IT-Outsourcing und Cloud-Computing
|
|
- Volker Giese
- vor 8 Jahren
- Abrufe
Transkript
1
2 IT-Outsourcing und Cloud-Computing Eine Darstellung aus rechtlicher, technischer, wirtschaftlicher und vertraglicher Sicht Herausgegeben von Prof. Dr. Peter Bräutigam Rechtsanwalt und Fachanwalt für Informationstechnologierecht mit Beiträgen von Prof. Dr. Peter Bräutigam Rechtsanwalt und Fachanwalt für Informationstechnologierecht Matthias Ferstl Rechtsanwalt Dr. Hartwig Grabbe Rechtsanwalt Dr. Sabine Grapentin, LL.M. Rechtsanwältin Prof. Dr. Dirk Heckmann Universität Passau Peter Huppertz, LL.M. Rechtsanwalt und Fachanwalt für Informationstechnologierecht Peter Küchler Dipl.-Math., Dipl.-Ök. Dr. Heidi Mahr Rechtsanwältin und Fachanwältin für Arbeitsrecht Dr. Lutz Schmidt Dipl.-Kfm., Steuerberater, Wirtschaftsprüfer Dr. Jyn Schultze-Melling, LL.M. Rechtsanwalt Dr. Thomas Thalhofer Rechtsanwalt Ralf Zwingel Dipl.-Kfm., Steuerberater, Wirtschaftsprüfer Alexander Brandt, B.A. Wissenschaftlicher Mitarbeiter 3., völlig neu bearbeitete und erweiterte Auflage ERICH SCHMIDT VERLAG
3 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Weitere Informationen zu diesem Titel finden Sie im Internet unter ESV.info/ Auflage Auflage Auflage 2013 Gedrucktes Werk: ISBN ebook: Alle Rechte vorbehalten Erich Schmidt Verlag GmbH & Co. KG, Berlin Dieses Papier erfüllt die Frankfurter Forderungen der Deutschen Nationalbibliothek und der Gesellschaft für das Buch bezüglich der Alterungsbeständigkeit und entspricht sowohl den strengen Bestimmungen der US Norm Ansi/Niso Z als auch der ISO Norm Gesetzt aus der Stempel Garamond, 9/11 Punkt Satz: multitext, Berlin Druck und Bindung: Kösel, Altusried-Krugzell
4 Vorwort IT-Outsourcing und Cloud-Computing ein neuer Titel, ein neues Werk? In gewisser Hinsicht ja. Das Thema Cloud-Computing nahm in der Praxis und wissenschaftlichen Diskussion schon länger einen immer größeren Stellenwert ein (vgl. nur Herrmann, in Neun Mythen um Cloud Computing, Computer Woche vom ). Dies rechtfertigt nicht nur die Aufnahme eines neuen Kapitels, sondern auch die Erweiterung des Buchtitels. Hinzu kommt, dass sich das IT-Recht ständig fortbildet und dabei atemlos versucht mit der rasanten technischen Entwicklung Schritt zu halten. Gesetzgeber und Rechtsprechung werden regelmäßig vor neue Herausforderungen gestellt. Zu denken ist zum Beispiel an die höchstrichterliche Judikatur in Deutschland und Europa zum Softwarerecht (allen voran EuGH, ZUM 2012, S. 661 ff., 667 Gebrauchtsoftware ). Ferner ist auch, um ein weiteres Beispiel zu nennen, das Datenschutzrecht in Bewegung geraten namentlich durch die immer stärkere Etablierung des Cloud Computings, auf die die Datenschützer bereits im September 2011 mit der Orientierungshilfe Cloud-Computing reagierten. Durch die Neuauflage erfuhr das Werk eine umfassende Überarbeitung und Aktualisierung. Besonders freue ich mich, auch neue Autoren begrüßen zu dürfen. So wurde das Kapitel Steuerrecht von meinem Kollegen Herrn Dr. Lutz Schmidt als Co-Autor mit übernommen. Bei der Überarbeitung und Aktualisierung des Kapitels IT-Outsourcing im Sozial- und Gesundheitswesen erhielt ich tatkräftige Unterstützung von Herrn Alexander Brandt. Außerdem wurde das Werk um den Teil 14: Cloud-Computing, den ich zusammen mit meinem Kollegen Herrn Dr. Thomas Thalhofer bearbeitete, erweitert. Diese Sonderform des IT-Outsourcings kann man prima facie mit den unter dem Namen Application Service Providing (ASP) bekannt gewordenen Services vergleichen. Die Angebote im Cloud-Computing sind aber wegen ihrer hohen Standardisierung und ihrer zum Teil weltweit aufgestellten Back-Ends ökonomisch interessanter und deshalb auch erfolgreicher als die bekannten ASP-Modelle. An dieser Stelle möchte ich mich ganz herzlich bedanken. Zu erwähnen sind hier allen voran meine Autorenkollegen. Ferner danke ich dem Erich-Schmidt- Verlag und dort vor allem Herrn Joachim Diehm, der diese Neuauflage möglich gemacht hat. Weiter möchte ich mich bei meinen wissenschaftlichen Mitarbeitern Herrn Alexander Brandt und Herrn Florian Rockenbach für die umfassende Betreuung und Mitwirkung bedanken. Schließlich und ganz besonders gilt mein Dank meiner Frau Astrid sowie meinen Söhnen Simon und Thomas für ihre Geduld und ihr Verständnis. Sollten Sie als Leser Hinweise, Kritik, Lob oder Anregungen haben, möchte ich Sie bitten, mir diese über den Verlag zukommen zu lassen. München, im Juli 2013 Peter Bräutigam 5
5 Inhaltsübersicht Vorwort Inhaltsverzeichnis Teil 1 Technische und wirtschaftliche Grundlagen (Peter Küchler) A. Begriffsbildung zum Outsourcing B. Das IT-Outsourcing-Projekt C. Transition mit Transformation D. Querschnittsleistungen E. Technik und Service F. General Services G. Wirtschaftliche Betrachtung Teil 2 Rechtliche Ausgangspunkte (Peter Bräutigam/Hartwig Grabbe) A. Zusammenspiel technischer, wirtschaftlicher und rechtlicher Aspekte B. Zielstrukturen beim IT-Outsourcing Teil 3 Rechtliche Einordnung von IT-Outsourcing-Leistungen (zivil- und zivilprozessrechtliche Grundlagen) (Sabine Grapentin) A. IT-Outsourcing-Leistungen eine Bestandsaufnahme B. Zur rechtlichen Einordnung des IT-Outsourcings C. Die Einordnung prägender Elemente des IT-Outsourcing-Vertrags D. Das Gesamtlösungsrecht vom IT-Outsourcing-Vertrag E. Zivilprozessrechtliche Grundlagen F. Anwendbares Recht beim Cross-Border-Outsourcing Teil 4 Urheberrechtliche Grundlagen und sonstige gewerbliche Schutzrechte (Peter Huppertz) A. Praktische Relevanz gewerblicher Schutzrechte B. Der Schutz von Software C. Der Schutz von Datenbanken D. Einräumung von Nutzungsrechten im IT-Outsourcing-Projekt
6 Inhaltsübersicht Teil 5 8 Datenschutz (Jyn Schultze-Melling) A. Einleitung B. Datenschutzrechtliche Aspekte bei Outsourcing-Projekten C. Informationssicherheit im Rahmen von Outsourcing-Projekten D. Strukturierung, Organisation und Steuerung von Datenschutz und Informationssicherheit beim Outsourcing Teil 6 Arbeitsrechtliche Grundlagen (Heidi Mahr) A. Individualarbeitsrechtliche Fragestellungen B. Kollektivrechtliche Fragestellungen C. Checkliste zur rechtlichen Überprüfung unternehmerischer Entscheidungen und Gestaltungsmöglichkeiten Teil 7 Gesellschafts- und konzernrechtliche Grundlagen (Hartwig Grabbe) A. Ausgangslage B. Allgemeine gesellschafts- und konzernrechtliche Aspekte des IT-Outsourcings C. Juristische Realisierung von Outsourcing-Outbound-Maßnahmen Teil 8 Steuerrecht (Ralf Zwingel/Lutz Schmidt) A. Grundproblem virtueller Geschäftsprozesse im Steuerrecht B. Steuerliche Auswirkungen des IT-Outsourcing C. Steuerliche Auswirkungen des Cloud Computing Teil 9 Aufsichtsrechtliche Besonderheiten für Kredit-, Finanzdienstleistungs- und Zahlungsinstitute sowie für Wertpapierdienstleistungsunternehmen (Matthias Ferstl) A. Outsourcing bei Kredit- und Finanzdienstleistungsinstituten B. Outsourcing im Wertpapierhandel C. Sonstige Outsourcing-Regelungen insbesondere für Versicherungsunternehmen Teil 10 IT-Outsourcing der Öffentlichen Hand (Dirk Heckmann) A. Begriffsklärung B. Modi des IT-Outsourcings der Verwaltung
7 Inhaltsübersicht C. Materielle Fragen des IT-Outsourcings der Verwaltung D. Vergaberechtliche Fragestellungen E. Privatisierungsfolgenrecht F. IT-Outsourcing im Justizbereich Teil 11 IT-Outsourcing im Sozial- und Gesundheitswesen (Peter Bräutigam /Alexander Brandt) A. IT-Outsourcing in der Sozialverwaltung B. Outsourcing im Gesundheitswesen Teil 12 Rechtliche Vorbereitung, Vertragsverhandlung und Vertragsmanagement (Peter Bräutigam) A. Rechtliche Vorbereitung B. Vertragsverhandlung C. Vertragsmanagement Teil 13 Vertragsgestaltung (Peter Bräutigam) A. Modularer Vertragsaufbau B. Rahmenvertrag C. Transition/Übernahmescheine D. Leistungserbringung: Leistungsscheine und Service-Level-Agreements 1102 E. Vertragsgestaltung bei Offshoring-Projekten Teil 14 Cloud-Computing (Peter Bräutigam / Thomas Thalhofer) A. Einführung B. Datenschutz C. Weitere Pflichten des Cloud-Providers D. Urheberrecht E. Cloud Computing in reglementierten Bereichen F. Cloud Computing in der öffentlichen Verwaltung G. Vertragsgestaltung H. Zusammenfassung Teil 15 Glossar (Sven Sosna/ Nicolai Schwarz-Gondek) Autorenverzeichnis Stichwortverzeichnis
8 Vorwort Inhaltsübersicht Seite Rand-.. nummer TEIL 1 Technische und wirtschaftliche Grundlagen (Peter Küchler) 53 A. Begriffsbildung zum Outsourcing I. Komponenten und Phasen der IT II. Funktionen der IT-unterstützten Geschäftsprozesse III. IT-Governance IV. Möglichkeiten der Leistungserbringung V. Definition von Outsourcing VI. Varianten des Outsourcings VII. Bandbreiten des Outsourcings Personal-Transfer Asset-Transfer Migrationales (Transitionales) Outsourcing Shared Services Application Service Providing/Cloud Computing a) Einordnung von ASP b) ASP und Outsourcing c) Verhältnis von ASP zu anderen Outsourcing- Leistungen IT on Demand Managed Services Business Process Outsourcing VIII. Software-Lizenzierung Kauf/Miete/Leasing Wartung Open-Source-Software Gebraucht-Software IX. Personelle Komponenten X. Örtliche und zeitliche Komponenten XI. Abgrenzung der Verantwortung XII. Nachhaltigkeit B. Das IT-Outsourcing-Projekt I. Einführung in den Projektablauf II. Wichtige Einzelprobleme
9 1. Beistellungsformen der Assets a) Kauf b) Miete, Mietkauf c) Leasing d) Betreibermodell Due Diligence Betrieb a) Technologische Änderungen b) Unerwartete Wachstumsverschiebungen c) Wandel der Anforderungen d) Preisverfall auf dem Markt e) Benchmarking f) Managementwechsel (auf Seiten beider Partner) g) Unfähigkeit/Unwilligkeit des Dienstleisters h) Eskalation Übergang, Rückabwicklung C. Transition mit Transformation I. Definition II. Transition-Plan III. Übernahme von Hardware IV. Übernahme von Software V. Übertragung von Daten VI. Temporärer Parallelbetrieb VII. Übergang von Mitarbeitern VIII. Transformation D. Querschnittsleistungen I. Definition II. Service Desk Definition First-Level-Support Second-Level-Support/Backdesk-Support Third-Level-Support/Externer Support Eskalations-Management Help Desk-Outsourcing III. Betriebssteuerung/Betriebs-Management Definition Wartung und Pflege a) Instandsetzung b) Instandhaltung Systemadministration Logging/Monitoring/Event Management/Tracking/ Reporting a) Logging b) Monitoring
10 c) Event Management d) Tracking e) Reporting System Management/Tuning Betriebs-Management Betriebssicherheit a) Hardware-Sicherheit b) Zugriffsbeschränkungen/Schutz vor Missbrauch c) Logische Datensicherheit d) Physische Datensicherheit e) Personelle Maßnahmen Escrow Dokumentation Quality Assurance, Normen, Zertifizierung Schulung Service Management E. Technik und Service I. Endgeräte für den Anwender Definition Einzelleistungen a) Infrastructure Providing b) Servicekatalog c) Asset-Management d) IMAC/R, IMAC/D e) Maintenance/Wartung f) Call-to-Repair g) Antiviren-Software h) Call-Handling Lebenszyklus Qualitätsmaße II. Netzwerke Definition a) Local Area Network (LAN) b) Wide Area Network (WAN) c) Metropolitan Area Network (MAN) d) Virtual Private Network (VPN) Leistungsübersicht Einzelleistungen a) Assessment Services b) Netzwerk-Operation-Management c) Service Improvement d) Connectivity Support e) Monitoring Lebenszyklus Backup-Szenarien
11 6. Qualitätsmaße III. Server Definition, Leistungsübersicht Einzelleistungen a) Co-Location b) Rechenzentrums-Leistungen c) Systemerhaltung d) System-Administration e) System-Standby f) Weitere Leistungen g) Übertragung der Gesamtverantwortung h) Managed Hosting i) Web-Hosting Lebenszyklus Qualitätsmaße IV. Storage Definition Leistungsübersicht Einzelleistungen a) Storage-Area-Management b) Storage-Area-Optimization c) Datensicherung Lebenszyklus Qualitätsmaße V. Systemsoftware Definition Leistungsübersicht Einzelleistungen a) Customizing b) Administration c) Wartung und Pflege d) Asset-Management Lebenszyklus Qualitätsmaße VI. Anwendungen Definition a) Allgemein b) Standardsoftware ( buy ) c) Individualsoftware ( make ) Leistungsübersicht a) Verwendung vorhandener Software b) Softwarebeschaffung c) Weitergehende Leistungen Einzelleistungen für Standard-Software a) Software-Auswahl
12 VII. b) Customizing c) Software-Wartung und -Pflege d) Asset-Management Einzelleistungen für Individual-Software a) Software-Erstellung b) Software-Wartung und -Pflege Weitergehende Leistungen a) Application Services b) Services zur Datenverwaltung c) Funktionsbezogene Auftragsdatenverarbeitung d) Client-Software Lebenszyklus Qualitätsmaße Zusammenfassung von Technik und Service als End-to-end-Leistung Operational Level Agreement Service Level Agreement End-to-end-Service Level Agreement F. General Services I. Definition II. Einzelleistungen Beratung Professional Services III. Qualitätsmaße G. Wirtschaftliche Betrachtung I. Unternehmensbezogen/Betriebswirtschaftlich Finanzielle Aspekte a) Abrechnungskomponenten aa) Outsourcing-Business-Modell bb) Laufende Kosten auf Kunden- und Anbieterseite (1) Koordination (2) Mieten cc) Laufende Kosten aus Sicht des Kunden (1) TCU auf Kundenseite (2) Preis dd) Laufende Kosten aus Sicht des Anbieters (1) TCU auf Anbieterseite (2) Anbindungs-/TK-Kosten (3) Marge (4) Festpreisanteil (Lumpsum) (5) Variable Preiskomponenten (i) Allgemeines (ii) Verbrauchsbezogene Preiskomponenten
13 (iii)bonus-/malus-regelungen (iv) Vertragsstrafen (6) Wert-/Nutzenbasierte Preiskomponenten (value based pricing) ee) Ausgleichszahlung bei vorzeitiger Beendigung ff) Einmalige Aspekte auf Kundenseite (1) Vergütung der übernommenen Werte (Assets) (2) Financial Engineering (3) Risikotransfer gg) Open Book Policy hh) Begleitende externe Aspekte (1) Preis-Benchmarking (2) Degressionen über Zeit, Menge, Volumen (3) Technologische Entwicklungen b) Chancen von IT-Outsourcing/ASP aa) Kostenersparnis (1) Total Cost of Utilization (TCU) (2) Einsparung bei Standardleistungen durch Wettbewerbspreise (3) Vergabestrategien unter Kostengesichtspunkten bb) Fixkostenumwandlung und Kostenvariabilität cc) Bessere Kostenplanbarkeit dd) Reduzierung von Anlagevermögen und Kapitalbindung ee) Wegfall von Schulungsaufwand c) Risiken von IT-Outsourcing/ASP aa) Update der IT-Strategie bb) Langfristige Bindung an einen Vertragspartner cc) Insolvenzrisiko des IT Service Providers dd) Rückabwicklung Qualität Führungsbezogene Aspekte a) Chancen von IT-Outsourcing/ASP aa) Kerngeschäftskonzentration ( downsizing / rightsizing ) bb) Unternehmensrestrukturierung cc) Risikotransfer dd) Schnelle Verfügbarkeit ee) Kompetenzvorteil beim Dienstleister b) Risiken von IT-Outsourcing/ASP aa) Verlust von IT-Personal bb) Abhängigkeit vom Provider cc) Know-how-Transfer dd) Verschlechterung des Betriebsklimas ee) Reibungsverluste
14 II. Unternehmensübergreifend/Volkswirtschaftlich Marktprognosen Trends Anbieter TEIL 2 Rechtliche Ausgangspunkte (Peter Bräutigam / Hartwig Grabbe) 205 A. Zusammenspiel technischer, wirtschaftlicher und rechtlicher Aspekte I. Outsourcing-Projekt: Prozess- und statusbezogene Betrachtungsweise Prozessbezogen: Plan-/Build-/Run-Phase Statusbezogen: Outbound und Inbound II. Rechtliche Schwerpunkte: ein Überblick Zivilrecht/Zivilprozessrecht Urheberrecht Datenschutz Arbeitsrecht Gesellschafts- und Konzernrecht Steuerrecht Recht besonderer Branchen: Kredit-/Finanzdienstleistungen und Wertpapierhandel, Öffentliche Hand, Sozial- und Gesundheitswesen Vertragsverhandlungen und Vertragsgestaltung Cloud Computing B. Zielstrukturen beim IT-Outsourcing I. Beteiligte Der Kunde/Auftraggeber Der Provider/Auftragnehmer Subunternehmer Zulieferer II. Internes und externes Outsourcing III. Direktes und indirektes Outsourcing (Joint Venture) Einsatz eines Joint Ventures: Pro und Contra Grundlagen der Joint-Venture-Beziehung a) Übergreifender Beteiligungsvertrag aa) Regelungsgegenstand bb) Vertragsparteien cc) Präambel dd) Rechtsform ee) Ausgewählte wichtige Vertragsbestandteile (1) Stimmbindungsvereinbarungen
15 (2) Pattsituationen und Konfliktlösungsmodelle (3) Erwerbsvorrechte und Andienungsrechte (4) Call- und Put-Options/Drag Along Rights und Tag Along Rights (5) Beendigung der Zusammenarbeit b) Dokumentation der gesellschaftsrechtlichen Grundlagen des Joint Ventures c) Liefer- und Leistungsverträge d) Kartellrechtliche Aspekte des IT-Outsourcings bei Zusammenarbeit über ein Joint Venture aa) Joint Venture und das Kartellverbot nach 1 GWB und Art. 101 Abs. 1 AEUV bb) Joint Ventures und Zusammenschlusskontrolle cc) Ancillary Restraints IV. Insbesondere: Mehrheit von Vertragspartnern Mehrheit auf der Abnehmerseite Mehrheit auf der Anbieterseite a) Multi-Vendor-Outsourcing b) Generalunter-/Generalübernehmer TEIL 3 Rechtliche Einordnung von IT-Outsourcing-Leistungen (zivil- und zivilprozessrechtliche Grundlagen) (Sabine Grapentin) 249 A. IT-Outsourcing-Leistungen eine Bestandsaufnahme B. Zur rechtlichen Einordnung des IT-Outsourcings I. Die tatsächlichen Rahmenbedingungen des IT-Outsourcings Die Langfristigkeit der Vertragsbeziehung Das wechselnde Anforderungsprofil II. Der rechtliche Rahmen des Gesamtprojekts: Der IT-Outsourcing-Vertrag als Dauerschuldverhältnis III. Grundsätzlich: Zur rechtlichen Einordnung der Einzelleistungen eines IT-Outsourcing-Vertrags Die Problematik der Zuordnung Die Notwendigkeit der Zuordnung a) Die gesetzliche Regelung als Ausgangsbasis für die Entwicklung einer eigenen Lösung durch die Parteien b) Die gesetzliche Regelung als Maßstab für die Rechtmäßigkeit einer Vereinbarung c) Die gesetzliche Regelung als Lückenfüller im Bedarfsfall
16 d) Der IT-Outsourcing-Vertrag als Typenkombinationsvertrag C. Die Einordnung prägender Elemente des IT-Outsourcing-Vertrags I. Zielsetzung und Überblick II. Kaufvertragliche Regelungen Der Leistungsinhalt unter besonderer Berücksichtigung des Kaufs von Soft- und Hardware a) Die Sachqualität von Software b) Die Pflicht zur Lieferung eines Benutzerhandbuches beim Verkauf von Software c) Die Montage von Hardware d) Die Installation von Software als Montage? Die kaufrechtliche Mängelhaftung a) Das Vorliegen eines Sach- oder Rechtsmangels aa) Sachmängel bb) Rechtsmängel b) Die Mängelhaftungsrechte des Käufers c) Die kaufrechtliche Verjährung d) Die vertragliche Modifikation der Mängelhaftungsrechte Die Pflichten und Obliegenheiten des Anwenders III. Mietvertragliche Vereinbarungen Die Miete als vertragliche Form der Beschaffung, insbesondere die Miete von Soft- und Hardware a) Der Inhalt des Mietvertrags aa) Die Vermieterpflicht zum Erhalt des vertragsgemäßen Gebrauchs der Mietsache bb) Die Rückgabepflicht des Mieters bei Beendigung des Mietverhältnisses b) Die Mängelhaftungsrechte des Mieters Klassische Rechenzentrumsleistungen und Hosting einschließlich des Web-Hostings a) Der Leistungsinhalt bei Rechenzentrumsund Hostingvertrag aa) Die Bereitstellung von Speicherkapazität bb) Die Anbindung an die Speicherkapazität b) Der Leistungsinhalt des Web-Hostings aa) Die Speicherung und der Betrieb der Online-Anwendungen bb) Die Anbindung an das Internet Application Service Providing a) Leistungsinhalt b) Die rechtliche Einordnung von ASP
17 IV. Werkvertragliche Vereinbarungen, insbesondere: Die Erstellung oder Anpassung von Software Die Erstellung von Individualsoftware a) Das anzuwendende Recht b) Leistungsinhalt c) Mitwirkungspflichten des Bestellers d) Mängelhaftungsrechte e) Die werkvertragliche Verjährung Die Anpassung von Standardsoftware Die Transition-Vereinbarung Business Process Outsourcing a) Abgrenzungsschwierigkeiten im Einzelfall b) Der Vertragsinhalt V. Leistungen mit dienst- oder werkvertraglichem Charakter Netzwerkleistungen Supportleistungen, Pflege und Wartung a) Der Leistungsinhalt aa) Der technische Leistungsinhalt bb) Der juristische Leistungsinhalt (Verpflichtungsgrad) b) Die Mängelhaftungsrechte aa) Die dienstvertragliche Schlechterfüllung bb) Die werkvertragliche Mängelhaftung (1) Die Mängelhaftungsansprüche des Bestellers (2) Die werkvertragliche Verjährung c) Pflege und Wartung während einer laufenden Mängelhaftungszeit oder Leistungspflicht VI. Dienstvertragliche Pflichten, insbesondere Beratung und Schulung D. Das Gesamtlösungsrecht vom IT-Outsourcing-Vertrag I. Die Kündigung des Gesamtvertrags Die ordentliche Kündigung Die außerordentliche Kündigung a) Der Kündigungsgrund b) Die Kündigungsfrist II. Der Wegfall der Geschäftsgrundlage Voraussetzungen Rechtsfolgen des Wegfalls der Geschäftsgrundlage E. Zivilprozessrechtliche Grundlagen I. Zuständigkeit staatlicher Gerichte Gerichtsstandsvereinbarung Internationale Zuständigkeit Örtliche Zuständigkeit Sachliche Zuständigkeit
18 II. Prozessuale Besonderheiten Selbstständiges Beweisverfahren Sachverständigenbeweis III. Schiedsverfahren Rahmenbedingungen Gestaltungsmöglichkeiten F. Anwendbares Recht beim Cross-Border-Outsourcing I. Vorrang der Rechtswahl II. Anknüpfungstatbestände bei fehlender Rechtswahl TEIL 4 Urheberrechtliche Grundlagen und sonstige gewerbliche Schutzrechte (Peter Huppertz) 317 A. Praktische Relevanz gewerblicher Schutzrechte B. Der Schutz von Software I. Urheberrecht, 69 a ff. UrhG Schutzobjekt und Schutzanforderungen Urheberschaft a) Grundsatz b) Urheber- und Nutzungsrechte im Arbeitsverhältnis, 69 b UrhG Übertragung von Nutzungsrechten a) Übersicht b) Einzelheiten zu den 29, 31 UrhG c) Verhältnis der Unterlizenz zur Hauptlizenz Die Rechte aus dem Urheberrecht a) Das Vervielfältigungsrecht b) Umarbeitung und Bearbeitung c) Verbreitungsrecht d) Urheberpersönlichkeitsrechte Beschränkungen des Urheberrechts gemäß 69d, 69e UrhG Besonderheiten bei Open-Source -Software a) Relevanz von Open-Source -Software b) Die Open-Source-Idee c) Die GNU General Public Licence (GPL) d) Einordnung der GPL im deutschen Rechtssystem aa) Die GPL als Allgemeine Geschäftsbedingungen bb) Kontrolle der Haftungs- und Gewährleistungsregelungen der GPL anhand des AGB-Rechts
19 (1) Haftungsausschluss (2) Gewährleistungsausschluss e) Urheberrechtliche Besonderheiten aa) Einräumung von Nutzungsrechten bei der GPL bb) Lizenzierung bei anderen Open-Source- Lizenzmodellen II. Patentrechtlicher Schutz Die Patentierbarkeit von Software a) Die softwarebezogene Erfindung b) Das Problem der Technizität c) Beispiele für Softwarepatente Die Rechte des Patentinhabers III. Der wettbewerbsrechtliche Schutz von Software Ergänzender wettbewerbsrechtlicher Leistungsschutz nach 3, 4 Nr. 9 UWG a) Unmittelbare Übernahme b) Nachschaffende Leistungsübernahme Geheimnisschutz nach 17 UWG IV. Softwarelizenzen in der Insolvenz C. Der Schutz von Datenbanken I. Urheberrechtlicher Schutz als Datenbankwerk, 4 Abs. 2 UrhG Übersicht Schutzobjekt und Schutzanforderungen für Datenbankwerke i. S. v. 4 Abs. 2 UrhG Umfang des Urheberrechtsschutzes II. Investitionsschutz nach 87 b UrhG Die EG-Datenbankrichtlinie Inhalt des Investitionsschutzes nach 87a ff. UrhG Schutzobjekt und Schutzanforderungen für Datenbanken a) Begriff der Datenbank i. S. v. 87a UrhG b) Wesentliche Investition c) Investition für die Beschaffung, Darstellung oder Überprüfung des Inhalts d) Investitionsaufwand Datenbankhersteller Rechte des Datenbankherstellers a) Wesentlicher Teil des Datenbankinhalts b) Unwesentlicher Teil des Datenbankinhalts c) Typische Verletzungshandlungen Schranken des Investitionsschutzes Schutzumfang Abgrenzung zum Wettbewerbsrecht
20 III. Ergänzender wettbewerbsrechtlicher Leistungsschutz gemäß 3, 4 Nr. 9 UWG IV. Schutz der Datenbanksoftware D. Einräumung von Nutzungsrechten im IT-Outsourcing-Projekt I. Bestandsaufnahme und Ermittlung der Chain of Title II. Die Übertragung von Nutzungsrechten an den Outsourcing-Anbieter Eigensoftware des Outsourcing-Kunden a) Selbstentwickelte Software b) Durch Dritte entwickelte Software bei exklusiven Nutzungsrechten Fremdsoftware des Outsourcing-Kunden a) Dauerhaft gegen Einmalzahlung überlassene Software aa) Weitergabeverbote bb) Sonstige Nutzungsbeschränkungen cc) Anwendungsbereich von 34 Abs. 3 UrhG b) Nur für einen beschränkten Zeitraum überlassene Software Datenbanken III. Die Übertragung von Nutzungsrechten an den Outsourcing-Kunden Grundsatz Besonderheiten im Rahmen von ASP und SaaS a) Vertragstypologische Einordnung von ASP-Leistungen b) Urheberrechtliche Besonderheiten von ASP aa) Notwendige Nutzungsrechte der Outsourcing-Kunden bb) ASP als eigene Nutzungsart TEIL 5 Datenschutz (Jyn Schultze-Melling) 399 A. Einleitung B. Datenschutzrechtliche Aspekte bei Outsourcing-Projekten I. Vorfragen zur Anwendbarkeit datenschutzrechtlicher Bestimmungen Vorliegen personenbezogener Daten Datenschutzrechtlich relevante Verwendung von Informationen
Inhaltsübersicht. Vorwort... 5 Inhaltsverzeichnis... 11
Inhaltsübersicht Vorwort........................................................ 5 Inhaltsverzeichnis................................................ 11 Teil 1 Technische und wirtschaftliche Grundlagen
MehrIT-Outsourcing und Cloud-Computing
IT-Outsourcing und Cloud-Computing Eine Darstellung aus rechtlicher, technischer, wirtschaftlicher und vertraglicher Sicht Herausgegeben von Prof. Dr. Peter Bräutigam Rechtsanwalt und Fachanwalt für Informationstechnologierecht
MehrIT-Outsourcing. Eine Darstellung aus rechtlicher, technischer, wirtschaftlicher und vertraglicher Sicht. Herausgegeben von. Dr.
IT-Outsourcing Eine Darstellung aus rechtlicher, technischer, wirtschaftlicher und vertraglicher Sicht Herausgegeben von Dr. Peter Bräutigam Rechtsanwalt und Fachanwalt für Informationstechnologierecht
MehrInteressenausgleich und Sozialplan bei Outsourcing und Auftragsneuvergabe
Interessenausgleich und Sozialplan bei Outsourcing und Auftragsneuvergabe Von Gregor Römer Duncker & Humblot Berlin Inhaltsverzeichnis 1. Kapitel Grundlagen 21 I. Einführung 21 II. Erscheinungsformen des
MehrInhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte
Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis.... V XV XXVII XXXI Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Einführung I. Vorüberlegung: Der Ideenschutz... 1 II.
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
MehrCordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw
Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrDie Zulàssigkeit von Service Level Agreements - am Beispiel der Verfûgbarkeitsklausel. von Heiko Braun
Die Zulàssigkeit von Service Level Agreements - am Beispiel der Verfûgbarkeitsklausel von Heiko Braun Verlag C.H. Beck Munchen 2006 Inhaltsverzeichnis Vorwort Abkùrzungsverzeichnis Literaturverzeichnis
MehrDie Zulässigkeit von Service Level Agreements - am Beispiel der Verfügbarkeitsklausel Braun
Schriftenreihe Information und Recht 63 Die Zulässigkeit von Service Level Agreements - am Beispiel der Verfügbarkeitsklausel von Heiko Braun 1. Auflage Die Zulässigkeit von Service Level Agreements -
MehrAllgemeines Gleichbehandlungsgesetz (AGG)
Allgemeines Gleichbehandlungsgesetz (AGG) Die Umsetzung des AGG im Betrieb mit Handlungsempfehlungen für die Praxis von Bernhard Steinkühler Rechtsanwalt Fachanwalt für Arbeitsrecht Berlin ERICH SCHMIDT
MehrOutsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht
Melanie Gutmann Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Wirtschaftliche Interessen der Banken im Spannungsverhältnis zum Geheimhaltungsinteresse
MehrAUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING
B M T AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING 4. Fachtagung Dynamisierung des Mittelstands durch IT Schloss Vollrads 7. September 2010 Büsing Müffelmann & Theye Rechtsanwalt
MehrDie außerordentliche arbeitgeberseitige Kündigung bei einzel- und tarifvertraglich unkündbaren Arbeitnehmern
Die außerordentliche arbeitgeberseitige Kündigung bei einzel- und tarifvertraglich unkündbaren Arbeitnehmern Von Katharina von Koppenfels Duncker & Humblot Berlin Inhaltsverzeichnis Erstes Kapitel Einleitung
MehrKrisenmanagement mit Outsourcing
Krisenmanagement mit Outsourcing Sanieren und restrukturieren durch Auslagerungen Von Dr. Jochen Blöse ERICH SCHMIDT VERLAG Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek
MehrSoftwareprojektverträge Rechtliche Aspekte
Softwareprojektverträge Rechtliche Aspekte Rechtsanwalt Marcus Beckmann BECKMANN UND NORDA RECHTSANWÄLTE Welle 9-33602 Bielefeld http://www.beckmannundnorda.de info@beckmannundnorda.de fon 0521/98628-0
MehrDas Grundrecht auf Datenschutz im Unternehmen
Das Grundrecht auf Datenschutz im Unternehmen unter besonderer Berücksichtigung gesellschaftsrechtlicher Umstrukturierungen von Dr. iur. Maximilian Auer VERLAG ÖSTERREICH Wien 2011 Vorwort 3 Inhaltsverzeichnis
MehrKirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos
Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang
MehrApps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln
Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII
MehrGewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker
Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden
MehrCloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden
Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden IHK Gießen-Friedberg 28. November 2012 Jens-Oliver Müller Rechtsanwalt und Notar Fachanwalt für Handels- und Gesellschaftsrecht
MehrInhaltsverzeichnis. Abkürzungsverzeichnis... XI. Literaturverzeichnis... XV
Rz. Seite Abkürzungsverzeichnis... XI Literaturverzeichnis... XV A. Das Anhörungsverfahren bei Kündigung nach 102 BetrVG... 1... 1 I. Allgemeine Grundsätze... 1... 1 1. Entstehungsgeschichte... 1... 1
MehrWeitere Informationen zu diesem Titel finden Sie im Internet unter ESV.info/978 3 503 11205 0 ISBN 978 3 503 11205 0
Wetterderivate Funktionsweise rechtlicher Rahmen MiFID Ultra-vires-Doktrin Von Dr. Mike Rinker Rechtsanwalt in Frankfurt am Main ERICH SCHMIDT VERLAG Bibliografische Information der Deutschen Bibliothek
MehrEuropäisches Vergabe- und Kartellrecht als Herausforderung für die deutsche Sozialversicherung
Gregor Thüsing (Hg.) Europäisches Vergabe- und Kartellrecht als Herausforderung für die deutsche Sozialversicherung V&R unipress Bonn University Press Inhalt Vorwort 11 A. Europäisches Vergaberecht und
MehrRechtliche Anforderungen an Cloud Computing in der Verwaltung
Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrDas Arbeitsvermittlungsmonopol der Bundesanstalt für Arbeit im europäischen Binnenmarkt
PETER LANG Europäischer Verlag der Wissenschaften Mathias Schröder Das Arbeitsvermittlungsmonopol der Bundesanstalt für Arbeit im europäischen Binnenmarkt Inhaltsverzeichnis Abkürzungsverzeichnis 15 A.
MehrUrheberrechtsschutz von Filemaker- Anwendungen
Urheberrechtsschutz von Filemaker- Anwendungen RA Christoph Kluss RAe Haaß & Kluss Martorffstr. 5 D 60320 Frankfurt am Main Tel.: +49 69 562095 lawoffice@t-online.de Was ist ein Urheberrecht? Voraussetzung
MehrDie Pflicht zur Nacherfüllung im Kaufrecht
Die Pflicht zur Nacherfüllung im Kaufrecht Schriften zur Rechtswissenschaft, Band 173 Ingo Reinke Die Pflicht zur Nacherfüllung im Kaufrecht Eine Analyse der Modifizierung eines Anspruchs als Grundlage
MehrInhaltsverzeichnis. Vorwort...5. 1 Einleitung...17. 1. Teil: Allgemeine Grundlagen...21. 2 Gesetzliche Regelung...23
Inhaltsverzeichnis Vorwort...5 1 Einleitung...17 I. Problemstellung...17 II. Ziel und Gang der Untersuchung...18 1. Ziel der Untersuchung...18 2. Gang der Untersuchung...20 1. Teil: Allgemeine Grundlagen...21
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
Mehr1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung
1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrWas sagt der Anwalt: Rechtliche Aspekte im BEM
Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrSichere Rechte und Strukturen
Sichere Rechte und Strukturen Workshop Krisensicheres Handeln und Gestalten 23. Januar 2003 Berlin Inhalt 1. Rechte 2. Strukturen Folie: 2 Rechte an Software - Übersicht Urheberrecht Patentrecht Eigentum
MehrDr. Knut Müller Rechtsanwalt, Fachanwalt für Arbeitsrecht und Sozialrecht, München. Die Sozialauswahl im Kündigungsrecht
Dr. Knut Müller Rechtsanwalt, Fachanwalt für Arbeitsrecht und Sozialrecht, München Die Sozialauswahl im Kündigungsrecht Literaturverzeichnis 11 1 Einleitung 13 2 Vorbemerkungen zur Sozialauswahl 15 I.
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
MehrInhalt. Basiswissen Gesellschaftsrecht. I. Grundlagen 7
Inhalt Basiswissen Gesellschaftsrecht I. Grundlagen 7 II. Die Gesellschaft bürgerlichen Rechts (GbR) 12 1. Allgemeines / Gründung der GbR 12 2. Das Innenverhältnis bei der GbR 13 3. Die Außenbeziehungen
MehrA. Einleitung 1 B. Einführung 2 Die vertraglichen Vereinbarungen
Inhaltsverzeichnis A. Einleitung 1 B. Einführung 2 I. Inhalt der vorliegenden Untersuchung 2 II. Mitarbeiteraktienoption in Deutschland 3 1. Mitarbeiterbeteiligung bis in die 1990er-Jahre 3 2. Mitarbeiterbeteiligung
MehrA. EINLEITUNG... 19 I. Problemstellung... 19 II. Gang der Untersuchung... 21
ABKÜRZUNGEN... 13 VORWORT... 17 A. EINLEITUNG... 19 I. Problemstellung... 19 II. Gang der Untersuchung... 21 B. DIE DEUTSCHE RECHTSLAGE... 23 I. Grundlagen... 23 1. Nutzungsrechte des Verwerters... 23
MehrÖffentliche IT im Wandel
Öffentliche IT im Wandel Rechtsfragen von Kooperationen und Cloud Computing Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter Messe Moderner Staat 27. / 28. Oktober 2010 2 Agenda Begriffsklärung
Mehr1. bvh-datenschutztag 2013
1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE
MehrGrundlagen der Betriebsratsarbeit. Betriebsänderung
Grundlagen der Betriebsratsarbeit Karl Michael Scheriau Betriebsänderung nach dem Betriebsverfassungsgesetz mit Betriebsübergang ( 613a BGB) und Betriebsübergang bei Umwandlung 2. überarbeitete und erweiterte
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrVertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011
Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrDeutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012
Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.
MehrDie Anderungskündigung
Die Anderungskündigung Eine umfassende Darstellung unter Berücksichtigung des neuen Betriebsverfassungsrechts und des Arbeitsgerichtsverfahrens von Dr. Wilfried Berkowsky Vorsitzender Richter am Landesarbeitsgericht
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
Mehreco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008
eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten
MehrDie Gesundheitsreform 2007 Risiken und Gestaltungsmöglichkeiten für Kassen und Leistungserbringer
Die Gesundheitsreform 2007 Risiken und Gestaltungsmöglichkeiten für Kassen und Leistungserbringer 13. Münsterische Sozialrechtstagung 7. Dezember 2007 in Münster Herausgegeben von der Münsterischen Sozialrechtsvereinigung
MehrAnwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010
1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,
MehrRobert Jung. Registergerichtliche Prüfung und Haftungsfragen bei der Mantelund Vorrats-GmbH
Robert Jung Registergerichtliche Prüfung und Haftungsfragen bei der Mantelund Vorrats-GmbH Robert Jung Registergerichtliche Prüfung und Haftungsfragen bei der Mantel- und Vorrats-GmbH Tectum Verlag Robert
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrIT-Outsourcing und Betriebsübergang im Sinne des 613a BGB
IT-Outsourcing und Betriebsübergang im Sinne des 613a BGB - arbeitnehmererfindungsrechtliche und arbeitnehmerurheberrechtliche Problemlösungen Von Dr. iur. Sabrina Leinhas ).Carl Heymanns Verlag 2009 Seite
MehrOutsourcing Sweep Clauses
Outsourcing Sweep Clauses Theorie und Praxis Olaf Vogel Leiter Legal Services - T-Systems, Deutsche Telekom AG 05. April 2014 definition Sweep Clause Übersetzung: Sweep : Kehren, Rundumschlag, Reichweite,
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDas Sale-and-lease-back-Verfahren
Wirtschaft Marcus Vollbrecht Das Sale-and-lease-back-Verfahren Bilanzierung und betriebswirtschaftliche Beurteilung verschiedener Entscheidungsalternativen Dargestellt am Beispiel einer mittels Investitionszulage
MehrDie Rechtsstellung der Treugeber in geschlossenen Immobilienfonds in der Form der kupierten Publikumskommanditgesellschaft
Die Rechtsstellung der Treugeber in geschlossenen Immobilienfonds in der Form der kupierten Publikumskommanditgesellschaft Von Martin Kapitza Duncker & Humblot Berlin Inhaltsverzeichnis Erstes Kapitel
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrRechtliche Absicherung von Administratoren
Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation
MehrSchreckgespenst EVB-IT-Systemvertrag? Eine Zwischenbilanz. Maren Siegel, ITDZ Berlin AÖR Leiterin Einkauf Maren.Siegel@ITDZ-Berlin.
Maren Siegel, ITDZ Berlin AÖR Leiterin Einkauf Maren.Siegel@ITDZ-Berlin.de 030/90222 6034 1 1 Geschichte der EVB-IT und BVB 2 Anwendungsbereiche 3 EVB-IT-Systemvertrag Licht Schatten 4 Ausblick 2 1 Geschichte
MehrAbkürzungsverzeichnis... IX. A. Einleitung...1 I. Ausgangspunkt und Fragestellung...1 II. Gang der Darstellung...3
Inhaltsverzeichnis Abkürzungsverzeichnis... IX A. Einleitung...1 I. Ausgangspunkt und Fragestellung...1 II. Gang der Darstellung...3 B. Die übertragende Sanierung in der Insolvenz...7 I. Begriff übertragende
MehrUWG. Praktikerkommentar zum Gesetz gegen den unlauteren Wettbewerb ERICH SCHMIDT VERLAG. von Cornelius Matutis Rechtsanwalt
UWG Praktikerkommentar zum Gesetz gegen den unlauteren Wettbewerb von Cornelius Matutis Rechtsanwalt ERICH SCHMIDT VERLAG Die Deutsche Bibliothek CIP-Einheitsaufnahme Die Deutsche Bibliothek verzeichnet
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrPraxis der Bilanzierung und Besteuerung von CO 2 -Emissionsrechten
Praxis der Bilanzierung und Besteuerung von CO 2 -Emissionsrechten Grundlagen, Risiken, Fallstudie Von Katharina Völker-Lehmkuhl Wirtschaftsprüferin, Steuerberaterin ERICH SCHMIDT VERLAG Bibliografische
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrCloud-Computing/SaaS und Datenschutz: zwei Gegensätze?
Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg
MehrIT-Beschaffung und Konjunkturkrise - Wichtiges für Auftraggeber und Bieter. hamburg@work, 15.12.2009. Vertragsgestaltung und IT-Beschaffung
IT-Beschaffung und Konjunkturkrise - Wichtiges für Auftraggeber und Bieter hamburg@work, 15.12.2009 Vertragsgestaltung und IT-Beschaffung 1 1 Übersicht I. Einleitung II. Vertragstypen III. EVB-IT System(vertrag)
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrInhaltsverzeichnis. Einleitung... 1 1 Gegenstand der Untersuchung... 3 2 Gang der Untersuchung... 4
Inhaltsverzeichnis Einleitung... 1 1 Gegenstand der Untersuchung... 3 2 Gang der Untersuchung... 4 Teil 1 Die geschuldete Arbeitsleistung... 7 3 Der Inhalt der Leistungspflicht... 7 I. Bloße Leistungsbereitschaft...
MehrInhaltsverzeichnis. Vorwort... V. Literaturverzeichnis... XV. A. Einleitung... 1... 1
Rn. Seite Vorwort... V Literaturverzeichnis... XV A. Einleitung... 1... 1 B. Grundlagen des Leasings... 5... 3 I. Rechtsnatur des Leasingvertrages... 5... 3 II. Leasingarten... 8... 3 1. Finanzierungsleasing...
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrCloud Computing: Rechtliche Aspekte
Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London
MehrÜberblick. Einführung IT- Vertragsrecht 16.04.15. Begriffsklärung. So<wareentwicklungsprakAkum WS 2014/15 DBS/PMS
Einführung IT- Vertragsrecht So
MehrBedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT
Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................
MehrInhaltsverzeichnis. I. Grundlagen... 1... 1
Rz. Seite Literaturverzeichnis... XV I. Grundlagen... 1... 1 II. Marktchancen... 22... 7 1. Hohe Renditen... 22... 7 2. Vorteile für Mehrheitseigentümer... 29... 8 3. Nur selten (Total-)Verluste... 30...
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrI. Eingeschränkte Geltung des 77 Abs. 3 BetrVG... 85 1. Gewohnheitsrechtliche Derogation... 85
INHALTSVERZEICHNIS VORWORT... 1 A) EINLEITUNG... 3 B) RECHTSNATUR DER DREISEITIGEN STANDORTSICHERUNGSVEREINBARUNG... 7 I. Grundsätze der rechtlichen Einordnung... 8 1. Bezeichnung der Vereinbarung... 9
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrZwangsvollstreckung in die Website
Zwangsvollstreckung in die Website Eine urheber- und sachenrechtliche Betrachtung von Mani Radjai-Bokharai 1. Auflage Zwangsvollstreckung in die Website Radjai-Bokharai schnell und portofrei erhältlich
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrÜbersicht. Rechtsschutz von Software und Datenbanken; Lizenzverträge. Rechtsschutz von Software und Datenbanken
Rechtsschutz von Software und Datenbanken; Lizenzverträge Workshop Urheberrecht und Multimedia 3. April 2002 Übersicht Rechtsschutz von Software und Datenbanken Hinweise zur Gestaltung von Lizenzverträgen
MehrEnde von Vertragsbeziehungen
Ende von Vertragsbeziehungen Ende von Vertragsbeziehungen oder Alles hat (hoffentlich!) mal ein Ende! 170 Ende von Vertragsbeziehungen Vertragsbeziehungen enden: regulär durch vollständig erbrachten Leistungsaustausch
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrGliederung. Verzeichnis der Abkürzungen und der abgekürzt zitierten Literatur...13
Gliederung Verzeichnis der Abkürzungen und der abgekürzt zitierten Literatur...13 A. Problemstellung...19 B. Rechtsnatur von Konzessionsverträgen...21 I. Privatrechtlicher Austauschvertrag...21 II. Energiewirtschaftliche
MehrDatenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)
Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre
MehrEVB-IT Dienstvertrag Seite 1 von 5
EVB-IT Dienstvertrag Seite 1 von 5 Vertrag über die Beschaffung von IT-DienstleistungenII Zwischen im Folgenden Auftraggeber genannt und im Folgenden Auftragnehmer genannt wird folgender Vertrag geschlossen:
MehrStandardsoftware als Wirtschaftsgut
Rechtsanwalt Roland Kreitz Büsing, Müffelmann & Theye Rechtsanwälte und Notare Der Markt: Das Marktvolumen für gebrauchte Software wird auf 400 Millionen EURO geschätzt. Davon seien zur Zeit weniger als
MehrInhalt 5. Vorwort... 3
Inhalt 5 Vorwort...................................................... 3 A. Erstellung, Überlassung und Pflege von Software............... 13 I. Standardsoftware..........................................
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrDas kollektive Arbeitsrecht in der Post-Merger-Integration
Anna Jung Das kollektive Arbeitsrecht in der Post-Merger-Integration Diplomica Verlag Anna Jung Das kollektive Arbeitsrecht in der Post-Merger-Integration ISBN: 978-3-8428-1248-2 Herstellung: Diplomica
MehrStolpersteine als Selbstständige (er)kennen und vermeiden
Selbständig und doch abhängig? Risiken und Auswirkungen prekärer Selbständigkeit auf die Erwerbsbiografie von Frauen. Kompetenzzentrum Frau und Beruf OstWestfalenLippe Selbstständig? Aber sicher! Stolpersteine
MehrEnergierecht. Betriebsaufnahmegenehmigung nach 4 EnWG. Anwendbarkeit der Regelung, Vereinbarkeit mit Europarecht, Vorschlag einer Neuregelung
Tatjana Schmidt Energierecht Betriebsaufnahmegenehmigung nach 4 EnWG Anwendbarkeit der Regelung, Vereinbarkeit mit Europarecht, Vorschlag einer Neuregelung Diplomica Verlag Tatjana Schmidt Energierecht
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
Mehr