Voice over Internet Protocol

Größe: px
Ab Seite anzeigen:

Download "Voice over Internet Protocol"

Transkript

1 Management und Wissen Voice over Internet Protocol Während Voice over IP (VoIP) verspricht, Technik und Organisation zu vereinfachen, führt es gleichzeitig Dinge ein, um die sich Unternehmen bei klassischer Telefonie kaum Gedanken gemacht haben: Eine Vielzahl von gesetzlichen Verpflichtungen will beachtet werden. Von Matthias Lindner, Hamburg VoIP Compliance Rechtliche Aspekte von VoIP im Unternehmenseinsatz Wer Voice over Internet Protocol (VoIP) im Unternehmen umfassend einsetzen will, muss eine Menge teils unerwarteter gesetzlicher Regelungen beachten. Die meisten dieser Verpflichtungen gelten zwar unabhängig davon, ob Telekommunikationsdienste durch VoIP oder klassische Telefonanlagen verwirklicht werden. Allerdings verführen die neuen und kostengünstigen Möglichkeiten einerseits dazu, ein breiteres Angebot einzurichten, und zum anderen ist der Aufbau einer neuen Infrastruktur eine gute Gelegenheit, eventuelle frühere Versäumnisse nachzuholen. Als Fallbeispiel soll hier ein Unternehmen dienen, das die Internet-Telefonie in voller Breite als Ersatz beziehungsweise Ergänzung zur klassischen Telefonie nutzen will: Mitarbeiter sollen per VoIP nicht nur geschäftlich telefonieren, sondern dürfen dies auch zu privaten Zwecken tun. Dabei dient VoIP zudem nicht nur als Firmennetz, um mehrere Standorte zu verbinden, sondern auch für Verbindungen mit Dritten. Wie so oft hat bei VoIP die technische Entwicklung den Gesetzgeber überholt. Dennoch gibt es einige Normen und Gesetze, die VoIP-relevante Vorgaben oder Regelungen enthalten. Dazu gehören: das Telekommunikationsgesetz (TKG, [1]), speziell 88 (Fernmeldegeheimnis), das Bundesdatenschutzgesetz (BDSG, [2]), das Strafgesetzbuch (StGB), vor allem 206 (Verletzung des Fernmeldegeheimnisses, [3]) und die Strafprozessordnung (StPO), vor allem 100g (Anordnung an Telekommunikationsdienstleister zur Auskunft über Telekommunikationsverbindungsdaten, [4]). Anders verhält es sich mit dem unlängst verabschiedeten Telemediengesetz (TMG, [5]), das sowohl Tele- als auch Mediendienste nunmehr einheitlich unter dem Begriff Telemedien regelt. In der Gesetzes-Begründung heißt es jedoch: VoIP fällt nicht unter die Telemediendienste ist damit als reine TK-Dienstleistung anzusehen. Damit ergibt sich kein Einfluss des TMG auf die Internet-Telefonie. Telekommunikationsgesetz Das Telekommunikationsgesetz (TKG) gilt für Anbieter von Telekommunikationsdiensten. Dies ist jeder, der für Dritte geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt. VoIP ist in diesem Sinne ein Kommunikationsdienst und im Beispielszenario gelten die privat telefonierenden Mitarbeiter dem Arbeitgeber als Dritte. Nach überwiegender Auffassung in der Literatur gelten Arbeitnehmer allerdings dann nicht als Dritte, wenn eine private Nutzung von VoIP ausdrücklich untersagt ist (und auch nicht geduldet wird). Unternehmen sollten daher genau überlegen, ob ein solches Verbot wünschenswert erscheint, um nicht als Telekommunikationsanbieter den Regelungen des TKG zu unterliegen. Für das Merkmal geschäftsmäßig reicht es laut TKG dabei aus, dass die Dienstleistung auf Dauer und nicht nur für den Einzelfall erbracht wird; eine Gewinnerzielungsabsicht ist nicht erforderlich. Damit müssen Unternehmen, die VoIP wie im beschriebenen Ausgangsszenario betreiben, als Diensteanbieter die Regelungen des TKG beachten. Das heißt: Das Unternehmen ist für die Telekommunikationsdaten und nahezu alles verantwortlich, was damit passiert. 12

2 Fernmeldegeheimnis wahren! Wichtig ist dabei vor allem die Einhaltung des Fernmeldegeheimnisses ( 88 TKG, siehe Kasten auf S. 17), da bei Verstößen strafrechtliche Konsequenzen drohen [3]. Dies gilt nicht nur für übertragene Kommunikationsinhalte und personenbezogene Daten, sondern sofern betroffen auch für die Verbindungsdaten juristischer Personen. Die Unternehmensleitung dürfte also ihre EDV- Abteilung nicht anweisen Auskunft darüber zu erteilen, wie oft ein bestimmter Anschluss von der eigenen Firma aus angerufen wurde. Nutzer und Teilnehmer Unser Beispielunternehmen unterliegt zudem gemäß 93 TKG gewissen Informations- und Auskunftspflichten. Hierbei unterscheidet der Gesetzgeber zwischen Nutzern und Teilnehmern : Nutzer sind alle Anrufer und auch Angerufenen ( 3 Nr. 14 TKG). Teilnehmer haben hingegen einen Vertrag mit dem Telekommunikationsdienstleister über eine zu erbringende Dienstleistung geschlossen (vgl. 3 Nr. 20 TKG). Daraus entstehen weiter gehende Rechte, zum Beispiel zu detaillierten Auskünften über gespeicherte Gesprächsdaten. Hat ein Unternehmen die private Nutzung mit seinen Mitarbeitern schriftlich vereinbart, so gelten diese ebenfalls als Teilnehmer. In jedem Fall ob mit Vertrag oder ohne muss ein Unternehmen alle VoIP-Nutzer darüber informieren, wenn personenbezogene Daten erhoben oder verwendet werden. Falls im Rahmen seines Internetauftrittes zum Beispiel ein Telefonverzeichnis mit Durchwahlen zu Ansprechpartnern existiert, so könnte es dort einen Link auf schon vorhandene, ergänzte oder neue Datenschutzhinweise einrichten. Auch in Schulungsunterlagen zur Nutzung der Internet-Telefone sollte man entsprechende Hinweise für die Mitarbeiter aufnehmen. Ist ein betrieblicher Datenschutzbeauftragter bestellt, so sollte auch dieser zurate gezogen werden. Dies gilt sowohl bei der Einführung von VoIP im Unternehmen als auch während des laufenden Betriebs beispielsweise bei Änderungen von Konfiguration oder Verfahren (etwa bei erweiterten Möglichkeiten der VoIP-Software aufgrund eines Updates). Freiwillige Rufnummernanzeige In 102 Absatz 1 regelt das TKG die Rufnummernanzeige: Demnach müssen Diensteanbieter, die ihre Services nicht nur geschlossenen Benutzergruppen anbieten, Anrufern und Angerufenen die Möglichkeit einräumen, die Rufnummernanzeige dauernd oder für jeden Anruf einzeln, einfach und unentgeltlich zu unterdrücken, sofern eine solche Anzeige technisch vorgesehen ist. Ebenso muss der Angerufene eingehende Telefonate mit Rufnummernunterdrückung unentgeltlich abweisen können. Sollte die eigene VoIP-Lösung die Anzeige des Anrufenden anbieten, so ist den Anforderungen des TKG Rechnung zu tragen. Auskunftspflichten über externe Anrufer Falls unser Beispielunternehmen die Nutzung von VoIP am Arbeitsplatz zu privaten Zwecken vertraglich fixiert und dadurch seinen Mitarbeitern als Teilnehmern gegenüber entsprechende Auskunftspflichten hat, so sind auch Pflichten bezüglich belästigender Anrufe zu beachten, die 101 TKG regelt. Danach hat die Unternehmensleitung als Diensteanbieter gegebenenfalls netz- 13

3 Management und Wissen Voice over Internet Protocol übergreifend betroffenen Mitarbeitern Auskunft über die Anschlüsse zu erteilen, von denen die beanstandeten Anrufe ausgehen. Auch umgekehrt wäre ein Unternehmen verpflichtet, andere Dienstleister bei der Aufklärung entsprechender Vorkommnisse zu unterstützen. Allerdings sind hierbei einige Formalien zu beachten: Vor allem muss ein entsprechender Antrag schriftlich erfolgen und begründet sein, Auskünfte dürfen sich nur auf Anrufe beziehen, die nach Antragstellung erfolgen und das angewandte Verfahren ist zu dokumentieren. Wegen der weiteren Besonderheiten ist ein sorgsamer Blick in 101 TKG ratsam (Auszüge siehe Kasten auf S. 17). Achtung bei Störungsbehebung! Störungen bei VoIP werden üblicherweise durch IT-Administratoren bearbeitet. Um hier den Anforderungen des 100 TKG Genüge zu leisten (vgl. Kasten), sind entsprechende schriftliche Anweisungen empfehlenswert. Heikel ist das Aufschalten auf eine bestehende VoIP-Verbindung im Rahmen der Störungsbeseitigung: Dies sollte nur nach vorheriger Genehmigung durch die Betriebsleitung zulässig sein. Die betroffenen Gesprächsteilnehmer müssen durch ausdrückliche Mitteilung und ein akustisches Signal informiert werden. Datenschutz und Störerhaftung Um Sicherheit und Datenschutz zu garantieren, benötigen Unternehmen als Telekommunikationsdiensteanbieter technische Schutzmaßnahmen (siehe auch Kasten zu den IT-Sicherheitsaspekten von VoIP). 109 TKG fordert hierbei angemessene technische Vorkehrungen oder sonstige Schutzmaßnahmen auch bezüglich der genutzten TK/IT-Systeme (vgl. Kasten auf S. 17). Angesichts neuester Urteile gewinnt die IT-Sicherheit von VoIP-Infrastruktur und -Verbindungen zusätzlich an Bedeutung: Dies gilt insbesondere für den Betrieb von Internet-Telefonie über drahtlose Netze (WLAN). So haben bereits die Landgerichte Hamburg (308 O 407/06) und Köln (Beschluss 28 O 364/06) Betreiber für den Missbrauch Dritter haftbar gemacht, weil sie ihre Internetzugänge nicht oder nur unzureichend gesichert hatten. Hier scheint sich eine entsprechende Tendenz abzuzeichnen! IT-Sicherheit bei VoIP Im Zusammenhang mit der vielbeschworenen Konvergenz der Netze versprechen sich viele Anwender durch Voice over Internet Protocol (VoIP) Vorteile durch Kosteneinsparungen und technisch einfachere Lösungen im Zusammenspiel der beiden Welten IT und TK. Dass viele der beworbenen neuen Features nicht wirklich neu in der TK-Welt sind, sei einmal dahingestellt. Viel schwerwiegender ist, dass bis heute kaum ein Anbieter von VoIP- Lösungen Sicherheitsbelange umfassend analysiert oder auch nur erwähnt. Spricht man solche Anbieter auf Sicherheitsthemen an, folgen höchstens Vorschläge zur Absicherung der Verfügbarkeit. Wen wundert es?! Immerhin sind in die neue Technik nur magere Ansätze in Richtung sicherer IP-Telefonie integriert. Bestehende Ansätze von dringend erforderlichen einheitlichen Standards werden von verschiedenen Anbietern unterschiedlich interpretiert und proprietär implementiert. Hier nur zwei Beispiele aus der Praxis: Herstellerabhängigkeit durch fehlende Interoperabilität: Eine Ende-zu-Ende-Verschlüsselung funktioniert allzu oft nur bei Endgeräten des gleichen Herstellers. Vermeintliche Sicherheit: Selbst wo die Endgeräteverschlüsselung tatsächlich realisiert ist, wird der Schlüssel unter Umständen offen übertragen. Diese Situation ist umso tragischer, da die Angriffsmöglichkeiten auf IP-basierte Datenpfade deutlich einfacher sind als bei konventionellen TK-Lösungen (vgl. [14]). Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seiner Studie zur Sicherheit von VoIP festgestellt hat ( ist der ungesicherte Einsatz von VoIP-Technologie mit deutlich größeren Risiken verbunden. Denn die VoIP-Systeme erben die Sicherheitsrisiken der IP-Welt und darüber hinaus behalten sie die meisten aus der TK-Welt. Grundwerte der IT-Sicherheit wahren! Wenn schon die neue Technik also selbst keinen zuverlässigen Schutz bietet, dann sollte man zumindest diejenigen Sicherheitsmaßnahmen vorsehen, die in der IP-Welt üblich sind (vgl. [12,13]). Dazu gehört, die Internet- Telefonie gemäß der Grundwerte der IT-Sicherheit (Verfügbarkeit Vertraulichkeit Integrität) zu analysieren und in das unternehmensweite IT-Sicherheitskonzept zu integrieren. In diesem Zusammenhang sollte man zunächst die konkreten Einsatzszenarien für VoIP definieren: Handelt es sich um eine Ergänzung zu bestehenden TK-Anlagen oder einen kompletten Ersatz? Erfolgt der Einsatz ausschließlich im eigenen Unternehmen oder soll ein Verbund mit Geschäftspartnern gebildet werden? Wo sollen Schnittstellen zu öffentlichen Netzen eingerichtet werden? 14

4 Für die Internet-Telefonie könnte sich eine solche so genannte Störerhaftung zum Beispiel dadurch ergeben, dass Dritte über die nicht hinreichend gesicherte VoIP-Struktur eines Unternehmens automatisierte, massenhafte und unzulässige Werbeanrufe veranlassen. Staatliche Überwachung Bisher nicht abschließend geklärt ist die Frage nach der behördlichen Telekommunikationsüberwachung der Internet-Telefonie im Unternehmen. Unter bestimmten Voraussetzungen haben staatliche Organe Befugnisse, um in das ansonsten geschützte Fernmeldegeheimnis einzugreifen (z. B. aufgrund von Strafprozessordnung, Artikel- 10-Gesetz, Zollfahndungsdienstgesetz). Dafür haben bestimmte Telekommunikationsdiensteanbieter unter Umständen technische Vorkehrungen zu treffen oder sogar unentgeltlich vorzuhalten. Unabhängig von Art, Umfang und Kosten solcher Vorkehrungen und Einrichtungen, stellt sich zunächst die Frage, ob auch VoIP-betreibende Unternehmen in der beschriebenen Ausgangssituation zu diesen Maßnahmen verpflichtet sind. Grundsätzlich existieren Regelungen zur Überwachung im TKG und der Telekommunikationsüberwachungsverordnung (TKÜV, [6]). Nach 110 TKG umfasst der Kreis der verpflichteten Unternehmen alle, die eine Telekommunikationsanlage betreiben, mit der Telekommunikationsdienste für die Öffentlichkeit erbracht werden. Unklar bleibt dabei bis zu einem gewissen Grad, wann das Merkmal für die Öffentlichkeit erbracht erfüllt ist und daher auch, inwieweit diese Verpflichtungen Unternehmen mit VoIP-Nutzung tatsächlich betreffen. Die Bundesnetzagentur erläutert in ihrem Web-Angebot: Gewerblich in diesem Sinne ist jede Tätigkeit, die zumindest mit der Absicht der Kostendeckung der Öffentlichkeit angeboten wird. Öffentlichkeit ist jeder unbestimmte Personenkreis. [7] Das Erbringen von TK-Diensten für die Öffentlichkeit bedeutet übrigens auch über die TK- Überwachung hinaus eine erhebliche Menge weiterer Verpflichtungen, die bereits mit einer schriftlichen Meldepflicht der Aufnahme, Änderung und Beendigung entsprechender gewerblicher Tätigkeiten gegenüber der Regulierungsbehörde beginnen ( 6 TKG). Zur Umset- Die Durchführung einer Risikoanalyse ist unerlässlich. Da eine VoIP-Lösung ein Gesamtsystem aus den Komponenten Server, Client und Netzwerk darstellt, muss die Risikoanalyse auch alle diese Bereiche separat betrachten und anschließend konsolidieren. Sind die aktuellen Gefährdungen definiert, so ist in Abhängigkeit vom jeweiligen Einsatzszenario ein Katalog von Maßnahmen zu erstellen, die diesen Gefährdungen entgegenwirken. Nur so schafft man eine durchdachte Sicherheitsarchitektur Einzelmaßnahmen führen nicht zum Erfolg! Sicherheit für Clients, Server und Netzwerk Zu den Sicherheitsmaßnahmen im Client- und Serverbereich gehören allgemein übliche Maßnahmen wie die Härtung von Hardware und Betriebssystem, der Einsatz von Viren-Scannern, das regelmäßige Einspielen von Sicherheits-Patches und gegebenenfalls die Überwachung durch IDS/IPS. Im Client-Bereich bringen wie bei jedem normalen PC im Netzwerk Personal-/Desktop-Firewalls zusätzliche Sicherheit. Wo immer technisch möglich, sollte man zudem die in einige Endgeräte integrierten Funktionen zur Verschlüsselung und Unsichtbarkeits - Schaltung prüfen und gegebenenfalls im Gesamtkonzept berücksichtigen. Im Netzwerkbereich ist eine sinnvolle Trennung von Sprachdaten und normalen Daten zu realisieren (z. B. durch eine geeignete VLAN-Struktur). Die Regelwerke der Firewalls, über die der VoIP-Verkehr läuft, sind entsprechend anzupassen. Es muss zudem überprüft werden, ob die eingesetzten Firewalls auch VoIP-fähig sind. Dasselbe gilt für Netzkomponenten wie Router und Switches (Achtung: Kostenfaktor!). Zur Absicherung der Vertraulichkeit und Integrität der VoIP-Daten sind sinnvolle Maßnahmen zur Verschlüsselung der Datenübertragung im Netzwerk unabdingbar, wobei sowohl Signalisierungs- als auch Sprachdatenkanal zu berücksichtigen sind. Und nicht zuletzt ist eine VoIP-Lösung auch organisatorisch und technisch in das Konzept der Netzwerk-Authentifizierung und Benutzer-Identifikation einzubinden. Hilfe durch BSI Eine sinnvolle Unterstützung bei der Durchführung von VoIP-Risikoanalysen und der daraus resultierenden Definition von Sicherheitsmaßnahmen ist der seit Dezember 2006 verfügbare neue VoIP-Baustein des IT-Grundschutzkatalogs des BSI ( deutsch/baust/b04007.htm). Detaillierte Hinweise zu VoIP und IT-Grundschutz liefert zudem der gleichnamige Beitrag im BSI-Forum dieser Ausgabe auf Seite 52. Martin Steger ist Auditor für ISO und IT-Grundschutz sowie Senior Consultant IT-Sicherheit bei intersoft consulting services GmbH. 15

5 Management und Wissen Voice over Internet Protocol zung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation bei VoIP hat die Bundesnetzagentur bereits 2005 für den Kreis der Verpflichteten eine Übergangslösung [8] veröffentlicht, für den gegebenenfalls einzurichtenden IP-basierten Übergabepunkt müssen besondere Schutzerfordernisse [9] beachtet werden. Wer als Unternehmen möglicherweise in diesen Bereich fällt, sollte sich im Zweifel direkt bei der Bundesnetzagentur informieren und zudem aufmerksam weitere Verlautbarungen beobachten (die BNetzA stellt hierzu auch einen sog. RSS-Feed bereit [10]). Sicher ist jedoch, dass auch innerhalb des Kreises der verpflichteten Betreiber von TK-Diensten für die Öffentlichkeit derjenige keine spezifische Überwachungsschnittstelle vorab einrichten muss, der Telekommunikationsanlagen betreibt, an die nicht mehr als 1000 Teilnehmer oder sonstige Nutzungsberechtigte angeschlossen sind ( 3, Abs. 2 TKÜV). Dennoch müssen im Einzelfall beim Vorliegen einer entsprechenden Anordnung aber Kommunikationsinhalte bereitgestellt werden. Fazit Die folgenden Punkte fassen die Ergebnisse dieses Beitrags noch einmal zusammen: In Ermangelung eines speziellen Gesetzes gilt für VoIP im Wesentlichen das TKG, dessen Anwendbarkeit zu einer Vielzahl von Anforderungen über die Sicherheit hinaus führt. TKG und Haftungsrisiken gebieten die Absicherung des VoIP-Betriebes gegen unbefugte Einflussnahme. Datenschutz ist für natürliche und juristische Personen zu gewährleisten. VoIP wird vom neuen TMG nicht berührt. Wesentliche Fragen (TK-Überwachung) sind nicht abschließend geklärt die weitere Entwicklung ist daher aufmerksam zu beobachten. Matthias Lindner ist Rechtsanwalt, Wirtschaftsinformatiker und Consultant für Datenschutz und IT-Sicherheit bei der intersoft consulting services GmbH in Hamburg. Literatur [1] Telekommunikationsgesetz (TKG), [2] Bundesdatenschutzgesetz (BDSG), juris.de/bdsg_1990/ [3] Strafgesetzbuch (StGB), 206Verletzung des Postoder Fernmeldegeheimnisses, de/stgb/ 206.html [4] Strafprozessordnung (StPO), 100g zur Überwachung des Fernmeldeverkehrs, stpo/ 100g.html [5] Telemediengesetz (TMG) im Entwurf eines Gesetzes zur Vereinheitlichung von Vorschriften über bestimmte elektronische Informations- und Kommunikationsdienste (Elektronischer-Geschäftsverkehr-Vereinheitlichungsgesetz ElGVG), Bundestagsdrucksache 16/3078, ( beschlossen vom Deutschen Bundestag in der Fassung der Drucksache 16/4078, de/btd/16/040/ pdf) [6] Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikationsüberwachungsverordnung, TKÜV), de/tk_v_2005/ [7] Bundesnetzagentur, Informationen zur Anzeigepflicht der Anbieter von Telekommunikationsdienstleistungen, [8] Übergangslösung zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation bei VoIP Ausgabe 2.0, Stand Juli 2005, [9] Informationen zum Schutz des IP-basierten Übergabepunktes nach TR TKÜ, Technische_Umsetzung_von_Ueberwachungsma_nahmen/Verfahren_zum_Schutz_des_IP-basierten_Uebergabepunkt_ka.html [10] Bundesnetzagentur, Aktuelles aus dem Bereich Telekommunikation, RSS-Feed, de/enid/rss/aktuelles_telekommunikation.rss [11] Bundesnetzagentur, Voice over IP, Voice_over_IP_am.html [12] Ralf Ackermann und Manuel Görtz, Voice over IP Security, <kes> 2005 # 5, S. 36 [13] Andrew Graydon, Protokollfragen, VoIP-Security bei SIP & Co., <kes> 2005 # 2, S. 55 [14] Frank Lutz, Wanze over IP, <kes> 2005 # 2, S

6 88 Fernmeldegeheimnis Auszüge aus dem TKG (1) Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche. (2) Zur Wahrung des Fernmeldegeheimnisses ist jeder Diensteanbieter verpflichtet. Die Pflicht zur Geheimhaltung besteht auch nach dem Ende der Tätigkeit fort, durch die sie begründet worden ist. (3) Den nach Absatz 2 Verpflichteten ist es untersagt, sich oder anderen über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation zu verschaffen Informationspflichten Diensteanbieter haben ihre Teilnehmer bei Vertragsabschluss über Art, Umfang, Ort und Zweck der Erhebung und Verwendung personenbezogener Daten so zu unterrichten, dass die Teilnehmer in allgemein verständlicher Form Kenntnis von den grundlegenden Verarbeitungstatbeständen der Daten erhalten. Dabei sind die Teilnehmer auch auf die zulässigen Wahl- und Gestaltungsmöglichkeiten hinzuweisen. Die Nutzer sind vom Diensteanbieter durch allgemein zugängliche Informationen über die Erhebung und Verwendung personenbezogener Daten zu unterrichten. Das Auskunftsrecht nach dem Bundesdatenschutzgesetz bleibt davon unberührt. 100 Störungen von Telekommunikationsanlagen und Missbrauch von Telekommunikationsdiensten (1) Soweit erforderlich, darf der Diensteanbieter zum Erkennen, Eingrenzen oder Beseitigen von Störungen oder Fehlern an Telekommunikationsanlagen die Bestandsdaten und Verkehrsdaten der Teilnehmer und Nutzer erheben und verwenden. (2) Zur Durchführung von Umschaltungen sowie zum Erkennen und Eingrenzen von Störungen im Netz ist dem Betreiber der Telekommunikationsanlage oder seinem Beauftragten das Aufschalten auf bestehende Verbindungen erlaubt, soweit dies betrieblich erforderlich ist. Das Aufschalten muss den betroffenen Gesprächsteilnehmern durch ein akustisches Signal angezeigt und ausdrücklich mitgeteilt werden. (3) Soweit erforderlich, darf der Diensteanbieter bei Vorliegen zu dokumentierender tatsächlicher Anhaltspunkte die Bestandsdaten und Verkehrsdaten erheben und verwenden, die zum Aufdecken sowie Unterbinden von Leistungserschleichungen und sonstigen rechtswidrigen Inanspruchnahmen der Telekommunikationsnetze und -dienste erforderlich sind.... Die Regulierungsbehörde und der oder die Bundesbeauftragte für den Datenschutz sind über Einführung und Änderung eines Verfahrens nach Satz 1 unverzüglich in Kenntnis zu setzen. (4) Unter den Voraussetzungen des Absatzes 3 Satz 1 darf der Diensteanbieter im Einzelfall Steuersignale erheben und verwenden, soweit dies zum Aufklären und Unterbinden der dort genannten Handlungen unerlässlich ist. Die Erhebung und Verwendung von anderen Nachrichteninhalten ist unzulässig. Über Einzelmaßnahmen nach Satz 1 ist die Regulierungsbehörde in Kenntnis zu setzen. Die Betroffenen sind zu benachrichtigen, sobald dies ohne Gefährdung des Zwecks der Maßnahmen möglich ist. 101 Mitteilen ankommender Verbindungen (1) Trägt ein Teilnehmer in einem zu dokumentierenden Verfahren schlüssig vor, dass bei seinem Anschluss bedrohende oder belästigende Anrufe ankommen, hat der Diensteanbieter auf schriftlichen Antrag auch netzübergreifend Auskunft über die Inhaber der Anschlüsse zu erteilen, von denen die Anrufe ausgehen.... (2) Die Bekanntgabe nach Absatz 1 Satz 3 darf nur erfolgen, wenn der Teilnehmer zuvor die Verbindungen nach Datum, Uhrzeit oder anderen geeigneten Kriterien eingrenzt, soweit ein Missbrauch dieses Verfahrens nicht auf andere Weise ausgeschlossen werden kann. (3) Im Falle einer netzübergreifenden Auskunft sind die an der Verbindung mitwirkenden anderen Diensteanbieter verpflichtet, dem Diensteanbieter des bedrohten oder belästigten Teilnehmers die erforderlichen Auskünfte zu erteilen, sofern sie über diese Daten verfügen. (4) Der Inhaber des Anschlusses, von dem die festgestellten Verbindungen ausgegangen sind, ist zu unterrichten, dass über diese Auskunft erteilt wurde.... (5) Die Regulierungsbehörde sowie der oder die Bundesbeauftragte für den Datenschutz sind über die Einführung und Änderung des Verfahrens zur Sicherstellung der Absätze 1 bis 4 unverzüglich in Kenntnis zu setzen. 102 Rufnummernanzeige und -unterdrückung (1) Bietet der Diensteanbieter die Anzeige der Rufnummer der Anrufenden an, so müssen Anrufende und Angerufene die Möglichkeit haben, die Rufnummernanzeige dauernd oder für jeden Anruf einzeln auf einfache Weise und unentgeltlich zu unterdrücken. Angerufene müssen die Möglichkeit haben, eingehende Anrufe, bei denen die Rufnummernanzeige durch den Anrufenden unterdrückt wurde, auf einfache Weise und unentgeltlich abzuweisen. Die Sätze 1 und 2 gelten nicht für Diensteanbieter, die ihre Dienste nur den Teilnehmern geschlossener Benutzergruppen anbieten. (2) Auf Antrag des Teilnehmers muss der Diensteanbieter Anschlüsse bereitstellen, bei denen die Übermittlung der Rufnummer des Anschlusses, von dem der Anruf ausgeht, an den angerufenen Anschluss unentgeltlich ausgeschlossen ist.... (3) Hat der Teilnehmer die Eintragung in das Teilnehmerverzeichnis nicht nach 104 beantragt, unterbleibt die Anzeige seiner Rufnummer bei dem angerufenen Anschluss, es sei denn, dass der Teilnehmer die Übermittlung seiner Rufnummer ausdrücklich wünscht. (4) Wird die Anzeige der Rufnummer von Angerufenen angeboten, so müssen Angerufene die Möglichkeit haben, die Anzeige ihrer Rufnummer beim Anrufenden auf einfache Weise und unentgeltlich zu unterdrücken. Absatz 1 Satz 3 gilt entsprechend.... (6) Bei Verbindungen zu Anschlüssen mit der Rufnummer 112, den in der Rechtsverordnung nach 108 Abs. 2 festgelegten Rufnummern oder der Rufnummer , hat der Diensteanbieter sicherzustellen, dass nicht im Einzelfall oder dauernd die Anzeige von Nummern der Anrufenden ausgeschlossen wird. 109 Technische Schutzmaßnahmen (1) Jeder Diensteanbieter hat angemessene technische Vorkehrungen oder sonstige Maßnahmen zum Schutze 1. des Fernmeldegeheimnisses und personenbezogener Daten und 2. der Telekommunikations- und Datenverarbeitungssysteme gegen unerlaubte Zugriffe zu treffen.... Bitte beachten Sie, dass hier in den Paragraphen der Übersicht halber Passagen ausgelassen wurden, die durchaus für den Einzelfall relevant sein können. Für eine abschließende Beurteilung etwaiger Verpflichtungen sollte unbedingt der vollständige Gesetzestext [1] betrachtet werden! 17

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Internet-Telefonie wie steht es mit dem Datenschutz?

Internet-Telefonie wie steht es mit dem Datenschutz? Internet-Telefonie wie steht es mit dem Datenschutz? Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Seite 1 Agenda Entwicklung der Telekommunikation und des Fernmeldegeheimnisses

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes

Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes Deutscher Bundestag Drucksache 16/10529 16. Wahlperiode 10. 10. 2008 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes A. Problem und Ziel DasBundesdatenschutzgesetz

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestandsdaten 5 Bonitätsabfrage 6 Telefonbuch und Auskunft 7 Verkehrsdaten 8 Rechnung und Einzelverbindungsnachweis 9 Werbung 10 Auskunftsrecht

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die

1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Die gesetzliche Definition der Anlageberatung 1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Abgabe von persönlichen Empfehlungen an Kunden oder deren Vertreter, die sich auf Geschäfte

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Outsourcing Sweep Clauses

Outsourcing Sweep Clauses Outsourcing Sweep Clauses Theorie und Praxis Olaf Vogel Leiter Legal Services - T-Systems, Deutsche Telekom AG 05. April 2014 definition Sweep Clause Übersetzung: Sweep : Kehren, Rundumschlag, Reichweite,

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Artikel 1 Änderung des Telemediengesetzes

Artikel 1 Änderung des Telemediengesetzes Formulierungshilfe für einen Änderungsantrag der Fraktionen CDU/CSU und SPD zum Gesetzentwurf der Fraktionen der CDU/CSU und der SPD Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen

Mehr

Monitoring-Service Anleitung

Monitoring-Service Anleitung Anleitung 1. Monitoring in CrefoDirect Wie kann Monitoring über CrefoDirect bestellt werden? Bestellung von Monitoring beim Auskunftsabruf Beim Auskunftsabruf kann das Monitoring direkt mitbestellt werden.

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Berliner Verbindungsbüro. "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs

Berliner Verbindungsbüro. Datenspuren - Privatsphäre war gestern 08. Mai 2005 Symposium des Chaos Computer Clubs Berliner Verbindungsbüro "Datenspuren - Privatsphäre war gestern" 08. Mai 2005 Symposium des Chaos Computer Clubs Überblick Allgemeines zu eco TKÜ./. Vorratsdatenspeicherung Grundsätzliche Kritik Rechtsgrundlagen

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines

Mehr

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Rechtsgrundlagen für eine Online-Präsenz

Rechtsgrundlagen für eine Online-Präsenz Rechtsgrundlagen für eine Online-Präsenz Industrie- und Handelskammer Siegen 1. September 2015 Rechtsanwalt Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Protokollierung. Datenspuren: Protokolle in der EDV. Rainer W. Gerling gerling@mpg-gv.mpg.de. Welche Dienste?

Protokollierung. Datenspuren: Protokolle in der EDV. Rainer W. Gerling gerling@mpg-gv.mpg.de. Welche Dienste? Datenspuren: Protokolle in der EDV Rainer W. Gerling gerling@mpg-gv.mpg.de Datenspuren 23.2.01 1 Welche Dienste? Telekommunikation: technische Infrastruktur zur Kommunikation Kabel, Router, Firewall, E-Mail

Mehr

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten?

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? 23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? Werden an Kunden per E-Mail Newsletter verschickt, müssen zahlreiche rechtliche Anforderungen beachtet werden. Kommt

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes

zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes Breitenbachstraße 1, 60487 Frankfurt am Main Telefon: (069) 7919-0 Telefax: (069) 7919-227 bgl@bgl-ev.de www.bgl-ev.de Stellungnahme zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

Ende von Vertragsbeziehungen

Ende von Vertragsbeziehungen Ende von Vertragsbeziehungen Ende von Vertragsbeziehungen oder Alles hat (hoffentlich!) mal ein Ende! 170 Ende von Vertragsbeziehungen Vertragsbeziehungen enden: regulär durch vollständig erbrachten Leistungsaustausch

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

Lösungsstichworte zu den Handelsregister-Fällen. Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB)

Lösungsstichworte zu den Handelsregister-Fällen. Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB) 3 Lösungsstichworte zu den Handelsregister-Fällen Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB) Hierfür müsste zwischen diesen Parteien ein Kaufvertrag geschlossen worden sein.

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage

Mehr

I. Verfahren bei der Handelsregistereintragung A. Sitzverlegung an einen bestimmten Ort in der Schweiz (Art. 4 Abs. 1 des BRB) vom 12.

I. Verfahren bei der Handelsregistereintragung A. Sitzverlegung an einen bestimmten Ort in der Schweiz (Art. 4 Abs. 1 des BRB) vom 12. Vollziehungsverordnung 531.541 zum Bundesratsbeschluss betreffend vorsorgliche Schutzmassnahmen für juristische Personen, Personengesellschaften und Einzelfirmen vom 12. April 1957 Der Schweizerische Bundesrat,

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

Satzung über den Anschluss der Grundstücke an die öffentliche Wasserversorgungsanlage und deren Benutzung in der Stadt Freiburg i. Br.

Satzung über den Anschluss der Grundstücke an die öffentliche Wasserversorgungsanlage und deren Benutzung in der Stadt Freiburg i. Br. Satzung über den Anschluss der Grundstücke an die öffentliche Wasserversorgungsanlage und deren Benutzung in der Stadt Freiburg i. Br. 13.1 vom 7. Dezember 1982 in der Fassung der Satzungen vom 14. März

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Impressum Wiegmann-Dialog GmbH

Impressum Wiegmann-Dialog GmbH Impressum Wiegmann-Dialog GmbH Angaben gemäß 5 TMG: Wiegmann-Dialog GmbH Dingbreite 16 32469 Petershagen Vertreten durch: Falk Wiegmann Kontakt: Telefon: 05702 820-0 Telefax: 05702 820-140 E-Mail: info@wiegmann-online.de

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.

Mehr

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Entwurf eines Gesetzes zur Bekämpfung unerlaubter Telefonwerbung und zur Verbesserung des Verbraucherschutzes bei besonderen Vertriebsformen

Entwurf eines Gesetzes zur Bekämpfung unerlaubter Telefonwerbung und zur Verbesserung des Verbraucherschutzes bei besonderen Vertriebsformen Deutscher Bundestag Drucksache 16/10734 16. Wahlperiode 31. 10. 2008 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Bekämpfung unerlaubter Telefonwerbung und zur Verbesserung des Verbraucherschutzes

Mehr

Was heißt das Was soll das?

Was heißt das Was soll das? Viele Kunden der Telekom bekommen diese Tage Post der Telekom : Entweder bekommen sie Angebote das Telefon auf VoIP umzustellen oder die Telekom-Kunden bekommen gleich die Kündigung verbunden mit der Aufforderung

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr