26. 10. 2015 Urheberrecht/Internetrecht: Amtsgericht Halle (Saale) zur sekundären Darlegungslast bei Filesharing

26. 10. 2015 Urheberrecht/Internetrecht: Amtsgericht Halle (Saale) zur sekundären Darlegungslast bei Filesharing 26. 10. 2015 Urheberrecht/Internetrecht: Amtsgericht Halle (Saale) zur sekundären Darlegungslast bei Filesharing In den aktuellen Urheberrechtsstreitigkeiten vor Gericht geht es häufig darum, wie ein Anschlussinhaber

Mehr

Hinweisblatt. zum Versand von E-Mail-Werbung

Hinweisblatt. zum Versand von E-Mail-Werbung Bei der Versendung von bzw. E-Mail-Newslettern an Ihre Kunden müssten Sie folgendes beachten: 1. Versendung mit vorheriger ausdrücklicher Einwilligung a) Die Einwilligung des Adressaten für ist erforderlich,

Mehr

Sicher durchs Internet Nützliche Hinweise

Sicher durchs Internet Nützliche Hinweise Sicher durchs Internet Nützliche Hinweise Ein kleiner Ratgeber für die ganze Familie von Niels Köhrer, Ihrem Rechtsanwalt aus Kiel rund ums Thema IT-Recht. Sicher durchs Internet Nützliche Hinweise Internet-Tauschbörsen

Mehr

08.04.2014 Rechtssicherer Umgang mit Kundendaten. Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim

08.04.2014 Rechtssicherer Umgang mit Kundendaten. Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim 08.04.2014 Rechtssicherer Umgang mit Kundendaten Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim Übersicht: 1. Was sind Kundendaten im rechtlichen Sinne? 2. Pflichten

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Landgericht Köln. Beschluss

Landgericht Köln. Beschluss / A3 O 202/11 \ Landgericht Köln Beschluss In dem einstweiligen Verfügungsverfahren des Herrn Matthew Tasa, :, Antragstellers, Verfahrensbevollmächtigte: gegen Herrn Antragsgegner, Verfahrensbevollmächtigte:

Mehr

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Telefon: 05138-600 34 33 Telefax: 05138-600 34 34 Vertreten

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Abschrift. Urteil IM NAMEN DES VOLKES

Abschrift. Urteil IM NAMEN DES VOLKES Abschrift Amtsgericht Harnburg Az.: 31c C 53/13 Verkündet am 28.04.2014 Klöppel, JAng Urkundsbeamtin der Geschäftsstelle Urteil IM NAMEN DES VOLKES ln dem Rechtsstreit - Klägerin- Prozess bevollmächtigte

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Datenschutzerklärung der Perfekt Finanzservice GmbH

Datenschutzerklärung der Perfekt Finanzservice GmbH Datenschutzerklärung der Perfekt Finanzservice GmbH Anschrift Perfekt Finanzservice GmbH Augustinusstraße 9B 50226 Frechen Kontakt Telefon: 02234/91133-0 Telefax: 02234/91133-22 E-Mail: kontakt@perfekt-finanzservice.de

Mehr

Gerichtsverfahren Filesharing

Gerichtsverfahren Filesharing Mandanteninformation Stand: 01.11.2015 Gerichtsverfahren Filesharing Rechtsanwälte Dr. Altersberger & Kollegen Fürstendamm 7 85354 Freising Hinweise zur sekundären Darlegungslast Im gerichtlichen Verfahren

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr