Rechtsordnung und IT-Security. Kurzeinführung

Größe: px
Ab Seite anzeigen:

Download "Rechtsordnung und IT-Security. Kurzeinführung"

Transkript

1 Disclaimer Das ist keine Rechtsberatung Im Zweifelsfall kontaktieren Sie Ihren Juristen In.at ist (fast) nichts ausjudiziert In vielen Bereichen weiß niemand, wie die Gesetze - so es sie überhaupt gibt - anzuwenden sind

2 Rechtsordnung und IT-Security Kurzeinführung

3 Allg. Basics (1) Zivilrecht vs. Strafrecht vs. Verwaltungs(strafrecht) Zivilrecht: GmbH verantwortlich Zivilgericht Strafrecht: Person verantwortlich Strafgericht Verwaltungs(strafrecht): Gf verantwortlich Verwaltungsbehörde Innenverhältnis: Haftung des Gf gem GmbHG ordentlicher Geschäftsmann Zivil- und Strafrecht: freie Beweiswürdigung

4 Allg. Basics (2) Kontrollsysteme: Arbeitsrecht Kollektivvertrag Diverse G Gf Cybercrime : Strafrecht Kontrollsysteme: DSG DatenschutzG TKG TelekommunikationsG

5 Allg. Basics (3) Inhouse-IT / eigene Mitarbeiter (= Betroffener) : Arbeitsrecht / DSG Kontrolle + Auswertungen Dienstvertrag / Kollektivvertrag Externe IT (= Betreiber = Dienstleister) / fremde Mitarbeiter (= Betroffener): DSG Kontrolle + Auswertungen Dienstleistervereinbarung ( 11 DSG)

6 Haftung

7 Haftung des DN Schadenersatz Betriebliche Nutzung von Mail/WWW: Haftung DN nur bei Vorsatz/grober Fahrlässigkeit (DHG) Private Nutzung von Mail/WWW: Volle Haftung DN, wenn private Nutzung verboten, erlaubt oder geduldet

8 Geheimhaltung

9 Geheimhaltungspflichten Geheimhaltung firmenrelevanter Daten + Kundendaten (Treuepflicht DN/ Arbeitsrecht / Entlassungsgrund) Amtsverschwiegenheit (StGB / BDG) Auch nach Beschäftigungsende Geheimhaltung gem. DSG

10 51 DSG

11 Hacking Illegale Inhalte

12 Illegale Inhalte Was tun als SysAdmin?? Was tun als Gf?? Kinderpornografie ( 207a StGB) Allgemeine Pornografie NS-Wiederbetätigung (VerbotsGesetz) Jugendschutz (Gewalt/Hardcore) / Arbeitsrecht

13 Ist Hacken illegal? Cybercrime Convention Überprüfung der eigenen Systeme / fremder Systeme 126a StGB (Datenbeschädigung) 126b StGB (Störung d Funktionsfähigkeit) 126c StGB (Missbrauch v Programmen) 118a StGB (Widerrechtlicher Zugriff)

14 Diverse G: Hausdurchsuchung Zutritt erlauben? Mithilfeverpflichtungen Beschlagnahme Im Zusammenhang mit Urheberrechtsverletzungen Finanzstrafverfahren Illegalen Inhalten Kartellrecht

15 Personenbezogene Auswertungen

16 Personenbezogene Auswertungen DSG / Dienstleistervereinbarung kein TKG Herausgabe von Auswertungen wie Mails (Inhalte), Log-Files etc. Schriftlicher Auftrag Zuziehung von Betriebsrat + Datenschutz-Beauftragte(n)

17 Problemzonen

18 Vergabe v. Admin-Rechten Prozesse einhalten (4-Augen-Prinzip) Manuelle Dokumentation zusätzlich zum Logging unternehmensweite Regelung ist anzustreben Keine Weitergabe von Accounts / Passwörter elektronische Identität Aktivitäten sollten nachvollziehbar sein - Beweisbarkeit kein Sharing von Passwörtern Problemzone Verfahrens-User Passwörter stehen vielfach im Klartext in Skripts

19 Uhrheberrecht Software + geistiges Eigentum

20 Urheberrecht 1 Downloads / internes Regelwerk Software = geschützt (weltweit!) Kein gutgläubiger Erwerb! Lizenzbedingungen Keine Vervielfältigung zum eigenen Gebrauch / nur BackUp

21 Urheberrecht 2 Musik (zb mp3) Film/Video Nur noch (elektronische) Vervielfältigung zum privaten/persönlichen Gebrauch Gefahr: Klage / Hausdurchsuchung Haftung d Unternehmens

22 Danke für Ihre Aufmerksamkeit Fragen?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Bei der Kelter 5 74321 Bietigheim-Bissingen. Terminbörse 26. September 2015

Bei der Kelter 5 74321 Bietigheim-Bissingen. Terminbörse 26. September 2015 Bei der Kelter 5 74321 Bietigheim-Bissingen Terminbörse 26. September 2015 Familienstand: verheiratet, keine Kinder Jahrgang: 1962 Ausbildung: 1981 1986: Informatik-Studium an der FH Karlsruhe Abschluß:

Mehr

Internet- und E-Mail- Überwachung am Arbeitsplatz

Internet- und E-Mail- Überwachung am Arbeitsplatz Internet- und E-Mail- Überwachung am Arbeitsplatz Entwicklungen in der Lehre, Rechtsprechung und Gesetzgebung Weiterbildungsveranstaltung des Luzerner Anwaltsverbands Luzern, 27. November 2012 Giordano

Mehr

Impressum Wiegmann-Dialog GmbH

Impressum Wiegmann-Dialog GmbH Impressum Wiegmann-Dialog GmbH Angaben gemäß 5 TMG: Wiegmann-Dialog GmbH Dingbreite 16 32469 Petershagen Vertreten durch: Falk Wiegmann Kontakt: Telefon: 05702 820-0 Telefax: 05702 820-140 E-Mail: info@wiegmann-online.de

Mehr

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten Big Brother hat ein Auge auf die Angestellten Informatikrecht Inhalt 2 Überwachung am Arbeitsplatz Gesetzliche Grundlagen Wirtschaftsbeispiel Bilder Titelseite: http://www.beobachter.ch/justiz-behoerde/gesetze-recht/artikel/kontrolle_was-duerfen-die-chefs/

Mehr

Zivil & Strafrechtliche Verantwortlichkeit von. RA Dr. Michael Pacher

Zivil & Strafrechtliche Verantwortlichkeit von. RA Dr. Michael Pacher Zivil & Strafrechtliche Verantwortlichkeit von RA Dr. Michael Pacher All jene, die sich ihin Vereinen mit Gleichgesinnten zusammentun und Verantwortung übernehmen wollen, ist die Arbeit zu erleichtern

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Webbasierte Software zur Planung von Instandhaltungs- Maßnahmen in WEGs. Stefan Nienhagen, wowiconsult GmbH Geschäftsführender Gesellschafter

Webbasierte Software zur Planung von Instandhaltungs- Maßnahmen in WEGs. Stefan Nienhagen, wowiconsult GmbH Geschäftsführender Gesellschafter Webbasierte Software zur Planung von Instandhaltungs- Maßnahmen in WEGs Stefan Nienhagen, wowiconsult GmbH Geschäftsführender Gesellschafter Technisches Bestandsmanagement in der Immobilienwirtschaft IT

Mehr

Urheberrechtsschutz von Filemaker- Anwendungen

Urheberrechtsschutz von Filemaker- Anwendungen Urheberrechtsschutz von Filemaker- Anwendungen RA Christoph Kluss RAe Haaß & Kluss Martorffstr. 5 D 60320 Frankfurt am Main Tel.: +49 69 562095 lawoffice@t-online.de Was ist ein Urheberrecht? Voraussetzung

Mehr

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Kurzanleitung Geldbuch - Geldgeschenk

Kurzanleitung Geldbuch - Geldgeschenk Kurzanleitung Geldbuch - Geldgeschenk von Conga-Bären/Conga-Crafts Kurzanleitung anhand eines Beispiels von Geld für ein Navigationsgerät zum Wandern Für eventuelle Fehler wird keine Haftung übernommen!

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

DOWNLOAD. Prozentrechnen 7./8. Klasse: Schaubilder. Mathetraining. Mathetraining in 3 Kompetenzstufen. Brigitte Penzenstadler

DOWNLOAD. Prozentrechnen 7./8. Klasse: Schaubilder. Mathetraining. Mathetraining in 3 Kompetenzstufen. Brigitte Penzenstadler DOWNLOAD Brigitte Penzenstadler 7./8. Klasse: Schaubilder Mathetraining in 3 Kompetenzstufen Brigitte Penzenstadler Bergedorfer Unterrichtsideen Downloadauszug aus dem Originaltitel: 7./8. Klasse Mathetraining

Mehr

Internet- und Urheberrecht

Internet- und Urheberrecht Internet- und Urheberrecht Von den Verwertungsrechten, dem Vervielfältigungsrecht und dem Recht der öffentlichen Zugänglichmachung bis zum elearning Gabriele Beger, SUB Hamburg Informations- und Urheberrecht

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

DOWNLOAD. Rechnen mit Geld im ZR bis 1000. Übungs- und Anwendungsaufgaben. Heide Hildebrandt. Downloadauszug aus dem Originaltitel:

DOWNLOAD. Rechnen mit Geld im ZR bis 1000. Übungs- und Anwendungsaufgaben. Heide Hildebrandt. Downloadauszug aus dem Originaltitel: DOWNLOAD Heide Hildebrandt Rechnen mit Geld im ZR bis 1000 Übungs- und Anwendungsaufgaben Downloadauszug aus dem Originaltitel: Rechnen bis 1000 I Wie viel Euro ( ) sind das? Rechne zusammen. a) 450 Euro

Mehr

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung Bitte zuerst Sm@rtTAN plus über die ebanking-seite www.vr-amberg.de Konto/Depot-Login Verwaltung Sm@rtTAN-Leser anmelden Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

INHALTSVERZEICHNIS. Vorbereitung:

INHALTSVERZEICHNIS. Vorbereitung: INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders

Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders 1/ 6.12.2011, Abteilung Industrie und Verkehr Gliederung Überblick über die 3 Wege und die laufende

Mehr

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015 Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz

Mehr

Installation und Konfiguration Microsoft SQL Server 2012

Installation und Konfiguration Microsoft SQL Server 2012 Installation und Konfiguration Microsoft SQL Server 2012 für den Einsatz für die winvs software Copyright 2014 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht

IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft Themenschwerpunkt: Arbeitsrecht beim Umgang mit Gesundheitsdaten Dr. Christina Blanken Rechtsanwältin Fachanwältin für

Mehr

Was ist Open Source Software und wem gehört sie?

Was ist Open Source Software und wem gehört sie? Was ist Open Source Software und wem gehört sie? Vortrag am 24. April 2012 im Rahmen der LPI Partnertagung in Kassel Referentin: Sabine Sobola. Rechtsanwältin. Lehrbeauftragte für IT-Recht, Urheber- und

Mehr

Chemnitzer Linuxtage 2014

Chemnitzer Linuxtage 2014 Chemnitzer Linuxtage 2014 Vertraulichkeit in (kleinen) Unternehmen (k)eine Frage der IT? Seite 1 von 14 Vertraulichkeit in KMU Vertraulichkeit die Eigenschaft von Daten, Worten oder allgemein gesprochen

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................

Mehr

IT Recht. Urheberrecht JA oder NEIN?

IT Recht. Urheberrecht JA oder NEIN? IT Recht Urheberrecht JA oder NEIN? Das ewige Streitthema über die Daseinsberechtigung des UrhG! von Michael Klement Berlin, 21.05.2013 Beuth Hochschule für Technik Berlin University of Applied Sciences

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v.

Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v. Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v. Wer sind wir? Wir sind ein Verein. Wir setzen uns für Menschen mit Behinderung ein. Menschen mit Behinderung sollen überall

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Produktmanager Gehaltsstudie 2013/2014 Auswertung der Befragung von über 500 Produktmanager in Deutschland

Produktmanager Gehaltsstudie 2013/2014 Auswertung der Befragung von über 500 Produktmanager in Deutschland Produktmanager Gehaltsstudie 2013/2014 Auswertung der Befragung von über 500 Produktmanager in Deutschland Marketing Consult GmbH * Clemensstraße 30 * 80803 München * Telefon: +49 89 55297330 Telefax:

Mehr

Haftungsfragen für Sicherheitsfachkräfte

Haftungsfragen für Sicherheitsfachkräfte Haftungsfragen für Sicherheitsfachkräfte (Auszug) Arbeitsrecht 2010 Sachsen-Anhalt Magdeburg, 23. September 2010 Seite 1 Arbeitsschutzorganisation im Betrieb Seite 2 Grundsatz Der UNTERNEHMER trägt die

Mehr

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB In Kooperation mit Münchner Fachanwaltstag IT-Recht Der unbefugte Zugriff auf gesicherte Daten unter näherer 1 2 Beratungsbedarf im IT-Strafrecht ü Strafrechtskonforme Regelungen im Unternehmen Compliance

Mehr

www.schule.at Rechtsfragen zu Urheberrecht und Portalhaftung RA Mag. Ralph Kilches Bad Hofgastein 4. Mai 2006

www.schule.at Rechtsfragen zu Urheberrecht und Portalhaftung RA Mag. Ralph Kilches Bad Hofgastein 4. Mai 2006 www.schule.at Rechtsfragen zu Urheberrecht und Portalhaftung Bad Hofgastein 4. Mai 2006 RA Mag. Ralph Kilches Inhalt Urheberrecht und Freie Werknutzung Lehrer Schüler Schulbuch Urheberrechte an Foto Musik

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

DOWNLOAD. Kniffliges für gute Mathe-Schüler 2. Klasse 4. Anspruchsvolle Aufgaben durch Skizzen und Gleichungen lösen. in der 2.

DOWNLOAD. Kniffliges für gute Mathe-Schüler 2. Klasse 4. Anspruchsvolle Aufgaben durch Skizzen und Gleichungen lösen. in der 2. DOWNLOAD Ralph Birkholz Kniffliges für gute Mathe-Schüler 2. Klasse 4 Anspruchsvolle Aufgaben durch Skizzen und Gleichungen lösen Ralph Birkholz in der 2. Klasse Bergedorfer Unterrichtsideen Downloadauszug

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

ZAPP-Installation unter Windows-7

ZAPP-Installation unter Windows-7 Lösung Smart Metering Jörg Schmidtke joerg.schmidtke@neuhaus.de www.neuhaus.de Phone: +49 (40) 55304 319 Mobile: +49 (172) 382 1390 1.11 / 15.06.2015 2 Agenda Einleitung BDE installieren ZAPP installieren

Mehr

» (Hochschul-)öffentlicher Zugang zu Veranstaltungen»

» (Hochschul-)öffentlicher Zugang zu Veranstaltungen» Elmar Ludwig» (Hochschul-)öffentlicher Zugang zu Veranstaltungen»» Stud.IP Entwicklertagung 2012 (Rostock) A Überblick (Hochschul-)öffentlicher Zugang zu Veranstaltungen unsere Motivation Anmeldung an

Mehr

KONVERTIERUNG VON EXTERNEN DTA DATEIEN (ÜBERWEISUNGEN)

KONVERTIERUNG VON EXTERNEN DTA DATEIEN (ÜBERWEISUNGEN) ACHTUNG: Diese Anleitung gilt für die VR-NetWorld Software ab der Version 5.0 Build 33. Die VR-NetWorld Software bietet zur Erleichterung des Umstiegs auf den SEPA Zahlungsverkehr die diversesten Möglichkeiten

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

www.be-forever.de EINE PLATTFORM

www.be-forever.de EINE PLATTFORM Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Probleme des Datenschutzes in der Versicherungsmedizin

Probleme des Datenschutzes in der Versicherungsmedizin Probleme des Datenschutzes in der Versicherungsmedizin Ursula Uttinger, lic. iur., MBA HSG, Präsidentin Datenschutz-Forum Schweiz 1 Hauptprinzipien Transparenz Informationelle Selbstbestimmung 2 Geltungsbereich

Mehr

Einleitung. - Begriff Softwarelizenzen - Gängige Softwarelizenzmodelle

Einleitung. - Begriff Softwarelizenzen - Gängige Softwarelizenzmodelle Softwarelizenzen 1 Inhaltsübersicht - Gängige Softwarelizenzmodelle - Rechtlicher Hintergrund: Computerprogramme und Urheberrecht - Vertragsgestaltung - Lizenzmanagement 2 Einleitung - Begriff Softwarelizenzen

Mehr

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Anleitung OpenCms 8 Webformular Auswertung

Anleitung OpenCms 8 Webformular Auswertung Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Inhouse Outsourcing in Deutschland Wo ist die Grenze zur illegalen Arbeitnehmerüberlassung?...in 20 Minuten

Inhouse Outsourcing in Deutschland Wo ist die Grenze zur illegalen Arbeitnehmerüberlassung?...in 20 Minuten Inhouse Outsourcing in Deutschland Wo ist die Grenze zur illegalen Arbeitnehmerüberlassung?...in 20 Minuten Prof. Dr. Peter Schüren Direktor des Instituts für Arbeits, Sozial und Wirtschaftsrecht der Universität

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Rechtliche Aspekte des Crowdsourcing

Rechtliche Aspekte des Crowdsourcing Rechtliche Aspekte des Crowdsourcing Aktuelle Regelungen, Grenzüberschreitungen, Haftung und Gewährleistung Deliana Bungard Rechtliche Einordnung des Begriffs Crowdsourcing = Eingehen von Rechtsbeziehungen

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis Vertrauen ist gut, Kontrolle ist besser Datenschutz in der Arztpraxis Gesetzlicher Rahmen ärztlicher Tätigkeit Ärztliche Berufsordnung BGB Behandlungsvertrag SGB V (KV + Krankenkassen) Bundesdatenschutzgesetz

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Hilfsanleitung zum besseren Zurechtfinden auf der 4life e.v. Homepage www.4life-ev.de

Hilfsanleitung zum besseren Zurechtfinden auf der 4life e.v. Homepage www.4life-ev.de Hilfsanleitung zum besseren Zurechtfinden auf der 4life e.v. Homepage www.4life-ev.de Bereich: Fotogalerie Liebe Besucherin, lieber Besucher In den Zeiten der rasanten Computerentwicklung ist es nicht

Mehr

Umfrage. Social Media Monitoring

Umfrage. Social Media Monitoring Umfrage Social Media Monitoring Social Media Trendmonitor Inhalt Untersuchungsansatz Themenschwerpunkte Ergebnisse erstellt von / am LD / 08.03.2011 // 08.04.2011 geprüft von / am KS / 08.03.2011 freigegeben

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Datenschutzrecht. Informations- und Kommunikationsrecht HS 2012. PD Dr. Simon Schlauri, Rechtsanwalt. Datenschutzrecht

Datenschutzrecht. Informations- und Kommunikationsrecht HS 2012. PD Dr. Simon Schlauri, Rechtsanwalt. Datenschutzrecht 1 Vorlesung Veranstaltungen 19. September: 26. September: Urheberrecht 3. Oktober: Patent- und Markenrecht 10. Oktober: Kartell- und Lauterkeitsrecht 17. Oktober: Telekommunikationsrecht 24. Oktober: Grundtypen

Mehr

FastViewer v3 bei der TechniData IT-Service GmbH

FastViewer v3 bei der TechniData IT-Service GmbH FastViewer v3 bei der TechniData IT-Service GmbH Benutzeranleitung für das Kundenmodul der Desktop Sharing Anwendung FastViewer Der Inhalt des vorliegenden Dokumentes ist geistiges Eigentum der Firma TechniData

Mehr

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Rechtliche Herausforderungen für IT-Security-Verantwortliche Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -

Mehr

DOWNLOAD. Gabriele Kremer Gesunde Ernährung: Was Kinder mögen VORSCHAU. Materialien zum lebenspraktischen Lernen für Schüler mit geistiger Behinderung

DOWNLOAD. Gabriele Kremer Gesunde Ernährung: Was Kinder mögen VORSCHAU. Materialien zum lebenspraktischen Lernen für Schüler mit geistiger Behinderung DOWNLOAD Gabriele Kremer Gesunde Ernährung: Was Kinder mögen Materialien zum lebenspraktischen Lernen für Schüler mit geistiger Behinderung Elementare Gesundheitserziehung lebenspraktisch, handlungsorientiert,

Mehr

Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de

Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Inhalt des Angebots Kostenlos, es sei denn mehr als 5 Mio. Page Views monatlich:

Mehr

Das digitale Klassenund Notizbuch

Das digitale Klassenund Notizbuch Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Uhrzeiten-Training in der Grundschule, Klasse 1 und 2

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Uhrzeiten-Training in der Grundschule, Klasse 1 und 2 Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: zeiten-training in der Grundschule, Klasse und Das komplette Material finden Sie hier: School-Scout.de Inge Buggenthin zeiten-training

Mehr

Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren

Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren Wichtige Vorbemerkung... 2 Zugriff auf archivierte E-Mails durch Administrator, Datenschutzbeauftragter und Steuerprüfer...

Mehr

Datenschutz-Politik der MS Direct AG

Datenschutz-Politik der MS Direct AG Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis

Mehr

Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten

Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten Zusammengestellt für Immobilienmakler, Versicherungsmakler, Vermögensberater, Finanzberater, Personalvermittler,

Mehr

Da unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen.

Da unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen. Bank SIGNAL IDUNA GIR0,- Kostenfrei weltweit Bargeld abheben Da unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen. Für Ihr Geld bieten wir ein Konto, das kein Geld kostet. Gut,

Mehr

http://kvu.der-norden.de/kajak/nz/bilder_nz.html

http://kvu.der-norden.de/kajak/nz/bilder_nz.html ...Kanu & Kajak Menü Titel & Autor Bilder aus Neuseeland Info zu Neuseeland Baja California Andamanensee/Thailand Bilder Neuseeland Milford Sound Doubtful Sound 1 von 6 22.05.15 15:15 Westcoast Methsantan

Mehr

Fernwartung ist sicher. Sicher?

Fernwartung ist sicher. Sicher? Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung

Mehr

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen Die KICS - Kinder-Computer-Schule wird betrieben durch: ABP - Agentur für Bildung und Personalentwicklung Geschäftsführer: Herr Frank Herzig Am Teichfeld 31 06567 Bad Frankenhausen fon: +49 (0) 34671 76479

Mehr

PRESSE DOKUMENTATIONS NUTZUNG PDN

PRESSE DOKUMENTATIONS NUTZUNG PDN PRESSE DOKUMENTATIONS NUTZUNG PDN Lizenzen für Medienbeobachtung EIN SERVICE DES VERBANDES ÖSTERREICHISCHER ZEITUNGEN WAS IST DAS PDN-SYSTEM? Das Presse Dokumentations Nutzungs-System (PDN-System) wurde

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive

Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive Wilfried Reiners Vorstellung PRW PRW Rechtsanwälte PRW Consulting GmbH Gründung vor 22 Jahren 2 Partner, 7 MA Tätigkeitsschwerpunkte:

Mehr