IT-Outsourcing und Cloud-Computing

Größe: px
Ab Seite anzeigen:

Download "IT-Outsourcing und Cloud-Computing"

Transkript

1

2 IT-Outsourcing und Cloud-Computing Eine Darstellung aus rechtlicher, technischer, wirtschaftlicher und vertraglicher Sicht Herausgegeben von Prof. Dr. Peter Bräutigam Rechtsanwalt und Fachanwalt für Informationstechnologierecht mit Beiträgen von Prof. Dr. Peter Bräutigam Rechtsanwalt und Fachanwalt für Informationstechnologierecht Matthias Ferstl Rechtsanwalt Dr. Hartwig Grabbe Rechtsanwalt Dr. Sabine Grapentin, LL.M. Rechtsanwältin Prof. Dr. Dirk Heckmann Universität Passau Peter Huppertz, LL.M. Rechtsanwalt und Fachanwalt für Informationstechnologierecht Peter Küchler Dipl.-Math., Dipl.-Ök. Dr. Heidi Mahr Rechtsanwältin und Fachanwältin für Arbeitsrecht Dr. Lutz Schmidt Dipl.-Kfm., Steuerberater, Wirtschaftsprüfer Dr. Jyn Schultze-Melling, LL.M. Rechtsanwalt Dr. Thomas Thalhofer Rechtsanwalt Ralf Zwingel Dipl.-Kfm., Steuerberater, Wirtschaftsprüfer Alexander Brandt, B.A. Wissenschaftlicher Mitarbeiter 3., völlig neu bearbeitete und erweiterte Auflage ERICH SCHMIDT VERLAG

3 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Weitere Informationen zu diesem Titel finden Sie im Internet unter ESV.info/ Auflage Auflage Auflage 2013 Gedrucktes Werk: ISBN ebook: Alle Rechte vorbehalten Erich Schmidt Verlag GmbH & Co. KG, Berlin Dieses Papier erfüllt die Frankfurter Forderungen der Deutschen Nationalbibliothek und der Gesellschaft für das Buch bezüglich der Alterungsbeständigkeit und entspricht sowohl den strengen Bestimmungen der US Norm Ansi/Niso Z als auch der ISO Norm Gesetzt aus der Stempel Garamond, 9/11 Punkt Satz: multitext, Berlin Druck und Bindung: Kösel, Altusried-Krugzell

4 Vorwort IT-Outsourcing und Cloud-Computing ein neuer Titel, ein neues Werk? In gewisser Hinsicht ja. Das Thema Cloud-Computing nahm in der Praxis und wissenschaftlichen Diskussion schon länger einen immer größeren Stellenwert ein (vgl. nur Herrmann, in Neun Mythen um Cloud Computing, Computer Woche vom ). Dies rechtfertigt nicht nur die Aufnahme eines neuen Kapitels, sondern auch die Erweiterung des Buchtitels. Hinzu kommt, dass sich das IT-Recht ständig fortbildet und dabei atemlos versucht mit der rasanten technischen Entwicklung Schritt zu halten. Gesetzgeber und Rechtsprechung werden regelmäßig vor neue Herausforderungen gestellt. Zu denken ist zum Beispiel an die höchstrichterliche Judikatur in Deutschland und Europa zum Softwarerecht (allen voran EuGH, ZUM 2012, S. 661 ff., 667 Gebrauchtsoftware ). Ferner ist auch, um ein weiteres Beispiel zu nennen, das Datenschutzrecht in Bewegung geraten namentlich durch die immer stärkere Etablierung des Cloud Computings, auf die die Datenschützer bereits im September 2011 mit der Orientierungshilfe Cloud-Computing reagierten. Durch die Neuauflage erfuhr das Werk eine umfassende Überarbeitung und Aktualisierung. Besonders freue ich mich, auch neue Autoren begrüßen zu dürfen. So wurde das Kapitel Steuerrecht von meinem Kollegen Herrn Dr. Lutz Schmidt als Co-Autor mit übernommen. Bei der Überarbeitung und Aktualisierung des Kapitels IT-Outsourcing im Sozial- und Gesundheitswesen erhielt ich tatkräftige Unterstützung von Herrn Alexander Brandt. Außerdem wurde das Werk um den Teil 14: Cloud-Computing, den ich zusammen mit meinem Kollegen Herrn Dr. Thomas Thalhofer bearbeitete, erweitert. Diese Sonderform des IT-Outsourcings kann man prima facie mit den unter dem Namen Application Service Providing (ASP) bekannt gewordenen Services vergleichen. Die Angebote im Cloud-Computing sind aber wegen ihrer hohen Standardisierung und ihrer zum Teil weltweit aufgestellten Back-Ends ökonomisch interessanter und deshalb auch erfolgreicher als die bekannten ASP-Modelle. An dieser Stelle möchte ich mich ganz herzlich bedanken. Zu erwähnen sind hier allen voran meine Autorenkollegen. Ferner danke ich dem Erich-Schmidt- Verlag und dort vor allem Herrn Joachim Diehm, der diese Neuauflage möglich gemacht hat. Weiter möchte ich mich bei meinen wissenschaftlichen Mitarbeitern Herrn Alexander Brandt und Herrn Florian Rockenbach für die umfassende Betreuung und Mitwirkung bedanken. Schließlich und ganz besonders gilt mein Dank meiner Frau Astrid sowie meinen Söhnen Simon und Thomas für ihre Geduld und ihr Verständnis. Sollten Sie als Leser Hinweise, Kritik, Lob oder Anregungen haben, möchte ich Sie bitten, mir diese über den Verlag zukommen zu lassen. München, im Juli 2013 Peter Bräutigam 5

5 Inhaltsübersicht Vorwort Inhaltsverzeichnis Teil 1 Technische und wirtschaftliche Grundlagen (Peter Küchler) A. Begriffsbildung zum Outsourcing B. Das IT-Outsourcing-Projekt C. Transition mit Transformation D. Querschnittsleistungen E. Technik und Service F. General Services G. Wirtschaftliche Betrachtung Teil 2 Rechtliche Ausgangspunkte (Peter Bräutigam/Hartwig Grabbe) A. Zusammenspiel technischer, wirtschaftlicher und rechtlicher Aspekte B. Zielstrukturen beim IT-Outsourcing Teil 3 Rechtliche Einordnung von IT-Outsourcing-Leistungen (zivil- und zivilprozessrechtliche Grundlagen) (Sabine Grapentin) A. IT-Outsourcing-Leistungen eine Bestandsaufnahme B. Zur rechtlichen Einordnung des IT-Outsourcings C. Die Einordnung prägender Elemente des IT-Outsourcing-Vertrags D. Das Gesamtlösungsrecht vom IT-Outsourcing-Vertrag E. Zivilprozessrechtliche Grundlagen F. Anwendbares Recht beim Cross-Border-Outsourcing Teil 4 Urheberrechtliche Grundlagen und sonstige gewerbliche Schutzrechte (Peter Huppertz) A. Praktische Relevanz gewerblicher Schutzrechte B. Der Schutz von Software C. Der Schutz von Datenbanken D. Einräumung von Nutzungsrechten im IT-Outsourcing-Projekt

6 Inhaltsübersicht Teil 5 8 Datenschutz (Jyn Schultze-Melling) A. Einleitung B. Datenschutzrechtliche Aspekte bei Outsourcing-Projekten C. Informationssicherheit im Rahmen von Outsourcing-Projekten D. Strukturierung, Organisation und Steuerung von Datenschutz und Informationssicherheit beim Outsourcing Teil 6 Arbeitsrechtliche Grundlagen (Heidi Mahr) A. Individualarbeitsrechtliche Fragestellungen B. Kollektivrechtliche Fragestellungen C. Checkliste zur rechtlichen Überprüfung unternehmerischer Entscheidungen und Gestaltungsmöglichkeiten Teil 7 Gesellschafts- und konzernrechtliche Grundlagen (Hartwig Grabbe) A. Ausgangslage B. Allgemeine gesellschafts- und konzernrechtliche Aspekte des IT-Outsourcings C. Juristische Realisierung von Outsourcing-Outbound-Maßnahmen Teil 8 Steuerrecht (Ralf Zwingel/Lutz Schmidt) A. Grundproblem virtueller Geschäftsprozesse im Steuerrecht B. Steuerliche Auswirkungen des IT-Outsourcing C. Steuerliche Auswirkungen des Cloud Computing Teil 9 Aufsichtsrechtliche Besonderheiten für Kredit-, Finanzdienstleistungs- und Zahlungsinstitute sowie für Wertpapierdienstleistungsunternehmen (Matthias Ferstl) A. Outsourcing bei Kredit- und Finanzdienstleistungsinstituten B. Outsourcing im Wertpapierhandel C. Sonstige Outsourcing-Regelungen insbesondere für Versicherungsunternehmen Teil 10 IT-Outsourcing der Öffentlichen Hand (Dirk Heckmann) A. Begriffsklärung B. Modi des IT-Outsourcings der Verwaltung

7 Inhaltsübersicht C. Materielle Fragen des IT-Outsourcings der Verwaltung D. Vergaberechtliche Fragestellungen E. Privatisierungsfolgenrecht F. IT-Outsourcing im Justizbereich Teil 11 IT-Outsourcing im Sozial- und Gesundheitswesen (Peter Bräutigam /Alexander Brandt) A. IT-Outsourcing in der Sozialverwaltung B. Outsourcing im Gesundheitswesen Teil 12 Rechtliche Vorbereitung, Vertragsverhandlung und Vertragsmanagement (Peter Bräutigam) A. Rechtliche Vorbereitung B. Vertragsverhandlung C. Vertragsmanagement Teil 13 Vertragsgestaltung (Peter Bräutigam) A. Modularer Vertragsaufbau B. Rahmenvertrag C. Transition/Übernahmescheine D. Leistungserbringung: Leistungsscheine und Service-Level-Agreements 1102 E. Vertragsgestaltung bei Offshoring-Projekten Teil 14 Cloud-Computing (Peter Bräutigam / Thomas Thalhofer) A. Einführung B. Datenschutz C. Weitere Pflichten des Cloud-Providers D. Urheberrecht E. Cloud Computing in reglementierten Bereichen F. Cloud Computing in der öffentlichen Verwaltung G. Vertragsgestaltung H. Zusammenfassung Teil 15 Glossar (Sven Sosna/ Nicolai Schwarz-Gondek) Autorenverzeichnis Stichwortverzeichnis

8 Vorwort Inhaltsübersicht Seite Rand-.. nummer TEIL 1 Technische und wirtschaftliche Grundlagen (Peter Küchler) 53 A. Begriffsbildung zum Outsourcing I. Komponenten und Phasen der IT II. Funktionen der IT-unterstützten Geschäftsprozesse III. IT-Governance IV. Möglichkeiten der Leistungserbringung V. Definition von Outsourcing VI. Varianten des Outsourcings VII. Bandbreiten des Outsourcings Personal-Transfer Asset-Transfer Migrationales (Transitionales) Outsourcing Shared Services Application Service Providing/Cloud Computing a) Einordnung von ASP b) ASP und Outsourcing c) Verhältnis von ASP zu anderen Outsourcing- Leistungen IT on Demand Managed Services Business Process Outsourcing VIII. Software-Lizenzierung Kauf/Miete/Leasing Wartung Open-Source-Software Gebraucht-Software IX. Personelle Komponenten X. Örtliche und zeitliche Komponenten XI. Abgrenzung der Verantwortung XII. Nachhaltigkeit B. Das IT-Outsourcing-Projekt I. Einführung in den Projektablauf II. Wichtige Einzelprobleme

9 1. Beistellungsformen der Assets a) Kauf b) Miete, Mietkauf c) Leasing d) Betreibermodell Due Diligence Betrieb a) Technologische Änderungen b) Unerwartete Wachstumsverschiebungen c) Wandel der Anforderungen d) Preisverfall auf dem Markt e) Benchmarking f) Managementwechsel (auf Seiten beider Partner) g) Unfähigkeit/Unwilligkeit des Dienstleisters h) Eskalation Übergang, Rückabwicklung C. Transition mit Transformation I. Definition II. Transition-Plan III. Übernahme von Hardware IV. Übernahme von Software V. Übertragung von Daten VI. Temporärer Parallelbetrieb VII. Übergang von Mitarbeitern VIII. Transformation D. Querschnittsleistungen I. Definition II. Service Desk Definition First-Level-Support Second-Level-Support/Backdesk-Support Third-Level-Support/Externer Support Eskalations-Management Help Desk-Outsourcing III. Betriebssteuerung/Betriebs-Management Definition Wartung und Pflege a) Instandsetzung b) Instandhaltung Systemadministration Logging/Monitoring/Event Management/Tracking/ Reporting a) Logging b) Monitoring

10 c) Event Management d) Tracking e) Reporting System Management/Tuning Betriebs-Management Betriebssicherheit a) Hardware-Sicherheit b) Zugriffsbeschränkungen/Schutz vor Missbrauch c) Logische Datensicherheit d) Physische Datensicherheit e) Personelle Maßnahmen Escrow Dokumentation Quality Assurance, Normen, Zertifizierung Schulung Service Management E. Technik und Service I. Endgeräte für den Anwender Definition Einzelleistungen a) Infrastructure Providing b) Servicekatalog c) Asset-Management d) IMAC/R, IMAC/D e) Maintenance/Wartung f) Call-to-Repair g) Antiviren-Software h) Call-Handling Lebenszyklus Qualitätsmaße II. Netzwerke Definition a) Local Area Network (LAN) b) Wide Area Network (WAN) c) Metropolitan Area Network (MAN) d) Virtual Private Network (VPN) Leistungsübersicht Einzelleistungen a) Assessment Services b) Netzwerk-Operation-Management c) Service Improvement d) Connectivity Support e) Monitoring Lebenszyklus Backup-Szenarien

11 6. Qualitätsmaße III. Server Definition, Leistungsübersicht Einzelleistungen a) Co-Location b) Rechenzentrums-Leistungen c) Systemerhaltung d) System-Administration e) System-Standby f) Weitere Leistungen g) Übertragung der Gesamtverantwortung h) Managed Hosting i) Web-Hosting Lebenszyklus Qualitätsmaße IV. Storage Definition Leistungsübersicht Einzelleistungen a) Storage-Area-Management b) Storage-Area-Optimization c) Datensicherung Lebenszyklus Qualitätsmaße V. Systemsoftware Definition Leistungsübersicht Einzelleistungen a) Customizing b) Administration c) Wartung und Pflege d) Asset-Management Lebenszyklus Qualitätsmaße VI. Anwendungen Definition a) Allgemein b) Standardsoftware ( buy ) c) Individualsoftware ( make ) Leistungsübersicht a) Verwendung vorhandener Software b) Softwarebeschaffung c) Weitergehende Leistungen Einzelleistungen für Standard-Software a) Software-Auswahl

12 VII. b) Customizing c) Software-Wartung und -Pflege d) Asset-Management Einzelleistungen für Individual-Software a) Software-Erstellung b) Software-Wartung und -Pflege Weitergehende Leistungen a) Application Services b) Services zur Datenverwaltung c) Funktionsbezogene Auftragsdatenverarbeitung d) Client-Software Lebenszyklus Qualitätsmaße Zusammenfassung von Technik und Service als End-to-end-Leistung Operational Level Agreement Service Level Agreement End-to-end-Service Level Agreement F. General Services I. Definition II. Einzelleistungen Beratung Professional Services III. Qualitätsmaße G. Wirtschaftliche Betrachtung I. Unternehmensbezogen/Betriebswirtschaftlich Finanzielle Aspekte a) Abrechnungskomponenten aa) Outsourcing-Business-Modell bb) Laufende Kosten auf Kunden- und Anbieterseite (1) Koordination (2) Mieten cc) Laufende Kosten aus Sicht des Kunden (1) TCU auf Kundenseite (2) Preis dd) Laufende Kosten aus Sicht des Anbieters (1) TCU auf Anbieterseite (2) Anbindungs-/TK-Kosten (3) Marge (4) Festpreisanteil (Lumpsum) (5) Variable Preiskomponenten (i) Allgemeines (ii) Verbrauchsbezogene Preiskomponenten

13 (iii)bonus-/malus-regelungen (iv) Vertragsstrafen (6) Wert-/Nutzenbasierte Preiskomponenten (value based pricing) ee) Ausgleichszahlung bei vorzeitiger Beendigung ff) Einmalige Aspekte auf Kundenseite (1) Vergütung der übernommenen Werte (Assets) (2) Financial Engineering (3) Risikotransfer gg) Open Book Policy hh) Begleitende externe Aspekte (1) Preis-Benchmarking (2) Degressionen über Zeit, Menge, Volumen (3) Technologische Entwicklungen b) Chancen von IT-Outsourcing/ASP aa) Kostenersparnis (1) Total Cost of Utilization (TCU) (2) Einsparung bei Standardleistungen durch Wettbewerbspreise (3) Vergabestrategien unter Kostengesichtspunkten bb) Fixkostenumwandlung und Kostenvariabilität cc) Bessere Kostenplanbarkeit dd) Reduzierung von Anlagevermögen und Kapitalbindung ee) Wegfall von Schulungsaufwand c) Risiken von IT-Outsourcing/ASP aa) Update der IT-Strategie bb) Langfristige Bindung an einen Vertragspartner cc) Insolvenzrisiko des IT Service Providers dd) Rückabwicklung Qualität Führungsbezogene Aspekte a) Chancen von IT-Outsourcing/ASP aa) Kerngeschäftskonzentration ( downsizing / rightsizing ) bb) Unternehmensrestrukturierung cc) Risikotransfer dd) Schnelle Verfügbarkeit ee) Kompetenzvorteil beim Dienstleister b) Risiken von IT-Outsourcing/ASP aa) Verlust von IT-Personal bb) Abhängigkeit vom Provider cc) Know-how-Transfer dd) Verschlechterung des Betriebsklimas ee) Reibungsverluste

14 II. Unternehmensübergreifend/Volkswirtschaftlich Marktprognosen Trends Anbieter TEIL 2 Rechtliche Ausgangspunkte (Peter Bräutigam / Hartwig Grabbe) 205 A. Zusammenspiel technischer, wirtschaftlicher und rechtlicher Aspekte I. Outsourcing-Projekt: Prozess- und statusbezogene Betrachtungsweise Prozessbezogen: Plan-/Build-/Run-Phase Statusbezogen: Outbound und Inbound II. Rechtliche Schwerpunkte: ein Überblick Zivilrecht/Zivilprozessrecht Urheberrecht Datenschutz Arbeitsrecht Gesellschafts- und Konzernrecht Steuerrecht Recht besonderer Branchen: Kredit-/Finanzdienstleistungen und Wertpapierhandel, Öffentliche Hand, Sozial- und Gesundheitswesen Vertragsverhandlungen und Vertragsgestaltung Cloud Computing B. Zielstrukturen beim IT-Outsourcing I. Beteiligte Der Kunde/Auftraggeber Der Provider/Auftragnehmer Subunternehmer Zulieferer II. Internes und externes Outsourcing III. Direktes und indirektes Outsourcing (Joint Venture) Einsatz eines Joint Ventures: Pro und Contra Grundlagen der Joint-Venture-Beziehung a) Übergreifender Beteiligungsvertrag aa) Regelungsgegenstand bb) Vertragsparteien cc) Präambel dd) Rechtsform ee) Ausgewählte wichtige Vertragsbestandteile (1) Stimmbindungsvereinbarungen

15 (2) Pattsituationen und Konfliktlösungsmodelle (3) Erwerbsvorrechte und Andienungsrechte (4) Call- und Put-Options/Drag Along Rights und Tag Along Rights (5) Beendigung der Zusammenarbeit b) Dokumentation der gesellschaftsrechtlichen Grundlagen des Joint Ventures c) Liefer- und Leistungsverträge d) Kartellrechtliche Aspekte des IT-Outsourcings bei Zusammenarbeit über ein Joint Venture aa) Joint Venture und das Kartellverbot nach 1 GWB und Art. 101 Abs. 1 AEUV bb) Joint Ventures und Zusammenschlusskontrolle cc) Ancillary Restraints IV. Insbesondere: Mehrheit von Vertragspartnern Mehrheit auf der Abnehmerseite Mehrheit auf der Anbieterseite a) Multi-Vendor-Outsourcing b) Generalunter-/Generalübernehmer TEIL 3 Rechtliche Einordnung von IT-Outsourcing-Leistungen (zivil- und zivilprozessrechtliche Grundlagen) (Sabine Grapentin) 249 A. IT-Outsourcing-Leistungen eine Bestandsaufnahme B. Zur rechtlichen Einordnung des IT-Outsourcings I. Die tatsächlichen Rahmenbedingungen des IT-Outsourcings Die Langfristigkeit der Vertragsbeziehung Das wechselnde Anforderungsprofil II. Der rechtliche Rahmen des Gesamtprojekts: Der IT-Outsourcing-Vertrag als Dauerschuldverhältnis III. Grundsätzlich: Zur rechtlichen Einordnung der Einzelleistungen eines IT-Outsourcing-Vertrags Die Problematik der Zuordnung Die Notwendigkeit der Zuordnung a) Die gesetzliche Regelung als Ausgangsbasis für die Entwicklung einer eigenen Lösung durch die Parteien b) Die gesetzliche Regelung als Maßstab für die Rechtmäßigkeit einer Vereinbarung c) Die gesetzliche Regelung als Lückenfüller im Bedarfsfall

16 d) Der IT-Outsourcing-Vertrag als Typenkombinationsvertrag C. Die Einordnung prägender Elemente des IT-Outsourcing-Vertrags I. Zielsetzung und Überblick II. Kaufvertragliche Regelungen Der Leistungsinhalt unter besonderer Berücksichtigung des Kaufs von Soft- und Hardware a) Die Sachqualität von Software b) Die Pflicht zur Lieferung eines Benutzerhandbuches beim Verkauf von Software c) Die Montage von Hardware d) Die Installation von Software als Montage? Die kaufrechtliche Mängelhaftung a) Das Vorliegen eines Sach- oder Rechtsmangels aa) Sachmängel bb) Rechtsmängel b) Die Mängelhaftungsrechte des Käufers c) Die kaufrechtliche Verjährung d) Die vertragliche Modifikation der Mängelhaftungsrechte Die Pflichten und Obliegenheiten des Anwenders III. Mietvertragliche Vereinbarungen Die Miete als vertragliche Form der Beschaffung, insbesondere die Miete von Soft- und Hardware a) Der Inhalt des Mietvertrags aa) Die Vermieterpflicht zum Erhalt des vertragsgemäßen Gebrauchs der Mietsache bb) Die Rückgabepflicht des Mieters bei Beendigung des Mietverhältnisses b) Die Mängelhaftungsrechte des Mieters Klassische Rechenzentrumsleistungen und Hosting einschließlich des Web-Hostings a) Der Leistungsinhalt bei Rechenzentrumsund Hostingvertrag aa) Die Bereitstellung von Speicherkapazität bb) Die Anbindung an die Speicherkapazität b) Der Leistungsinhalt des Web-Hostings aa) Die Speicherung und der Betrieb der Online-Anwendungen bb) Die Anbindung an das Internet Application Service Providing a) Leistungsinhalt b) Die rechtliche Einordnung von ASP

17 IV. Werkvertragliche Vereinbarungen, insbesondere: Die Erstellung oder Anpassung von Software Die Erstellung von Individualsoftware a) Das anzuwendende Recht b) Leistungsinhalt c) Mitwirkungspflichten des Bestellers d) Mängelhaftungsrechte e) Die werkvertragliche Verjährung Die Anpassung von Standardsoftware Die Transition-Vereinbarung Business Process Outsourcing a) Abgrenzungsschwierigkeiten im Einzelfall b) Der Vertragsinhalt V. Leistungen mit dienst- oder werkvertraglichem Charakter Netzwerkleistungen Supportleistungen, Pflege und Wartung a) Der Leistungsinhalt aa) Der technische Leistungsinhalt bb) Der juristische Leistungsinhalt (Verpflichtungsgrad) b) Die Mängelhaftungsrechte aa) Die dienstvertragliche Schlechterfüllung bb) Die werkvertragliche Mängelhaftung (1) Die Mängelhaftungsansprüche des Bestellers (2) Die werkvertragliche Verjährung c) Pflege und Wartung während einer laufenden Mängelhaftungszeit oder Leistungspflicht VI. Dienstvertragliche Pflichten, insbesondere Beratung und Schulung D. Das Gesamtlösungsrecht vom IT-Outsourcing-Vertrag I. Die Kündigung des Gesamtvertrags Die ordentliche Kündigung Die außerordentliche Kündigung a) Der Kündigungsgrund b) Die Kündigungsfrist II. Der Wegfall der Geschäftsgrundlage Voraussetzungen Rechtsfolgen des Wegfalls der Geschäftsgrundlage E. Zivilprozessrechtliche Grundlagen I. Zuständigkeit staatlicher Gerichte Gerichtsstandsvereinbarung Internationale Zuständigkeit Örtliche Zuständigkeit Sachliche Zuständigkeit

18 II. Prozessuale Besonderheiten Selbstständiges Beweisverfahren Sachverständigenbeweis III. Schiedsverfahren Rahmenbedingungen Gestaltungsmöglichkeiten F. Anwendbares Recht beim Cross-Border-Outsourcing I. Vorrang der Rechtswahl II. Anknüpfungstatbestände bei fehlender Rechtswahl TEIL 4 Urheberrechtliche Grundlagen und sonstige gewerbliche Schutzrechte (Peter Huppertz) 317 A. Praktische Relevanz gewerblicher Schutzrechte B. Der Schutz von Software I. Urheberrecht, 69 a ff. UrhG Schutzobjekt und Schutzanforderungen Urheberschaft a) Grundsatz b) Urheber- und Nutzungsrechte im Arbeitsverhältnis, 69 b UrhG Übertragung von Nutzungsrechten a) Übersicht b) Einzelheiten zu den 29, 31 UrhG c) Verhältnis der Unterlizenz zur Hauptlizenz Die Rechte aus dem Urheberrecht a) Das Vervielfältigungsrecht b) Umarbeitung und Bearbeitung c) Verbreitungsrecht d) Urheberpersönlichkeitsrechte Beschränkungen des Urheberrechts gemäß 69d, 69e UrhG Besonderheiten bei Open-Source -Software a) Relevanz von Open-Source -Software b) Die Open-Source-Idee c) Die GNU General Public Licence (GPL) d) Einordnung der GPL im deutschen Rechtssystem aa) Die GPL als Allgemeine Geschäftsbedingungen bb) Kontrolle der Haftungs- und Gewährleistungsregelungen der GPL anhand des AGB-Rechts

19 (1) Haftungsausschluss (2) Gewährleistungsausschluss e) Urheberrechtliche Besonderheiten aa) Einräumung von Nutzungsrechten bei der GPL bb) Lizenzierung bei anderen Open-Source- Lizenzmodellen II. Patentrechtlicher Schutz Die Patentierbarkeit von Software a) Die softwarebezogene Erfindung b) Das Problem der Technizität c) Beispiele für Softwarepatente Die Rechte des Patentinhabers III. Der wettbewerbsrechtliche Schutz von Software Ergänzender wettbewerbsrechtlicher Leistungsschutz nach 3, 4 Nr. 9 UWG a) Unmittelbare Übernahme b) Nachschaffende Leistungsübernahme Geheimnisschutz nach 17 UWG IV. Softwarelizenzen in der Insolvenz C. Der Schutz von Datenbanken I. Urheberrechtlicher Schutz als Datenbankwerk, 4 Abs. 2 UrhG Übersicht Schutzobjekt und Schutzanforderungen für Datenbankwerke i. S. v. 4 Abs. 2 UrhG Umfang des Urheberrechtsschutzes II. Investitionsschutz nach 87 b UrhG Die EG-Datenbankrichtlinie Inhalt des Investitionsschutzes nach 87a ff. UrhG Schutzobjekt und Schutzanforderungen für Datenbanken a) Begriff der Datenbank i. S. v. 87a UrhG b) Wesentliche Investition c) Investition für die Beschaffung, Darstellung oder Überprüfung des Inhalts d) Investitionsaufwand Datenbankhersteller Rechte des Datenbankherstellers a) Wesentlicher Teil des Datenbankinhalts b) Unwesentlicher Teil des Datenbankinhalts c) Typische Verletzungshandlungen Schranken des Investitionsschutzes Schutzumfang Abgrenzung zum Wettbewerbsrecht

20 III. Ergänzender wettbewerbsrechtlicher Leistungsschutz gemäß 3, 4 Nr. 9 UWG IV. Schutz der Datenbanksoftware D. Einräumung von Nutzungsrechten im IT-Outsourcing-Projekt I. Bestandsaufnahme und Ermittlung der Chain of Title II. Die Übertragung von Nutzungsrechten an den Outsourcing-Anbieter Eigensoftware des Outsourcing-Kunden a) Selbstentwickelte Software b) Durch Dritte entwickelte Software bei exklusiven Nutzungsrechten Fremdsoftware des Outsourcing-Kunden a) Dauerhaft gegen Einmalzahlung überlassene Software aa) Weitergabeverbote bb) Sonstige Nutzungsbeschränkungen cc) Anwendungsbereich von 34 Abs. 3 UrhG b) Nur für einen beschränkten Zeitraum überlassene Software Datenbanken III. Die Übertragung von Nutzungsrechten an den Outsourcing-Kunden Grundsatz Besonderheiten im Rahmen von ASP und SaaS a) Vertragstypologische Einordnung von ASP-Leistungen b) Urheberrechtliche Besonderheiten von ASP aa) Notwendige Nutzungsrechte der Outsourcing-Kunden bb) ASP als eigene Nutzungsart TEIL 5 Datenschutz (Jyn Schultze-Melling) 399 A. Einleitung B. Datenschutzrechtliche Aspekte bei Outsourcing-Projekten I. Vorfragen zur Anwendbarkeit datenschutzrechtlicher Bestimmungen Vorliegen personenbezogener Daten Datenschutzrechtlich relevante Verwendung von Informationen

Inhaltsübersicht. Vorwort... 5 Inhaltsverzeichnis... 11

Inhaltsübersicht. Vorwort... 5 Inhaltsverzeichnis... 11 Inhaltsübersicht Vorwort........................................................ 5 Inhaltsverzeichnis................................................ 11 Teil 1 Technische und wirtschaftliche Grundlagen

Mehr

IT-Outsourcing und Cloud-Computing

IT-Outsourcing und Cloud-Computing IT-Outsourcing und Cloud-Computing Eine Darstellung aus rechtlicher, technischer, wirtschaftlicher und vertraglicher Sicht Herausgegeben von Prof. Dr. Peter Bräutigam Rechtsanwalt und Fachanwalt für Informationstechnologierecht

Mehr

IT-Outsourcing. Eine Darstellung aus rechtlicher, technischer, wirtschaftlicher und vertraglicher Sicht. Herausgegeben von. Dr.

IT-Outsourcing. Eine Darstellung aus rechtlicher, technischer, wirtschaftlicher und vertraglicher Sicht. Herausgegeben von. Dr. IT-Outsourcing Eine Darstellung aus rechtlicher, technischer, wirtschaftlicher und vertraglicher Sicht Herausgegeben von Dr. Peter Bräutigam Rechtsanwalt und Fachanwalt für Informationstechnologierecht

Mehr

Interessenausgleich und Sozialplan bei Outsourcing und Auftragsneuvergabe

Interessenausgleich und Sozialplan bei Outsourcing und Auftragsneuvergabe Interessenausgleich und Sozialplan bei Outsourcing und Auftragsneuvergabe Von Gregor Römer Duncker & Humblot Berlin Inhaltsverzeichnis 1. Kapitel Grundlagen 21 I. Einführung 21 II. Erscheinungsformen des

Mehr

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis.... V XV XXVII XXXI Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Einführung I. Vorüberlegung: Der Ideenschutz... 1 II.

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Die Zulàssigkeit von Service Level Agreements - am Beispiel der Verfûgbarkeitsklausel. von Heiko Braun

Die Zulàssigkeit von Service Level Agreements - am Beispiel der Verfûgbarkeitsklausel. von Heiko Braun Die Zulàssigkeit von Service Level Agreements - am Beispiel der Verfûgbarkeitsklausel von Heiko Braun Verlag C.H. Beck Munchen 2006 Inhaltsverzeichnis Vorwort Abkùrzungsverzeichnis Literaturverzeichnis

Mehr

Die Zulässigkeit von Service Level Agreements - am Beispiel der Verfügbarkeitsklausel Braun

Die Zulässigkeit von Service Level Agreements - am Beispiel der Verfügbarkeitsklausel Braun Schriftenreihe Information und Recht 63 Die Zulässigkeit von Service Level Agreements - am Beispiel der Verfügbarkeitsklausel von Heiko Braun 1. Auflage Die Zulässigkeit von Service Level Agreements -

Mehr

Allgemeines Gleichbehandlungsgesetz (AGG)

Allgemeines Gleichbehandlungsgesetz (AGG) Allgemeines Gleichbehandlungsgesetz (AGG) Die Umsetzung des AGG im Betrieb mit Handlungsempfehlungen für die Praxis von Bernhard Steinkühler Rechtsanwalt Fachanwalt für Arbeitsrecht Berlin ERICH SCHMIDT

Mehr

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Melanie Gutmann Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Wirtschaftliche Interessen der Banken im Spannungsverhältnis zum Geheimhaltungsinteresse

Mehr

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING B M T AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING 4. Fachtagung Dynamisierung des Mittelstands durch IT Schloss Vollrads 7. September 2010 Büsing Müffelmann & Theye Rechtsanwalt

Mehr

Die außerordentliche arbeitgeberseitige Kündigung bei einzel- und tarifvertraglich unkündbaren Arbeitnehmern

Die außerordentliche arbeitgeberseitige Kündigung bei einzel- und tarifvertraglich unkündbaren Arbeitnehmern Die außerordentliche arbeitgeberseitige Kündigung bei einzel- und tarifvertraglich unkündbaren Arbeitnehmern Von Katharina von Koppenfels Duncker & Humblot Berlin Inhaltsverzeichnis Erstes Kapitel Einleitung

Mehr

Krisenmanagement mit Outsourcing

Krisenmanagement mit Outsourcing Krisenmanagement mit Outsourcing Sanieren und restrukturieren durch Auslagerungen Von Dr. Jochen Blöse ERICH SCHMIDT VERLAG Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek

Mehr

Softwareprojektverträge Rechtliche Aspekte

Softwareprojektverträge Rechtliche Aspekte Softwareprojektverträge Rechtliche Aspekte Rechtsanwalt Marcus Beckmann BECKMANN UND NORDA RECHTSANWÄLTE Welle 9-33602 Bielefeld http://www.beckmannundnorda.de info@beckmannundnorda.de fon 0521/98628-0

Mehr

Das Grundrecht auf Datenschutz im Unternehmen

Das Grundrecht auf Datenschutz im Unternehmen Das Grundrecht auf Datenschutz im Unternehmen unter besonderer Berücksichtigung gesellschaftsrechtlicher Umstrukturierungen von Dr. iur. Maximilian Auer VERLAG ÖSTERREICH Wien 2011 Vorwort 3 Inhaltsverzeichnis

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden

Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden IHK Gießen-Friedberg 28. November 2012 Jens-Oliver Müller Rechtsanwalt und Notar Fachanwalt für Handels- und Gesellschaftsrecht

Mehr

Inhaltsverzeichnis. Abkürzungsverzeichnis... XI. Literaturverzeichnis... XV

Inhaltsverzeichnis. Abkürzungsverzeichnis... XI. Literaturverzeichnis... XV Rz. Seite Abkürzungsverzeichnis... XI Literaturverzeichnis... XV A. Das Anhörungsverfahren bei Kündigung nach 102 BetrVG... 1... 1 I. Allgemeine Grundsätze... 1... 1 1. Entstehungsgeschichte... 1... 1

Mehr

Weitere Informationen zu diesem Titel finden Sie im Internet unter ESV.info/978 3 503 11205 0 ISBN 978 3 503 11205 0

Weitere Informationen zu diesem Titel finden Sie im Internet unter ESV.info/978 3 503 11205 0 ISBN 978 3 503 11205 0 Wetterderivate Funktionsweise rechtlicher Rahmen MiFID Ultra-vires-Doktrin Von Dr. Mike Rinker Rechtsanwalt in Frankfurt am Main ERICH SCHMIDT VERLAG Bibliografische Information der Deutschen Bibliothek

Mehr

Europäisches Vergabe- und Kartellrecht als Herausforderung für die deutsche Sozialversicherung

Europäisches Vergabe- und Kartellrecht als Herausforderung für die deutsche Sozialversicherung Gregor Thüsing (Hg.) Europäisches Vergabe- und Kartellrecht als Herausforderung für die deutsche Sozialversicherung V&R unipress Bonn University Press Inhalt Vorwort 11 A. Europäisches Vergaberecht und

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Das Arbeitsvermittlungsmonopol der Bundesanstalt für Arbeit im europäischen Binnenmarkt

Das Arbeitsvermittlungsmonopol der Bundesanstalt für Arbeit im europäischen Binnenmarkt PETER LANG Europäischer Verlag der Wissenschaften Mathias Schröder Das Arbeitsvermittlungsmonopol der Bundesanstalt für Arbeit im europäischen Binnenmarkt Inhaltsverzeichnis Abkürzungsverzeichnis 15 A.

Mehr

Urheberrechtsschutz von Filemaker- Anwendungen

Urheberrechtsschutz von Filemaker- Anwendungen Urheberrechtsschutz von Filemaker- Anwendungen RA Christoph Kluss RAe Haaß & Kluss Martorffstr. 5 D 60320 Frankfurt am Main Tel.: +49 69 562095 lawoffice@t-online.de Was ist ein Urheberrecht? Voraussetzung

Mehr

Die Pflicht zur Nacherfüllung im Kaufrecht

Die Pflicht zur Nacherfüllung im Kaufrecht Die Pflicht zur Nacherfüllung im Kaufrecht Schriften zur Rechtswissenschaft, Band 173 Ingo Reinke Die Pflicht zur Nacherfüllung im Kaufrecht Eine Analyse der Modifizierung eines Anspruchs als Grundlage

Mehr

Inhaltsverzeichnis. Vorwort...5. 1 Einleitung...17. 1. Teil: Allgemeine Grundlagen...21. 2 Gesetzliche Regelung...23

Inhaltsverzeichnis. Vorwort...5. 1 Einleitung...17. 1. Teil: Allgemeine Grundlagen...21. 2 Gesetzliche Regelung...23 Inhaltsverzeichnis Vorwort...5 1 Einleitung...17 I. Problemstellung...17 II. Ziel und Gang der Untersuchung...18 1. Ziel der Untersuchung...18 2. Gang der Untersuchung...20 1. Teil: Allgemeine Grundlagen...21

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Sichere Rechte und Strukturen

Sichere Rechte und Strukturen Sichere Rechte und Strukturen Workshop Krisensicheres Handeln und Gestalten 23. Januar 2003 Berlin Inhalt 1. Rechte 2. Strukturen Folie: 2 Rechte an Software - Übersicht Urheberrecht Patentrecht Eigentum

Mehr

Dr. Knut Müller Rechtsanwalt, Fachanwalt für Arbeitsrecht und Sozialrecht, München. Die Sozialauswahl im Kündigungsrecht

Dr. Knut Müller Rechtsanwalt, Fachanwalt für Arbeitsrecht und Sozialrecht, München. Die Sozialauswahl im Kündigungsrecht Dr. Knut Müller Rechtsanwalt, Fachanwalt für Arbeitsrecht und Sozialrecht, München Die Sozialauswahl im Kündigungsrecht Literaturverzeichnis 11 1 Einleitung 13 2 Vorbemerkungen zur Sozialauswahl 15 I.

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Inhalt. Basiswissen Gesellschaftsrecht. I. Grundlagen 7

Inhalt. Basiswissen Gesellschaftsrecht. I. Grundlagen 7 Inhalt Basiswissen Gesellschaftsrecht I. Grundlagen 7 II. Die Gesellschaft bürgerlichen Rechts (GbR) 12 1. Allgemeines / Gründung der GbR 12 2. Das Innenverhältnis bei der GbR 13 3. Die Außenbeziehungen

Mehr

A. Einleitung 1 B. Einführung 2 Die vertraglichen Vereinbarungen

A. Einleitung 1 B. Einführung 2 Die vertraglichen Vereinbarungen Inhaltsverzeichnis A. Einleitung 1 B. Einführung 2 I. Inhalt der vorliegenden Untersuchung 2 II. Mitarbeiteraktienoption in Deutschland 3 1. Mitarbeiterbeteiligung bis in die 1990er-Jahre 3 2. Mitarbeiterbeteiligung

Mehr

A. EINLEITUNG... 19 I. Problemstellung... 19 II. Gang der Untersuchung... 21

A. EINLEITUNG... 19 I. Problemstellung... 19 II. Gang der Untersuchung... 21 ABKÜRZUNGEN... 13 VORWORT... 17 A. EINLEITUNG... 19 I. Problemstellung... 19 II. Gang der Untersuchung... 21 B. DIE DEUTSCHE RECHTSLAGE... 23 I. Grundlagen... 23 1. Nutzungsrechte des Verwerters... 23

Mehr

Öffentliche IT im Wandel

Öffentliche IT im Wandel Öffentliche IT im Wandel Rechtsfragen von Kooperationen und Cloud Computing Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter Messe Moderner Staat 27. / 28. Oktober 2010 2 Agenda Begriffsklärung

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Grundlagen der Betriebsratsarbeit. Betriebsänderung

Grundlagen der Betriebsratsarbeit. Betriebsänderung Grundlagen der Betriebsratsarbeit Karl Michael Scheriau Betriebsänderung nach dem Betriebsverfassungsgesetz mit Betriebsübergang ( 613a BGB) und Betriebsübergang bei Umwandlung 2. überarbeitete und erweiterte

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Die Anderungskündigung

Die Anderungskündigung Die Anderungskündigung Eine umfassende Darstellung unter Berücksichtigung des neuen Betriebsverfassungsrechts und des Arbeitsgerichtsverfahrens von Dr. Wilfried Berkowsky Vorsitzender Richter am Landesarbeitsgericht

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten

Mehr

Die Gesundheitsreform 2007 Risiken und Gestaltungsmöglichkeiten für Kassen und Leistungserbringer

Die Gesundheitsreform 2007 Risiken und Gestaltungsmöglichkeiten für Kassen und Leistungserbringer Die Gesundheitsreform 2007 Risiken und Gestaltungsmöglichkeiten für Kassen und Leistungserbringer 13. Münsterische Sozialrechtstagung 7. Dezember 2007 in Münster Herausgegeben von der Münsterischen Sozialrechtsvereinigung

Mehr

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010 1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,

Mehr

Robert Jung. Registergerichtliche Prüfung und Haftungsfragen bei der Mantelund Vorrats-GmbH

Robert Jung. Registergerichtliche Prüfung und Haftungsfragen bei der Mantelund Vorrats-GmbH Robert Jung Registergerichtliche Prüfung und Haftungsfragen bei der Mantelund Vorrats-GmbH Robert Jung Registergerichtliche Prüfung und Haftungsfragen bei der Mantel- und Vorrats-GmbH Tectum Verlag Robert

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

IT-Outsourcing und Betriebsübergang im Sinne des 613a BGB

IT-Outsourcing und Betriebsübergang im Sinne des 613a BGB IT-Outsourcing und Betriebsübergang im Sinne des 613a BGB - arbeitnehmererfindungsrechtliche und arbeitnehmerurheberrechtliche Problemlösungen Von Dr. iur. Sabrina Leinhas ).Carl Heymanns Verlag 2009 Seite

Mehr

Outsourcing Sweep Clauses

Outsourcing Sweep Clauses Outsourcing Sweep Clauses Theorie und Praxis Olaf Vogel Leiter Legal Services - T-Systems, Deutsche Telekom AG 05. April 2014 definition Sweep Clause Übersetzung: Sweep : Kehren, Rundumschlag, Reichweite,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Das Sale-and-lease-back-Verfahren

Das Sale-and-lease-back-Verfahren Wirtschaft Marcus Vollbrecht Das Sale-and-lease-back-Verfahren Bilanzierung und betriebswirtschaftliche Beurteilung verschiedener Entscheidungsalternativen Dargestellt am Beispiel einer mittels Investitionszulage

Mehr

Die Rechtsstellung der Treugeber in geschlossenen Immobilienfonds in der Form der kupierten Publikumskommanditgesellschaft

Die Rechtsstellung der Treugeber in geschlossenen Immobilienfonds in der Form der kupierten Publikumskommanditgesellschaft Die Rechtsstellung der Treugeber in geschlossenen Immobilienfonds in der Form der kupierten Publikumskommanditgesellschaft Von Martin Kapitza Duncker & Humblot Berlin Inhaltsverzeichnis Erstes Kapitel

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Schreckgespenst EVB-IT-Systemvertrag? Eine Zwischenbilanz. Maren Siegel, ITDZ Berlin AÖR Leiterin Einkauf Maren.Siegel@ITDZ-Berlin.

Schreckgespenst EVB-IT-Systemvertrag? Eine Zwischenbilanz. Maren Siegel, ITDZ Berlin AÖR Leiterin Einkauf Maren.Siegel@ITDZ-Berlin. Maren Siegel, ITDZ Berlin AÖR Leiterin Einkauf Maren.Siegel@ITDZ-Berlin.de 030/90222 6034 1 1 Geschichte der EVB-IT und BVB 2 Anwendungsbereiche 3 EVB-IT-Systemvertrag Licht Schatten 4 Ausblick 2 1 Geschichte

Mehr

Abkürzungsverzeichnis... IX. A. Einleitung...1 I. Ausgangspunkt und Fragestellung...1 II. Gang der Darstellung...3

Abkürzungsverzeichnis... IX. A. Einleitung...1 I. Ausgangspunkt und Fragestellung...1 II. Gang der Darstellung...3 Inhaltsverzeichnis Abkürzungsverzeichnis... IX A. Einleitung...1 I. Ausgangspunkt und Fragestellung...1 II. Gang der Darstellung...3 B. Die übertragende Sanierung in der Insolvenz...7 I. Begriff übertragende

Mehr

UWG. Praktikerkommentar zum Gesetz gegen den unlauteren Wettbewerb ERICH SCHMIDT VERLAG. von Cornelius Matutis Rechtsanwalt

UWG. Praktikerkommentar zum Gesetz gegen den unlauteren Wettbewerb ERICH SCHMIDT VERLAG. von Cornelius Matutis Rechtsanwalt UWG Praktikerkommentar zum Gesetz gegen den unlauteren Wettbewerb von Cornelius Matutis Rechtsanwalt ERICH SCHMIDT VERLAG Die Deutsche Bibliothek CIP-Einheitsaufnahme Die Deutsche Bibliothek verzeichnet

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Praxis der Bilanzierung und Besteuerung von CO 2 -Emissionsrechten

Praxis der Bilanzierung und Besteuerung von CO 2 -Emissionsrechten Praxis der Bilanzierung und Besteuerung von CO 2 -Emissionsrechten Grundlagen, Risiken, Fallstudie Von Katharina Völker-Lehmkuhl Wirtschaftsprüferin, Steuerberaterin ERICH SCHMIDT VERLAG Bibliografische

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

IT-Beschaffung und Konjunkturkrise - Wichtiges für Auftraggeber und Bieter. hamburg@work, 15.12.2009. Vertragsgestaltung und IT-Beschaffung

IT-Beschaffung und Konjunkturkrise - Wichtiges für Auftraggeber und Bieter. hamburg@work, 15.12.2009. Vertragsgestaltung und IT-Beschaffung IT-Beschaffung und Konjunkturkrise - Wichtiges für Auftraggeber und Bieter hamburg@work, 15.12.2009 Vertragsgestaltung und IT-Beschaffung 1 1 Übersicht I. Einleitung II. Vertragstypen III. EVB-IT System(vertrag)

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Inhaltsverzeichnis. Einleitung... 1 1 Gegenstand der Untersuchung... 3 2 Gang der Untersuchung... 4

Inhaltsverzeichnis. Einleitung... 1 1 Gegenstand der Untersuchung... 3 2 Gang der Untersuchung... 4 Inhaltsverzeichnis Einleitung... 1 1 Gegenstand der Untersuchung... 3 2 Gang der Untersuchung... 4 Teil 1 Die geschuldete Arbeitsleistung... 7 3 Der Inhalt der Leistungspflicht... 7 I. Bloße Leistungsbereitschaft...

Mehr

Inhaltsverzeichnis. Vorwort... V. Literaturverzeichnis... XV. A. Einleitung... 1... 1

Inhaltsverzeichnis. Vorwort... V. Literaturverzeichnis... XV. A. Einleitung... 1... 1 Rn. Seite Vorwort... V Literaturverzeichnis... XV A. Einleitung... 1... 1 B. Grundlagen des Leasings... 5... 3 I. Rechtsnatur des Leasingvertrages... 5... 3 II. Leasingarten... 8... 3 1. Finanzierungsleasing...

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Cloud Computing: Rechtliche Aspekte

Cloud Computing: Rechtliche Aspekte Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London

Mehr

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................

Mehr

Inhaltsverzeichnis. I. Grundlagen... 1... 1

Inhaltsverzeichnis. I. Grundlagen... 1... 1 Rz. Seite Literaturverzeichnis... XV I. Grundlagen... 1... 1 II. Marktchancen... 22... 7 1. Hohe Renditen... 22... 7 2. Vorteile für Mehrheitseigentümer... 29... 8 3. Nur selten (Total-)Verluste... 30...

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

I. Eingeschränkte Geltung des 77 Abs. 3 BetrVG... 85 1. Gewohnheitsrechtliche Derogation... 85

I. Eingeschränkte Geltung des 77 Abs. 3 BetrVG... 85 1. Gewohnheitsrechtliche Derogation... 85 INHALTSVERZEICHNIS VORWORT... 1 A) EINLEITUNG... 3 B) RECHTSNATUR DER DREISEITIGEN STANDORTSICHERUNGSVEREINBARUNG... 7 I. Grundsätze der rechtlichen Einordnung... 8 1. Bezeichnung der Vereinbarung... 9

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Zwangsvollstreckung in die Website

Zwangsvollstreckung in die Website Zwangsvollstreckung in die Website Eine urheber- und sachenrechtliche Betrachtung von Mani Radjai-Bokharai 1. Auflage Zwangsvollstreckung in die Website Radjai-Bokharai schnell und portofrei erhältlich

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Übersicht. Rechtsschutz von Software und Datenbanken; Lizenzverträge. Rechtsschutz von Software und Datenbanken

Übersicht. Rechtsschutz von Software und Datenbanken; Lizenzverträge. Rechtsschutz von Software und Datenbanken Rechtsschutz von Software und Datenbanken; Lizenzverträge Workshop Urheberrecht und Multimedia 3. April 2002 Übersicht Rechtsschutz von Software und Datenbanken Hinweise zur Gestaltung von Lizenzverträgen

Mehr

Ende von Vertragsbeziehungen

Ende von Vertragsbeziehungen Ende von Vertragsbeziehungen Ende von Vertragsbeziehungen oder Alles hat (hoffentlich!) mal ein Ende! 170 Ende von Vertragsbeziehungen Vertragsbeziehungen enden: regulär durch vollständig erbrachten Leistungsaustausch

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Gliederung. Verzeichnis der Abkürzungen und der abgekürzt zitierten Literatur...13

Gliederung. Verzeichnis der Abkürzungen und der abgekürzt zitierten Literatur...13 Gliederung Verzeichnis der Abkürzungen und der abgekürzt zitierten Literatur...13 A. Problemstellung...19 B. Rechtsnatur von Konzessionsverträgen...21 I. Privatrechtlicher Austauschvertrag...21 II. Energiewirtschaftliche

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

EVB-IT Dienstvertrag Seite 1 von 5

EVB-IT Dienstvertrag Seite 1 von 5 EVB-IT Dienstvertrag Seite 1 von 5 Vertrag über die Beschaffung von IT-DienstleistungenII Zwischen im Folgenden Auftraggeber genannt und im Folgenden Auftragnehmer genannt wird folgender Vertrag geschlossen:

Mehr

Standardsoftware als Wirtschaftsgut

Standardsoftware als Wirtschaftsgut Rechtsanwalt Roland Kreitz Büsing, Müffelmann & Theye Rechtsanwälte und Notare Der Markt: Das Marktvolumen für gebrauchte Software wird auf 400 Millionen EURO geschätzt. Davon seien zur Zeit weniger als

Mehr

Inhalt 5. Vorwort... 3

Inhalt 5. Vorwort... 3 Inhalt 5 Vorwort...................................................... 3 A. Erstellung, Überlassung und Pflege von Software............... 13 I. Standardsoftware..........................................

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

Das kollektive Arbeitsrecht in der Post-Merger-Integration

Das kollektive Arbeitsrecht in der Post-Merger-Integration Anna Jung Das kollektive Arbeitsrecht in der Post-Merger-Integration Diplomica Verlag Anna Jung Das kollektive Arbeitsrecht in der Post-Merger-Integration ISBN: 978-3-8428-1248-2 Herstellung: Diplomica

Mehr

Stolpersteine als Selbstständige (er)kennen und vermeiden

Stolpersteine als Selbstständige (er)kennen und vermeiden Selbständig und doch abhängig? Risiken und Auswirkungen prekärer Selbständigkeit auf die Erwerbsbiografie von Frauen. Kompetenzzentrum Frau und Beruf OstWestfalenLippe Selbstständig? Aber sicher! Stolpersteine

Mehr

Energierecht. Betriebsaufnahmegenehmigung nach 4 EnWG. Anwendbarkeit der Regelung, Vereinbarkeit mit Europarecht, Vorschlag einer Neuregelung

Energierecht. Betriebsaufnahmegenehmigung nach 4 EnWG. Anwendbarkeit der Regelung, Vereinbarkeit mit Europarecht, Vorschlag einer Neuregelung Tatjana Schmidt Energierecht Betriebsaufnahmegenehmigung nach 4 EnWG Anwendbarkeit der Regelung, Vereinbarkeit mit Europarecht, Vorschlag einer Neuregelung Diplomica Verlag Tatjana Schmidt Energierecht

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr