Voice over Internet Protocol

Größe: px
Ab Seite anzeigen:

Download "Voice over Internet Protocol"

Transkript

1 Management und Wissen Voice over Internet Protocol Während Voice over IP (VoIP) verspricht, Technik und Organisation zu vereinfachen, führt es gleichzeitig Dinge ein, um die sich Unternehmen bei klassischer Telefonie kaum Gedanken gemacht haben: Eine Vielzahl von gesetzlichen Verpflichtungen will beachtet werden. Von Matthias Lindner, Hamburg VoIP Compliance Rechtliche Aspekte von VoIP im Unternehmenseinsatz Wer Voice over Internet Protocol (VoIP) im Unternehmen umfassend einsetzen will, muss eine Menge teils unerwarteter gesetzlicher Regelungen beachten. Die meisten dieser Verpflichtungen gelten zwar unabhängig davon, ob Telekommunikationsdienste durch VoIP oder klassische Telefonanlagen verwirklicht werden. Allerdings verführen die neuen und kostengünstigen Möglichkeiten einerseits dazu, ein breiteres Angebot einzurichten, und zum anderen ist der Aufbau einer neuen Infrastruktur eine gute Gelegenheit, eventuelle frühere Versäumnisse nachzuholen. Als Fallbeispiel soll hier ein Unternehmen dienen, das die Internet-Telefonie in voller Breite als Ersatz beziehungsweise Ergänzung zur klassischen Telefonie nutzen will: Mitarbeiter sollen per VoIP nicht nur geschäftlich telefonieren, sondern dürfen dies auch zu privaten Zwecken tun. Dabei dient VoIP zudem nicht nur als Firmennetz, um mehrere Standorte zu verbinden, sondern auch für Verbindungen mit Dritten. Wie so oft hat bei VoIP die technische Entwicklung den Gesetzgeber überholt. Dennoch gibt es einige Normen und Gesetze, die VoIP-relevante Vorgaben oder Regelungen enthalten. Dazu gehören: das Telekommunikationsgesetz (TKG, [1]), speziell 88 (Fernmeldegeheimnis), das Bundesdatenschutzgesetz (BDSG, [2]), das Strafgesetzbuch (StGB), vor allem 206 (Verletzung des Fernmeldegeheimnisses, [3]) und die Strafprozessordnung (StPO), vor allem 100g (Anordnung an Telekommunikationsdienstleister zur Auskunft über Telekommunikationsverbindungsdaten, [4]). Anders verhält es sich mit dem unlängst verabschiedeten Telemediengesetz (TMG, [5]), das sowohl Tele- als auch Mediendienste nunmehr einheitlich unter dem Begriff Telemedien regelt. In der Gesetzes-Begründung heißt es jedoch: VoIP fällt nicht unter die Telemediendienste ist damit als reine TK-Dienstleistung anzusehen. Damit ergibt sich kein Einfluss des TMG auf die Internet-Telefonie. Telekommunikationsgesetz Das Telekommunikationsgesetz (TKG) gilt für Anbieter von Telekommunikationsdiensten. Dies ist jeder, der für Dritte geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt. VoIP ist in diesem Sinne ein Kommunikationsdienst und im Beispielszenario gelten die privat telefonierenden Mitarbeiter dem Arbeitgeber als Dritte. Nach überwiegender Auffassung in der Literatur gelten Arbeitnehmer allerdings dann nicht als Dritte, wenn eine private Nutzung von VoIP ausdrücklich untersagt ist (und auch nicht geduldet wird). Unternehmen sollten daher genau überlegen, ob ein solches Verbot wünschenswert erscheint, um nicht als Telekommunikationsanbieter den Regelungen des TKG zu unterliegen. Für das Merkmal geschäftsmäßig reicht es laut TKG dabei aus, dass die Dienstleistung auf Dauer und nicht nur für den Einzelfall erbracht wird; eine Gewinnerzielungsabsicht ist nicht erforderlich. Damit müssen Unternehmen, die VoIP wie im beschriebenen Ausgangsszenario betreiben, als Diensteanbieter die Regelungen des TKG beachten. Das heißt: Das Unternehmen ist für die Telekommunikationsdaten und nahezu alles verantwortlich, was damit passiert. 12

2 Fernmeldegeheimnis wahren! Wichtig ist dabei vor allem die Einhaltung des Fernmeldegeheimnisses ( 88 TKG, siehe Kasten auf S. 17), da bei Verstößen strafrechtliche Konsequenzen drohen [3]. Dies gilt nicht nur für übertragene Kommunikationsinhalte und personenbezogene Daten, sondern sofern betroffen auch für die Verbindungsdaten juristischer Personen. Die Unternehmensleitung dürfte also ihre EDV- Abteilung nicht anweisen Auskunft darüber zu erteilen, wie oft ein bestimmter Anschluss von der eigenen Firma aus angerufen wurde. Nutzer und Teilnehmer Unser Beispielunternehmen unterliegt zudem gemäß 93 TKG gewissen Informations- und Auskunftspflichten. Hierbei unterscheidet der Gesetzgeber zwischen Nutzern und Teilnehmern : Nutzer sind alle Anrufer und auch Angerufenen ( 3 Nr. 14 TKG). Teilnehmer haben hingegen einen Vertrag mit dem Telekommunikationsdienstleister über eine zu erbringende Dienstleistung geschlossen (vgl. 3 Nr. 20 TKG). Daraus entstehen weiter gehende Rechte, zum Beispiel zu detaillierten Auskünften über gespeicherte Gesprächsdaten. Hat ein Unternehmen die private Nutzung mit seinen Mitarbeitern schriftlich vereinbart, so gelten diese ebenfalls als Teilnehmer. In jedem Fall ob mit Vertrag oder ohne muss ein Unternehmen alle VoIP-Nutzer darüber informieren, wenn personenbezogene Daten erhoben oder verwendet werden. Falls im Rahmen seines Internetauftrittes zum Beispiel ein Telefonverzeichnis mit Durchwahlen zu Ansprechpartnern existiert, so könnte es dort einen Link auf schon vorhandene, ergänzte oder neue Datenschutzhinweise einrichten. Auch in Schulungsunterlagen zur Nutzung der Internet-Telefone sollte man entsprechende Hinweise für die Mitarbeiter aufnehmen. Ist ein betrieblicher Datenschutzbeauftragter bestellt, so sollte auch dieser zurate gezogen werden. Dies gilt sowohl bei der Einführung von VoIP im Unternehmen als auch während des laufenden Betriebs beispielsweise bei Änderungen von Konfiguration oder Verfahren (etwa bei erweiterten Möglichkeiten der VoIP-Software aufgrund eines Updates). Freiwillige Rufnummernanzeige In 102 Absatz 1 regelt das TKG die Rufnummernanzeige: Demnach müssen Diensteanbieter, die ihre Services nicht nur geschlossenen Benutzergruppen anbieten, Anrufern und Angerufenen die Möglichkeit einräumen, die Rufnummernanzeige dauernd oder für jeden Anruf einzeln, einfach und unentgeltlich zu unterdrücken, sofern eine solche Anzeige technisch vorgesehen ist. Ebenso muss der Angerufene eingehende Telefonate mit Rufnummernunterdrückung unentgeltlich abweisen können. Sollte die eigene VoIP-Lösung die Anzeige des Anrufenden anbieten, so ist den Anforderungen des TKG Rechnung zu tragen. Auskunftspflichten über externe Anrufer Falls unser Beispielunternehmen die Nutzung von VoIP am Arbeitsplatz zu privaten Zwecken vertraglich fixiert und dadurch seinen Mitarbeitern als Teilnehmern gegenüber entsprechende Auskunftspflichten hat, so sind auch Pflichten bezüglich belästigender Anrufe zu beachten, die 101 TKG regelt. Danach hat die Unternehmensleitung als Diensteanbieter gegebenenfalls netz- 13

3 Management und Wissen Voice over Internet Protocol übergreifend betroffenen Mitarbeitern Auskunft über die Anschlüsse zu erteilen, von denen die beanstandeten Anrufe ausgehen. Auch umgekehrt wäre ein Unternehmen verpflichtet, andere Dienstleister bei der Aufklärung entsprechender Vorkommnisse zu unterstützen. Allerdings sind hierbei einige Formalien zu beachten: Vor allem muss ein entsprechender Antrag schriftlich erfolgen und begründet sein, Auskünfte dürfen sich nur auf Anrufe beziehen, die nach Antragstellung erfolgen und das angewandte Verfahren ist zu dokumentieren. Wegen der weiteren Besonderheiten ist ein sorgsamer Blick in 101 TKG ratsam (Auszüge siehe Kasten auf S. 17). Achtung bei Störungsbehebung! Störungen bei VoIP werden üblicherweise durch IT-Administratoren bearbeitet. Um hier den Anforderungen des 100 TKG Genüge zu leisten (vgl. Kasten), sind entsprechende schriftliche Anweisungen empfehlenswert. Heikel ist das Aufschalten auf eine bestehende VoIP-Verbindung im Rahmen der Störungsbeseitigung: Dies sollte nur nach vorheriger Genehmigung durch die Betriebsleitung zulässig sein. Die betroffenen Gesprächsteilnehmer müssen durch ausdrückliche Mitteilung und ein akustisches Signal informiert werden. Datenschutz und Störerhaftung Um Sicherheit und Datenschutz zu garantieren, benötigen Unternehmen als Telekommunikationsdiensteanbieter technische Schutzmaßnahmen (siehe auch Kasten zu den IT-Sicherheitsaspekten von VoIP). 109 TKG fordert hierbei angemessene technische Vorkehrungen oder sonstige Schutzmaßnahmen auch bezüglich der genutzten TK/IT-Systeme (vgl. Kasten auf S. 17). Angesichts neuester Urteile gewinnt die IT-Sicherheit von VoIP-Infrastruktur und -Verbindungen zusätzlich an Bedeutung: Dies gilt insbesondere für den Betrieb von Internet-Telefonie über drahtlose Netze (WLAN). So haben bereits die Landgerichte Hamburg (308 O 407/06) und Köln (Beschluss 28 O 364/06) Betreiber für den Missbrauch Dritter haftbar gemacht, weil sie ihre Internetzugänge nicht oder nur unzureichend gesichert hatten. Hier scheint sich eine entsprechende Tendenz abzuzeichnen! IT-Sicherheit bei VoIP Im Zusammenhang mit der vielbeschworenen Konvergenz der Netze versprechen sich viele Anwender durch Voice over Internet Protocol (VoIP) Vorteile durch Kosteneinsparungen und technisch einfachere Lösungen im Zusammenspiel der beiden Welten IT und TK. Dass viele der beworbenen neuen Features nicht wirklich neu in der TK-Welt sind, sei einmal dahingestellt. Viel schwerwiegender ist, dass bis heute kaum ein Anbieter von VoIP- Lösungen Sicherheitsbelange umfassend analysiert oder auch nur erwähnt. Spricht man solche Anbieter auf Sicherheitsthemen an, folgen höchstens Vorschläge zur Absicherung der Verfügbarkeit. Wen wundert es?! Immerhin sind in die neue Technik nur magere Ansätze in Richtung sicherer IP-Telefonie integriert. Bestehende Ansätze von dringend erforderlichen einheitlichen Standards werden von verschiedenen Anbietern unterschiedlich interpretiert und proprietär implementiert. Hier nur zwei Beispiele aus der Praxis: Herstellerabhängigkeit durch fehlende Interoperabilität: Eine Ende-zu-Ende-Verschlüsselung funktioniert allzu oft nur bei Endgeräten des gleichen Herstellers. Vermeintliche Sicherheit: Selbst wo die Endgeräteverschlüsselung tatsächlich realisiert ist, wird der Schlüssel unter Umständen offen übertragen. Diese Situation ist umso tragischer, da die Angriffsmöglichkeiten auf IP-basierte Datenpfade deutlich einfacher sind als bei konventionellen TK-Lösungen (vgl. [14]). Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seiner Studie zur Sicherheit von VoIP festgestellt hat (www.bsi.bund.de/literat/studien/voip/), ist der ungesicherte Einsatz von VoIP-Technologie mit deutlich größeren Risiken verbunden. Denn die VoIP-Systeme erben die Sicherheitsrisiken der IP-Welt und darüber hinaus behalten sie die meisten aus der TK-Welt. Grundwerte der IT-Sicherheit wahren! Wenn schon die neue Technik also selbst keinen zuverlässigen Schutz bietet, dann sollte man zumindest diejenigen Sicherheitsmaßnahmen vorsehen, die in der IP-Welt üblich sind (vgl. [12,13]). Dazu gehört, die Internet- Telefonie gemäß der Grundwerte der IT-Sicherheit (Verfügbarkeit Vertraulichkeit Integrität) zu analysieren und in das unternehmensweite IT-Sicherheitskonzept zu integrieren. In diesem Zusammenhang sollte man zunächst die konkreten Einsatzszenarien für VoIP definieren: Handelt es sich um eine Ergänzung zu bestehenden TK-Anlagen oder einen kompletten Ersatz? Erfolgt der Einsatz ausschließlich im eigenen Unternehmen oder soll ein Verbund mit Geschäftspartnern gebildet werden? Wo sollen Schnittstellen zu öffentlichen Netzen eingerichtet werden? 14

4 Für die Internet-Telefonie könnte sich eine solche so genannte Störerhaftung zum Beispiel dadurch ergeben, dass Dritte über die nicht hinreichend gesicherte VoIP-Struktur eines Unternehmens automatisierte, massenhafte und unzulässige Werbeanrufe veranlassen. Staatliche Überwachung Bisher nicht abschließend geklärt ist die Frage nach der behördlichen Telekommunikationsüberwachung der Internet-Telefonie im Unternehmen. Unter bestimmten Voraussetzungen haben staatliche Organe Befugnisse, um in das ansonsten geschützte Fernmeldegeheimnis einzugreifen (z. B. aufgrund von Strafprozessordnung, Artikel- 10-Gesetz, Zollfahndungsdienstgesetz). Dafür haben bestimmte Telekommunikationsdiensteanbieter unter Umständen technische Vorkehrungen zu treffen oder sogar unentgeltlich vorzuhalten. Unabhängig von Art, Umfang und Kosten solcher Vorkehrungen und Einrichtungen, stellt sich zunächst die Frage, ob auch VoIP-betreibende Unternehmen in der beschriebenen Ausgangssituation zu diesen Maßnahmen verpflichtet sind. Grundsätzlich existieren Regelungen zur Überwachung im TKG und der Telekommunikationsüberwachungsverordnung (TKÜV, [6]). Nach 110 TKG umfasst der Kreis der verpflichteten Unternehmen alle, die eine Telekommunikationsanlage betreiben, mit der Telekommunikationsdienste für die Öffentlichkeit erbracht werden. Unklar bleibt dabei bis zu einem gewissen Grad, wann das Merkmal für die Öffentlichkeit erbracht erfüllt ist und daher auch, inwieweit diese Verpflichtungen Unternehmen mit VoIP-Nutzung tatsächlich betreffen. Die Bundesnetzagentur erläutert in ihrem Web-Angebot: Gewerblich in diesem Sinne ist jede Tätigkeit, die zumindest mit der Absicht der Kostendeckung der Öffentlichkeit angeboten wird. Öffentlichkeit ist jeder unbestimmte Personenkreis. [7] Das Erbringen von TK-Diensten für die Öffentlichkeit bedeutet übrigens auch über die TK- Überwachung hinaus eine erhebliche Menge weiterer Verpflichtungen, die bereits mit einer schriftlichen Meldepflicht der Aufnahme, Änderung und Beendigung entsprechender gewerblicher Tätigkeiten gegenüber der Regulierungsbehörde beginnen ( 6 TKG). Zur Umset- Die Durchführung einer Risikoanalyse ist unerlässlich. Da eine VoIP-Lösung ein Gesamtsystem aus den Komponenten Server, Client und Netzwerk darstellt, muss die Risikoanalyse auch alle diese Bereiche separat betrachten und anschließend konsolidieren. Sind die aktuellen Gefährdungen definiert, so ist in Abhängigkeit vom jeweiligen Einsatzszenario ein Katalog von Maßnahmen zu erstellen, die diesen Gefährdungen entgegenwirken. Nur so schafft man eine durchdachte Sicherheitsarchitektur Einzelmaßnahmen führen nicht zum Erfolg! Sicherheit für Clients, Server und Netzwerk Zu den Sicherheitsmaßnahmen im Client- und Serverbereich gehören allgemein übliche Maßnahmen wie die Härtung von Hardware und Betriebssystem, der Einsatz von Viren-Scannern, das regelmäßige Einspielen von Sicherheits-Patches und gegebenenfalls die Überwachung durch IDS/IPS. Im Client-Bereich bringen wie bei jedem normalen PC im Netzwerk Personal-/Desktop-Firewalls zusätzliche Sicherheit. Wo immer technisch möglich, sollte man zudem die in einige Endgeräte integrierten Funktionen zur Verschlüsselung und Unsichtbarkeits - Schaltung prüfen und gegebenenfalls im Gesamtkonzept berücksichtigen. Im Netzwerkbereich ist eine sinnvolle Trennung von Sprachdaten und normalen Daten zu realisieren (z. B. durch eine geeignete VLAN-Struktur). Die Regelwerke der Firewalls, über die der VoIP-Verkehr läuft, sind entsprechend anzupassen. Es muss zudem überprüft werden, ob die eingesetzten Firewalls auch VoIP-fähig sind. Dasselbe gilt für Netzkomponenten wie Router und Switches (Achtung: Kostenfaktor!). Zur Absicherung der Vertraulichkeit und Integrität der VoIP-Daten sind sinnvolle Maßnahmen zur Verschlüsselung der Datenübertragung im Netzwerk unabdingbar, wobei sowohl Signalisierungs- als auch Sprachdatenkanal zu berücksichtigen sind. Und nicht zuletzt ist eine VoIP-Lösung auch organisatorisch und technisch in das Konzept der Netzwerk-Authentifizierung und Benutzer-Identifikation einzubinden. Hilfe durch BSI Eine sinnvolle Unterstützung bei der Durchführung von VoIP-Risikoanalysen und der daraus resultierenden Definition von Sicherheitsmaßnahmen ist der seit Dezember 2006 verfügbare neue VoIP-Baustein des IT-Grundschutzkatalogs des BSI (www.bsi.bund.de/gshb/ deutsch/baust/b04007.htm). Detaillierte Hinweise zu VoIP und IT-Grundschutz liefert zudem der gleichnamige Beitrag im BSI-Forum dieser Ausgabe auf Seite 52. Martin Steger ist Auditor für ISO und IT-Grundschutz sowie Senior Consultant IT-Sicherheit bei intersoft consulting services GmbH. 15

5 Management und Wissen Voice over Internet Protocol zung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation bei VoIP hat die Bundesnetzagentur bereits 2005 für den Kreis der Verpflichteten eine Übergangslösung [8] veröffentlicht, für den gegebenenfalls einzurichtenden IP-basierten Übergabepunkt müssen besondere Schutzerfordernisse [9] beachtet werden. Wer als Unternehmen möglicherweise in diesen Bereich fällt, sollte sich im Zweifel direkt bei der Bundesnetzagentur informieren und zudem aufmerksam weitere Verlautbarungen beobachten (die BNetzA stellt hierzu auch einen sog. RSS-Feed bereit [10]). Sicher ist jedoch, dass auch innerhalb des Kreises der verpflichteten Betreiber von TK-Diensten für die Öffentlichkeit derjenige keine spezifische Überwachungsschnittstelle vorab einrichten muss, der Telekommunikationsanlagen betreibt, an die nicht mehr als 1000 Teilnehmer oder sonstige Nutzungsberechtigte angeschlossen sind ( 3, Abs. 2 TKÜV). Dennoch müssen im Einzelfall beim Vorliegen einer entsprechenden Anordnung aber Kommunikationsinhalte bereitgestellt werden. Fazit Die folgenden Punkte fassen die Ergebnisse dieses Beitrags noch einmal zusammen: In Ermangelung eines speziellen Gesetzes gilt für VoIP im Wesentlichen das TKG, dessen Anwendbarkeit zu einer Vielzahl von Anforderungen über die Sicherheit hinaus führt. TKG und Haftungsrisiken gebieten die Absicherung des VoIP-Betriebes gegen unbefugte Einflussnahme. Datenschutz ist für natürliche und juristische Personen zu gewährleisten. VoIP wird vom neuen TMG nicht berührt. Wesentliche Fragen (TK-Überwachung) sind nicht abschließend geklärt die weitere Entwicklung ist daher aufmerksam zu beobachten. Matthias Lindner ist Rechtsanwalt, Wirtschaftsinformatiker und Consultant für Datenschutz und IT-Sicherheit bei der intersoft consulting services GmbH in Hamburg. Literatur [1] Telekommunikationsgesetz (TKG), [2] Bundesdatenschutzgesetz (BDSG), juris.de/bdsg_1990/ [3] Strafgesetzbuch (StGB), 206Verletzung des Postoder Fernmeldegeheimnisses, de/stgb/ 206.html [4] Strafprozessordnung (StPO), 100g zur Überwachung des Fernmeldeverkehrs, stpo/ 100g.html [5] Telemediengesetz (TMG) im Entwurf eines Gesetzes zur Vereinheitlichung von Vorschriften über bestimmte elektronische Informations- und Kommunikationsdienste (Elektronischer-Geschäftsverkehr-Vereinheitlichungsgesetz ElGVG), Bundestagsdrucksache 16/3078, ( beschlossen vom Deutschen Bundestag in der Fassung der Drucksache 16/4078, de/btd/16/040/ pdf) [6] Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikationsüberwachungsverordnung, TKÜV), de/tk_v_2005/ [7] Bundesnetzagentur, Informationen zur Anzeigepflicht der Anbieter von Telekommunikationsdienstleistungen, [8] Übergangslösung zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation bei VoIP Ausgabe 2.0, Stand Juli 2005, [9] Informationen zum Schutz des IP-basierten Übergabepunktes nach TR TKÜ, Technische_Umsetzung_von_Ueberwachungsma_nahmen/Verfahren_zum_Schutz_des_IP-basierten_Uebergabepunkt_ka.html [10] Bundesnetzagentur, Aktuelles aus dem Bereich Telekommunikation, RSS-Feed, de/enid/rss/aktuelles_telekommunikation.rss [11] Bundesnetzagentur, Voice over IP, Voice_over_IP_am.html [12] Ralf Ackermann und Manuel Görtz, Voice over IP Security, <kes> 2005 # 5, S. 36 [13] Andrew Graydon, Protokollfragen, VoIP-Security bei SIP & Co., <kes> 2005 # 2, S. 55 [14] Frank Lutz, Wanze over IP, <kes> 2005 # 2, S

6 88 Fernmeldegeheimnis Auszüge aus dem TKG (1) Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche. (2) Zur Wahrung des Fernmeldegeheimnisses ist jeder Diensteanbieter verpflichtet. Die Pflicht zur Geheimhaltung besteht auch nach dem Ende der Tätigkeit fort, durch die sie begründet worden ist. (3) Den nach Absatz 2 Verpflichteten ist es untersagt, sich oder anderen über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation zu verschaffen Informationspflichten Diensteanbieter haben ihre Teilnehmer bei Vertragsabschluss über Art, Umfang, Ort und Zweck der Erhebung und Verwendung personenbezogener Daten so zu unterrichten, dass die Teilnehmer in allgemein verständlicher Form Kenntnis von den grundlegenden Verarbeitungstatbeständen der Daten erhalten. Dabei sind die Teilnehmer auch auf die zulässigen Wahl- und Gestaltungsmöglichkeiten hinzuweisen. Die Nutzer sind vom Diensteanbieter durch allgemein zugängliche Informationen über die Erhebung und Verwendung personenbezogener Daten zu unterrichten. Das Auskunftsrecht nach dem Bundesdatenschutzgesetz bleibt davon unberührt. 100 Störungen von Telekommunikationsanlagen und Missbrauch von Telekommunikationsdiensten (1) Soweit erforderlich, darf der Diensteanbieter zum Erkennen, Eingrenzen oder Beseitigen von Störungen oder Fehlern an Telekommunikationsanlagen die Bestandsdaten und Verkehrsdaten der Teilnehmer und Nutzer erheben und verwenden. (2) Zur Durchführung von Umschaltungen sowie zum Erkennen und Eingrenzen von Störungen im Netz ist dem Betreiber der Telekommunikationsanlage oder seinem Beauftragten das Aufschalten auf bestehende Verbindungen erlaubt, soweit dies betrieblich erforderlich ist. Das Aufschalten muss den betroffenen Gesprächsteilnehmern durch ein akustisches Signal angezeigt und ausdrücklich mitgeteilt werden. (3) Soweit erforderlich, darf der Diensteanbieter bei Vorliegen zu dokumentierender tatsächlicher Anhaltspunkte die Bestandsdaten und Verkehrsdaten erheben und verwenden, die zum Aufdecken sowie Unterbinden von Leistungserschleichungen und sonstigen rechtswidrigen Inanspruchnahmen der Telekommunikationsnetze und -dienste erforderlich sind.... Die Regulierungsbehörde und der oder die Bundesbeauftragte für den Datenschutz sind über Einführung und Änderung eines Verfahrens nach Satz 1 unverzüglich in Kenntnis zu setzen. (4) Unter den Voraussetzungen des Absatzes 3 Satz 1 darf der Diensteanbieter im Einzelfall Steuersignale erheben und verwenden, soweit dies zum Aufklären und Unterbinden der dort genannten Handlungen unerlässlich ist. Die Erhebung und Verwendung von anderen Nachrichteninhalten ist unzulässig. Über Einzelmaßnahmen nach Satz 1 ist die Regulierungsbehörde in Kenntnis zu setzen. Die Betroffenen sind zu benachrichtigen, sobald dies ohne Gefährdung des Zwecks der Maßnahmen möglich ist. 101 Mitteilen ankommender Verbindungen (1) Trägt ein Teilnehmer in einem zu dokumentierenden Verfahren schlüssig vor, dass bei seinem Anschluss bedrohende oder belästigende Anrufe ankommen, hat der Diensteanbieter auf schriftlichen Antrag auch netzübergreifend Auskunft über die Inhaber der Anschlüsse zu erteilen, von denen die Anrufe ausgehen.... (2) Die Bekanntgabe nach Absatz 1 Satz 3 darf nur erfolgen, wenn der Teilnehmer zuvor die Verbindungen nach Datum, Uhrzeit oder anderen geeigneten Kriterien eingrenzt, soweit ein Missbrauch dieses Verfahrens nicht auf andere Weise ausgeschlossen werden kann. (3) Im Falle einer netzübergreifenden Auskunft sind die an der Verbindung mitwirkenden anderen Diensteanbieter verpflichtet, dem Diensteanbieter des bedrohten oder belästigten Teilnehmers die erforderlichen Auskünfte zu erteilen, sofern sie über diese Daten verfügen. (4) Der Inhaber des Anschlusses, von dem die festgestellten Verbindungen ausgegangen sind, ist zu unterrichten, dass über diese Auskunft erteilt wurde.... (5) Die Regulierungsbehörde sowie der oder die Bundesbeauftragte für den Datenschutz sind über die Einführung und Änderung des Verfahrens zur Sicherstellung der Absätze 1 bis 4 unverzüglich in Kenntnis zu setzen. 102 Rufnummernanzeige und -unterdrückung (1) Bietet der Diensteanbieter die Anzeige der Rufnummer der Anrufenden an, so müssen Anrufende und Angerufene die Möglichkeit haben, die Rufnummernanzeige dauernd oder für jeden Anruf einzeln auf einfache Weise und unentgeltlich zu unterdrücken. Angerufene müssen die Möglichkeit haben, eingehende Anrufe, bei denen die Rufnummernanzeige durch den Anrufenden unterdrückt wurde, auf einfache Weise und unentgeltlich abzuweisen. Die Sätze 1 und 2 gelten nicht für Diensteanbieter, die ihre Dienste nur den Teilnehmern geschlossener Benutzergruppen anbieten. (2) Auf Antrag des Teilnehmers muss der Diensteanbieter Anschlüsse bereitstellen, bei denen die Übermittlung der Rufnummer des Anschlusses, von dem der Anruf ausgeht, an den angerufenen Anschluss unentgeltlich ausgeschlossen ist.... (3) Hat der Teilnehmer die Eintragung in das Teilnehmerverzeichnis nicht nach 104 beantragt, unterbleibt die Anzeige seiner Rufnummer bei dem angerufenen Anschluss, es sei denn, dass der Teilnehmer die Übermittlung seiner Rufnummer ausdrücklich wünscht. (4) Wird die Anzeige der Rufnummer von Angerufenen angeboten, so müssen Angerufene die Möglichkeit haben, die Anzeige ihrer Rufnummer beim Anrufenden auf einfache Weise und unentgeltlich zu unterdrücken. Absatz 1 Satz 3 gilt entsprechend.... (6) Bei Verbindungen zu Anschlüssen mit der Rufnummer 112, den in der Rechtsverordnung nach 108 Abs. 2 festgelegten Rufnummern oder der Rufnummer , hat der Diensteanbieter sicherzustellen, dass nicht im Einzelfall oder dauernd die Anzeige von Nummern der Anrufenden ausgeschlossen wird. 109 Technische Schutzmaßnahmen (1) Jeder Diensteanbieter hat angemessene technische Vorkehrungen oder sonstige Maßnahmen zum Schutze 1. des Fernmeldegeheimnisses und personenbezogener Daten und 2. der Telekommunikations- und Datenverarbeitungssysteme gegen unerlaubte Zugriffe zu treffen.... Bitte beachten Sie, dass hier in den Paragraphen der Übersicht halber Passagen ausgelassen wurden, die durchaus für den Einzelfall relevant sein können. Für eine abschließende Beurteilung etwaiger Verpflichtungen sollte unbedingt der vollständige Gesetzestext [1] betrachtet werden! 17

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Referat IS 16 Sicherstellung der Telekommunikation

Mehr

Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn...

Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn... Überwachung von VoIP VoIP als Indikator für die Herausforderungen an die Überwachung von Multimediadiensten in konvergenten Netzen, denn... Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG)

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) (Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) Peter Blauth, Sebastian Fandrich, Patrick Fröger, Daniel Renoth, Tobias Schnetzer und Uwe Weissenbacher FH Furtwangen 20.01.2006

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Gesetz zur Bekämpfung des Missbrauchs von 0190er-/0900er-Mehrwertdiensterufnummern. Vom 9. August 2003

Gesetz zur Bekämpfung des Missbrauchs von 0190er-/0900er-Mehrwertdiensterufnummern. Vom 9. August 2003 Gesetz zur Bekämpfung des Missbrauchs von 0190er-/0900er-Mehrwertdiensterufnummern Vom 9. August 2003 Der Bundestag hat mit Zustimmung des Bundesrates das folgende Gesetz beschlossen: Artikel 1 Änderung

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht?

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht OSDC Nürnberg 7. April 2011 Übersicht E-Mail-Marketing Spam

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr

Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr Publiziert in SWITCHjournal 2000 Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr Ursula Widmer Das Bundesgericht hat entschieden: Internet Service Provider unterstehen wie die Telefonanbieter

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Rechtliche Fallstricke im Rechenzentrum

Rechtliche Fallstricke im Rechenzentrum Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Security Journal GAI Netconsult GmbH April 2011. Datenschutz bei Einführung von Voice over IP

Security Journal GAI Netconsult GmbH April 2011. Datenschutz bei Einführung von Voice over IP Security Journal GAI Netconsult GmbH April 2011 Datenschutz bei Einführung von Voice over IP Bei der Einführung von Voice over IP nehmen die Konfigurationsmöglichkeiten gegenüber normalen TK-Anlagen sprunghaft

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Die Haftung des Geschäftsführers für Organisationsmängel

Die Haftung des Geschäftsführers für Organisationsmängel Die Haftung des Geschäftsführers für Organisationsmängel Organisationspflichten, Wissenszurechnung und Haftung des Unternehmens IHK zu Münster 22.9.2015 RA Andreas Göbel Fachanwalt für Informationstechnologierecht

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

Freifunk - TK-Anbieter - Starterpaket

Freifunk - TK-Anbieter - Starterpaket Freifunk - TK-Anbieter - Starterpaket History Version Datum / Bearbeiter Beschreibung 0.1beta 30.5.2014, RM Erstversion 0.2beta 23.6.2014, RM Hinweis/Korrektur bei Meldepflicht, Reihenfolge geändert, Nummerierung

Mehr

Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung -

Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung - BARTSCH UND PARTNER RECHTSANWÄLTE GESELLSCHAFT DES BÜRGERLICHEN RECHTS Rechtsanwalt Dr. Reinhard Möller, Partner der Kanzlei Bartsch und Partner, Karlsruhe Internet und E-Mail am Arbeitsplatz - Kontrolle

Mehr

IT Sicherheit nach dem neuen IT Sicherheitsgesetz

IT Sicherheit nach dem neuen IT Sicherheitsgesetz Ute Bernhardt, Ingo Ruhmann IT Sicherheit nach dem neuen IT Sicherheitsgesetz Ute Bernhardt, Ingo Ruhmann 2 1. Ziele und Lösungsansatz 2. Probleme der rechtskonformen Umsetzung 3. Fragen für die Praxis

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Stellungnahme des VATM zum Referentenentwurf für ein Gesetz zur Neuregelung des Post- und Telekommunikationssicherstellungsrechts

Stellungnahme des VATM zum Referentenentwurf für ein Gesetz zur Neuregelung des Post- und Telekommunikationssicherstellungsrechts Mit Mailanschreiben vom 2. Februar 2010 haben wir den Referentenentwurf des Bundesministeriums für Wirtschaft und Technologie für ein Gesetz zur Neuregelung - und zur Änderung telekommunikationsrechtlicher

Mehr

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN Stand: Juli 2007 Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Paluka Sobola & Partner Neupfarrplatz 10 93047

Mehr

Synopse Entwürfe IT-Sicherheitsgesetz Stand 14.11.2014

Synopse Entwürfe IT-Sicherheitsgesetz Stand 14.11.2014 Synopse Entwürfe IT-Sicherheitsgesetz Stand 14.11.2014 Entwurf 18.8.2014 1 Entwurf 6.11.2014 12:43 2 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz - BSIG) 3 1 Bundesamt

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Rechtsgrundlagen für eine Online-Präsenz

Rechtsgrundlagen für eine Online-Präsenz Rechtsgrundlagen für eine Online-Präsenz Industrie- und Handelskammer Siegen 1. September 2015 Rechtsanwalt Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac Jörg Henkel Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie Verlag Dr. Kovac Hamburg 2009 A.Einleitung 1 B. Marktpotential und Zukunftsprognosen der Internettelefonie 7 C. Der

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken

Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Initiative-S - Wie sicher ist Ihr Internetauftritt?

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

3. welche (telekommunikations-)rechtlichen Rahmenbedingungen für den Betrieb öffentlicher WLAN-Hotspots gelten;

3. welche (telekommunikations-)rechtlichen Rahmenbedingungen für den Betrieb öffentlicher WLAN-Hotspots gelten; 15. Wahlperiode 24. 04. 2013 Antrag der Abg. Andreas Deuschle u. a. CDU und Stellungnahme des Ministeriums für Finanzen und Wirtschaft Öffentliche WLAN-Hotspots in Baden-Württemberg Antrag Der Landtag

Mehr

Sicherheitskonzept. für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau

Sicherheitskonzept. für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau Sicherheitskonzept für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau Gültig ab dem 01.04.2004 aktualisiert im Dezember 2007 aktualisiert im Juli 2009 aktualisiert

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die Telekom Deutschland GmbH D-53262 Bonn Sachverständige Prüfstelle (Recht und Technik): intersoft

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

Vertrag Auftragsdatenverarbeitung

Vertrag Auftragsdatenverarbeitung Bonalinostr. 1-96110 Scheßlitz - Telefon: +49 (0)9542 / 464 99 99 email: info@webhosting-franken.de Web: http:// Vertrag Auftragsdatenverarbeitung Auftraggeber und Webhosting Franken Inhaber Holger Häring

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung:

Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung: Briefbogen des verwenden Unternehmens Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung: Die Verpflichtung hat in der Regel vor oder bei erstmaliger Aufnahme der Arbeit bei der verantwortlichen

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutz bei der Nutzung von VoIP-Angeboten der Deutschen Telekom AG

Datenschutz bei der Nutzung von VoIP-Angeboten der Deutschen Telekom AG Datenschutz bei der Nutzung von VoIP-Angeboten der Deutschen Telekom AG Die Deutsche Telekom in einer konvergenten Telekommunikationswelt Dr. Claus D. Ulmer, Konzernbeauftragter für den Datenschutz 1.

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 4. Übung im SoSe 2008: Kundendatenschutz (3)

Grundlagen des Datenschutzes. Musterlösung zur 4. Übung im SoSe 2008: Kundendatenschutz (3) und der IT-Sicherheit Musterlösung zur 4. Übung im SoSe 2008: Kundendatenschutz (3) 4.1 Web-Hosting & Call-Center Relevante Rechtsnormen: Hosting von Web-Seiten Telemedienrecht anzuwenden 5 TMG (allgemeine

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit Seite 1/5 WLAN-AGB 1. Gegenstand Die nachfolgenden WLAN-AGB regeln die Nutzung und den Zugang zum WLAN ( BVB WLAN ) der Borussia Dortmund GmbH und Co. KGaA ( BVB ). 2. Nutzungsberechtigung 2.1. Die Nutzung

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Christoph Ohrmann. Meldepflichten bei Datenpannen (Data Breach) - Leseprobe -

Christoph Ohrmann. Meldepflichten bei Datenpannen (Data Breach) - Leseprobe - Christoph Ohrmann Meldepflichten bei Datenpannen (Data Breach) Übersicht über die Arbeitshilfen vertragszusatz.doc Musterformulierung Zusatz zum Vertrag zur Auftragsdatenverarbeitung maßnahmen.doc ersterfassung.doc

Mehr

FAQs. Zur Vorratsdatenspeicherung

FAQs. Zur Vorratsdatenspeicherung FAQs Zur Vorratsdatenspeicherung Warum wird die Vorratsdatenspeicherung eingeführt? Die Mitgliedstaaten der Europäischen Union müssen aufgrund einer Richtlinie 1 die Betreiber verpflichten bestimmte Kommunikationsdaten

Mehr

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012

Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Update Recht 2012 Entwicklung des Rechts offener Netze Wireless Community Weekend 2012 Dipl.- Inf. Dr. jur. Reto Mantz CC- BY (DE) hkp://creanvecommons.org/licenses/by/3.0/de/legalcode Übersicht Einleitung

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen

ISSN 1861-0641 IT-Sicherheit. Praxis Anwendungen Lösungen ISSN 1861-0641 IT-Sicherheit & Datenschutz Ausgabe 11/05 18.11. 16.12. 2005 Zeitschrift für rechts- und prüfungssicheres Datenmanagement Praxis Anwendungen Lösungen Gefahren allerorten: BSI-Studie zu Voice

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Überwachung von Unternehmenskommunikation

Überwachung von Unternehmenskommunikation In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen IT-Sicherheitstag NRW 03.12.2014 / Stadthalle Hagen RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb 2.1 Bestellung des betrieblichen Datenschutzbeauftragten 31 2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb Auch wenn nicht alle Handwerksbetriebe einen betrieblichen Datenschutzbeauftragten

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte Durch die fortschreitende Verbreitung der automatischen Datenverarbeitung sind die Gefahren des Datenmissbrauchs stetig gestiegen. Bei der Begrenzung dieser Gefahr

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005

Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005 Voice-over-IP over im DFN Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005 R. Schroeder, J. Pattloch, K. Ullmann, DFN Berlin Inhalt Was ist VoIP? VoIP

Mehr

IT-Sicherheit wichtiges Ziel Referentenentwurf. weist noch Schwächen

IT-Sicherheit wichtiges Ziel Referentenentwurf. weist noch Schwächen Stellungnahme der ANGA Verband Deutscher Kabelnetzbetreiber e.v. zu dem Referentenentwurf des Bundesministeriums des Innern für ein Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme I.

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Verpflichtung auf das Datengeheimnis Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax:

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

--------------------------------------------------------------------------------

-------------------------------------------------------------------------------- Datenschutz Bericht von Sebastian Dähne Definition Datenschutz allgemein Warum Datenschutz? Begriffsbestimmungen Wie wird der Datenschutz in Deutschalnd geregelt -> Bundesdatenbschutzgesetz Die Rechte

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN

ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN Ergänzende interne Bestimmungen zur Durchführung der Verordnung über den Datenschutzbeauftragten ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN

Mehr

DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV

DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV Artikel 1. Definitionen In diesem Datenschutzreglement werden die folgenden nicht standardmäßigen Definitionen verwendet:

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

Anlage zum Vertrag vom. Auftragsdatenverarbeitung

Anlage zum Vertrag vom. Auftragsdatenverarbeitung Anlage zum Vertrag vom Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Dienstvertrag/Werkvertrag (Hauptvertrag)

Mehr

Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) - Referentenentwurf vom 18.08.

Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) - Referentenentwurf vom 18.08. Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) - Referentenentwurf vom 18.08.2014 - Artikel 1 Änderungen des Gesetzes über das Bundesamt für Sicherheit

Mehr

SPIT-Filter-Ansätze für VoIP

SPIT-Filter-Ansätze für VoIP SPIT-Filter-Ansätze für VoIP Markus Hansen Jan Möller Innovationszentrum Datenschutz & Datensicherheit Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Heise-Forum Sicherheit und IT-Recht

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

regelt,dennachweisihrererfüllungermöglichtunddiedauerhaftesicherheit der De-Mail-Dienste gewährleistet.

regelt,dennachweisihrererfüllungermöglichtunddiedauerhaftesicherheit der De-Mail-Dienste gewährleistet. Deutscher Bundestag Drucksache 17/3630 17. Wahlperiode 08. 11. 2010 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften A.

Mehr

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit Sicherheit & Datenschutz Inhaltsverzeichnis 1. Einleitung 2. Datenschutz 2.1. Rechtlicher Rahmen 2.2. Umgang mit personenbezogenen Daten auf von edudip betriebenen Internetseiten 3. Informationssicherheit

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen Zählen, speichern, spionieren Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen 1 Themen Teil 1 Einführung in das Das Volkszählungsurteil Bundes-, Landes- und Sondergesetze Grundstrukturen

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr