BYOD Bring Your Own Device
|
|
- Laura Hoch
- vor 8 Jahren
- Abrufe
Transkript
1 BYOD Bring Your Own Device - neue Ideen, alte Probleme - IT- Sicherheitstag NRW Köln Andreas Göbel Rechtsanwalt Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Lehrbeauftragter für IT-Recht der FH Südwestfalen WOLFF GÖBEL WAGNER Rechtsanwälte Fachanwälte Grünstr. 16, Hagen Tel.: Fax: info@ra-goebel.eu Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 1
2 I. Allgemeines Arten Privat Unternehmen Unternehmen Privat Gründe Kostenersparnis Keine Anschaffung neuer Geräte Flexibilität der Arbeitnehmer Erhöhte Akzeptanz und Nutzung von IT Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 2
3 II. Problemkreise - Strafrecht - Schutz von Betriebs- und Geschäftsgeheimnissen - Lizenz-/Urheberrecht - Arbeitsrecht - Datenschutzrecht - Steuerrecht Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 3
4 III. Arbeitsrecht 1. Kein Zugriffsrecht des Arbeitgebers auf Privateigentum des Arbeitnehmers Zugriff aber notwendig für die Aktualisierung von Software und Daten, Ändern und Löschen Insbesondere bei Beendigung des Arbeitsverhältnisses 2. Kein Kontrollrecht des Arbeitgebers bei fremden Eigentum Auch keine Kontrolle im Homeoffice. 3. Schutz privater Daten bei Kontrolle, Admin-Zugriff und Löschen der Daten Kenntnisnahme wäre ein Verstoß gegen Datenschutzrecht 4. Mitbestimmungsrecht des Betriebsrats gem. 87 Abs. 1 Nr. 6 BetrVG Mobile Devices sind geeignet, Verhalten und Leistung von Arbeitnehmern zu überprüfen. Bei Betriebsrat deswegen Einführung erst nach Zustimmung des Betriebsrats. Ohne Betriebsrat: Trotzdem keine Auswertung, sofern nicht aus überwiegenden Interessen des Arbeitgebers notwendig (z. B. Akkordarbeit) Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 4
5 5. Nutzungsentschädigung durch den Arbeitgeber Mobile Device ist fremdes Eigentum, das für unternehmerische Zwecke genutzt wird. Arbeitgeber zahlt daher Instandhaltung, Instandsetzung und Neuanschaffung (analog zur Rechtsprechung zur dienstlichen Nutzung von PKW). Nur auszuschließen durch Versicherung, deren Kosten der Arbeitgeber trägt. 6. Haftung bei Ausfall des Mobile Device z. B. unterbliebener Geschäftsabschluss, Verlust privater Daten durch versehentliche Löschung durch den Administrator. Volle Haftung des Arbeitgebers. Kein Anspruch gegen den Arbeitnehmer bei Vorsatz und grober Fahrlässigkeit; bei leichter Fahrlässigkeit zahlt Arbeitnehmer, bei mittlerer Fahrlässigkeit wird der Schaden geteilt 7. Arbeitszeitgesetz Einsatz des Mobile Device jederzeit und überall, auch außerhalb der üblichen Arbeitszeit (8 Stunden/Tag) Überschreitung der Grenzen des Arbeitszeitzeitgesetzes führt zu Bußgeld! Erfassung und Bezahlung von Überstunden notwendig 8. Steuern Kosten für fremdes Eigentum (Mobile Device) als Betriebsausgabe? Wer bekommt die AfA? Geldwerter Vorteil? Umsatzsteuer bei Privatnutzung? Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 5
6 9. Herausgabe der Daten bei Beendigung des Arbeitsverhältnisses Im Streit verweigert der Arbeitnehmer Herausgabe oder löscht die Daten. Kein Herausgabeanspruch, da Mobile Device fremdes Eigentum. Aber die Daten gehören dem Unternehmen (BGH). Vertraglicher Ausschluss des Zurückbehaltungsrechts an den Daten. Praktisch aber keine Möglichkeit der Durchsetzung. Prozess dauert zu lange. Ausreden, wie habe die Daten nicht mehr; habe die gelöscht usw.. Daher keine Kontrolle über Weitergabe von Kundendaten bei Beendigung des Arbeitsverhältnisses. 10. Haftung für den Betrieb der Geräte a) Verlust Eigentum des Arbeitnehmers. Da Arbeitgeber aber dienstlich mitnutzen lässt, Ersatzpflicht gem. 675 BGB i. V. m. 670 BGB unfreiwillige Vermögenseinbußen. Nur vermeiden durch gesonderte Vergütung zum Ausgleich etwaiger Schäden (bei Privat-PKW z. B. Vollkaskoversicherung). b) Verlust des Mobile Device im Privatbereich des Arbeitnehmers Für die Haftung des Arbeitgebers reicht, dass der Arbeitgeber ein eigenes Mobile Device hätte zur Verfügung stellen müssen, wenn der Arbeitnehmer sein eigenes privates Mobile Device nicht eingesetzt hätte. Bereits dann Haftung des Arbeitgebers (Parallele zum Privat-PKW). c) Ausschluss der Arbeitgeberhaftung bei grober Fahrlässigkeit oder Vorsatz des Arbeitnehmers d) Vertragliche Abänderung Arbeitnehmerhaftung ist zwingendes Arbeitsrecht. Wenn überhaupt, dann nur Beteiligung des Arbeitnehmers in Höhe des Betrages, den er selbst als Ausgleichszahlung erhalten hat. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 6
7 11. Regelungsmöglichkeiten Betriebsvereinbarung nicht möglich, weil Eingriff in Privateigentum. Individualvereinbarung muss vom Arbeitnehmer unterzeichnet sein. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 7
8 IV. Lizenz- und Urheberrecht 1. Klassisches Lizenzmanagement Erfassung aller Software Keine Administratorrechte für Enduser Abgleich/Einheitlichkeit der Versionen 2. Kosten-Nutzen-Analyse für zusätzliche BYOD-Lizenzen 3. Neue Lizenzen wegen Named User? 4. Firmenlizenz auch für Privatgeräte? 5. CPU-Klausel 6. Client-Server Keine Aufspaltung von Lizenzen für BYOD. 7. ASP/SaaS Mobile Device ist ein neuer Mietgegenstand. 8. Lizenzbedingungen der Apps prüfen Auch geschäftliche Nutzung? 9. Rechtsverlust durch Verbindung mit Open Source Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 8
9 10. Urheberrechte an Datenbanken und Software bei Erstellung mit Hilfe von Apps 11. Haftung des Arbeitgebers für Urheberrechtsverletzungen, 99 UrhG Voraussetzung ist eine Tätigkeit im dienstlichen Bereich des Arbeitnehmers. Wird stark erweitert durch Einsatz des privaten Mobile Devices. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 9
10 V. Technische Gefahren für die Unternehmen 1. Viren, Malware Durch Mobile Device zusätzliche Empfangsstellen für Malware, möglicherweise schwierigere Sicherung. 2. Zugriff Dritter auf Daten des Unternehmens Handy liegt in der Wohnung, Mitbenutzung durch Familienmitglieder, Verlust auf Dienstreisen, usw. 3. Besonderheiten von itunes Das Backup wird automatisch in der Cloud generiert, wenn man das nicht anders einstellt. Siri, Shazam und Angry Birds sowie die Notizen (Standard-App) kopieren automatisch das Adressbuch in die Cloud. Damit auch alle Passwörter aus den App-Notizen in der Cloud! 4. Fähigkeiten der Facebook-App Technische Möglichkeiten der Facebook-App unter Android (Quelle: Frankfurter Allgemeine Zeitung, , Seite T2) a) Konten Konten erstellen und Passwörter festlegen: Konten hinzufügen oder entfernen: kann selbsttätig Funktionen zum Erstellen von Konten abrufen und Festlegen von Passwörtern ausüben. ermöglicht der App, Konten hinzuzufügen oder zu entfernen oder deren Passwörter zu löschen Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 10
11 b) Standort Genaue oder je nach Einstellung ungefähre Ortung des Standortes. c) Netzkommunikation Erstellung von Netzwerk-Sockets und die Verwendung benutzerdefinierter Netzwerkprotokolle. d) Telefonanrufe Die App kann ohne Auslösen durch den Besitzer Telefonnummern wählen. e) Telefonstatus und Identität abrufen Die App greift auf die Telefonfunktionen des Gerätes zu. Telefonnummer und Geräte-ID werden erfasst, festgestellt, ob gerade ein Gespräch geführt wird und Rufnummer verbundener Anrufer wird gelesen. f) Speicher USB-Speicherinhalte ändern oder löschen. g) System-Tools Die App kann Verknüpfungen ohne Eingriff des Nutzers hinzufügen und den jeweiligen Akkustand erkennen. h) Informationen zu Apps Informationen zu aktuellen und kürzlich ausgeführten Aufgaben in Apps können abgerufen werden. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 11
12 i) Kamera Die App kann Bilder und Videos mit der Kamera aufnehmen ohne Betätigung durch den Besitzer. j) Benutzeroberfläche anderer Apps Die App kann über andere Apps oder Teile der Benutzeroberfläche zeichnen. Das kann sich auf die Oberfläche in jeder App auswirken oder die erwartete Darstellung in anderen Apps verändern. k) Veränderung des Anrufprotokolls Das Anrufprotokoll des Gerätes kann geändert werden einschließlich der Daten über ein- und ausgehende Anrufe. l) Kontakte lesen Die App kann Daten zu den gespeicherten Kontakten lesen einschließlich der Häufigkeit von deren Aufruf, Häufigkeit des Sendens von s und andere Art von Kommunikation. Kontaktdaten können gespeichert werden. Kontakte können geändert werden m) Anrufliste lesen Die App kann das Anrufprotokoll des Gerätes lesen einschließlich ein- und ausgehender Anrufe. Diese Daten können auch gespeichert werden. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 12
13 5. Jailbreaks Gefahr von Urheberrechtsverletzungen durch Versuch von Mitarbeitern oder Familienangehörigen, Nutzungsbeschränkungen zu umgehen. 6. Roaming ausschalten Bringt enorme Kosten. Will der Arbeitnehmer in der Regel nicht. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 13
14 VI. Datenschutz Die Daten des Unternehmens gehören dem Unternehmen. Rechner des Unternehmens gehören zum Unternehmen, bleiben daher in der verantwortlichen Stelle und lösen deshalb keine zusätzlichen Probleme aus. Aber: Fremdgeräte des Mitarbeiters als Dritter i. S. d. 11 BDSG? Wenn ja: Dann z. B. Ausschluss der Übermittlung bei Einsatz in Drittländer ohne ausreichendes Datenschutzniveau. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 14
15 VII. Strafrecht In Betracht kommen 202 a StGB Ausspähen von Daten 202 b StGB Abfangen von Daten 202 c StGB Vorbereiten des Ausspähens und Abfangens von Daten Ausnahmsweise keine Probleme. Zur Sicherheit aber Vereinbarung schließen. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 15
16 VIII. Mögliche Inhalte einer Vereinbarung Betriebsvereinbarung geht nicht, weil hier Eigentumsfragen der Arbeitnehmer geregelt werden. Darüber kann BR nicht bestimmen 1. Nutzung a) Freiwillige Leistung des Arbeitgebers Darauf achten, dass nicht stillschweigend geduldet wird, sonst betriebliche Übung b) Ausschließliche Nutzung durch den Arbeitnehmer Sonst liegt eine verbotene Übermittlung von personenbezogenen Daten an die anderen Nutzer des Mobile Device vor. Ferner Gefahr, dass Betriebs- und Geschäftsgeheimnisse in die Hände Dritter, auch Familienangehöriger, geraten. c) Recht zum Einsatz von Sicherheitstools Recht des Arbeitgebers zur Installation (Herausgabe des Gerätes zum Zwecke der Installation) Nutzungspflicht des Arbeitnehmers Recht zu jederzeitigen Aktualisierung durch den Arbeitgeber Dienstliche Daten nur im gesicherten Tool (Container) Einrichtung und Nutzung der Verschlüsselung Schutz vor unbefugtem Zugriff (Passwort, sorgfältige Verwahrung, kein Verlust) Recht des Arbeitgebers zum Remote-Zugriff Recht des Arbeitgebers zum Veränderung und Löschen der Daten im Container Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 16
17 d) Art und Umfang der Nutzung Roaming ausschließen Passwortschutz Abruffrequenz von s Keine dienstliche Tätigkeiten außerhalb der Arbeitszeit (Arbeitszeitgesetz!) e) Beendigung der Nutzung Befristung (bei Erprobungsphase) Widerrufs-/Kündigungsrecht: Widerrufsrecht: Kündigungsrecht: gefährlich. Problem: Teilkündbarkeit von Arbeitsverträgen? Außerordentliche Kündigung bei Verstoß gegen Inhalt der Vereinbarung oder Widerruf der Einwilligung in die Einsicht in die personenbezogenen Daten des Arbeitnehmers (Wenn kein Container) f) Transition Jederzeitige Herausgabe nach Kündigung, auch vor Ablauf der Kündigungsfrist Mitwirkungspflichten des Arbeitnehmers Ausschluss des Zurückbehaltungsrechts Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 17
18 2. Kosten der Nutzung a) Keine Flatrate Erstattung gegen Einzelnachweis b) Mit Flatrate Angemessene Pauschale 3. Speicherung von Daten und Programmen a) Definition, welche Daten gespeichert werden. b) Speicherung der Container-App c) Installation durch den Unternehmer d) Pflicht zur Herausgabe des Gerätes zur Speicherung e) Einhaltung des Datenschutzes durch den Unternehmer Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 18
19 4. Kontrolle über die Daten auf dem Mobile Device (Mobile-Device-Management) Ein Mobile-Device-Management ist notwendig wegen der Gefahr, dass Dritte auf das Gerät zugreifen können und Daten ausgelesen, verändert oder gelöscht werden können. Das ist relevant sowohl für Betriebs- und Geschäftsgeheimnisse als auch für personenbezogene Daten und damit den Datenschutz. a) Mit Container Zugriff zulässig, weil keine private Nutzung auf in Bezug auf den Container b) Ohne Container (SIM vom Unternehmen gestellt) Dann ist man wegen der gesamten Nutzung des Mobile Device Telekommunikationsanbieter Gegebenenfalls nimmt man Kenntnis von personenbezogenen Daten Also notwendig: Einwilligung. Einwilligung aber auch der Dritten, deren Daten auf dem Mobile Device sind, z. B. Fotos. Und die bekommt man nicht. Das Gleiche gilt für s. Wenn Einwilligung gegeben, trotzdem problematisch wegen der Freiwilligkeit (streitig, ob im Arbeitsverhältnis überhaupt freiwillige Einwilligung vorliegen kann.) Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 19
20 c) Herausgabe der Daten Jederzeit Zurückbehaltungsrecht ausschließen d) Löschen und Ändern von Daten aa) 35 Abs. 2 BDSG, Daten sind zu löschen, wenn sie nicht mehr erforderlich sind. Also regeln: Remote-Löschung oder Löschung nach Herausgabe des Gerätes bb) Berechtigung des Arbeitgebers zur Löschung der dienstlichen Daten (vermeidet Strafbarkeit gem. 202 a, b und c StGB) cc) Berechtigung des Arbeitgebers zur Löschung aller Daten in Notfällen Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 20
21 5. Benachrichtigungspflichten des Arbeitnehmers 5.1 Bei Verlust und Störung Recht zur Löschung der Daten bei Verlust Gefahr des 42 a BDSG, Veröffentlichung des Datenlecks und von Vermeidungsmöglichkeiten 5.2 Technisch-Organisatorische Maßnahmen a) Zentrale Einstellung der Konfiguration Darf vom Arbeitnehmer nicht geändert werden Verpflichtung des Arbeitnehmers zur Herausgabe zur Überprüfung und gegebenenfalls Neueinstellung der Konfiguration b) Verwendung sicherer Passwörter c) Untersagung von Cloud-Diensten d) Recht zur Einrichtung und Pflicht zur Nutzung der Verschlüsselung e) Zertifikatsverwaltung: Wie Verschlüsselung Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 21
22 f) Apps aa) Definition, welche Apps erlaubt und welche nicht; White-/ Blacklist bb) Regelmäßige Kontrolle cc) Entfernungsrecht von schädlichen Apps remote dd) Verbot von Jailbreaks, Einfallstor für Malware g) Datentrennung und -löschung Zentrale Sperrung und Löschung 7. Haftung a) Verlust bei betrieblichem Anlass: Ersatzpflicht des Arbeitgebers b) Gegebenenfalls finanzieller Ausgleich für die Gefahr des Verlusts (monatliche Pauschale 20?) 8. Laufzeit, Kündigung Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 22
23 Vielen Dank für Ihre Aufmerksamkeit WOLFF GÖBEL WAGNER Rechtsanwälte Fachanwälte Grünstraße 16 D Hagen Tel. +49 (0) 2331/ Fax +49 (0) 2331/ /41 info@ra-goebel.eu Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 23
App-Berechtigungen und Ihre Bedeutung
App-Berechtigungen und Ihre Bedeutung IHRE KONTEN KONTEN ERSTELLEN UND PASSWÖRTER FESTLEGEN Ermöglicht der App, die Kontoauthentifizierungsfunktionen des Konto-Managers zu verwenden, einschließlich der
Mehrosborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen
Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrWas sagt der Anwalt: Rechtliche Aspekte im BEM
Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrSocial Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014
Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrRechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG
Rechtsanwältin Prof. Dr. Marlene Schmidt Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Mögliche Inhalte und Durchsetzungsmöglichkeiten APITZSCH SCHMIDT Rechtsanwälte Frankfurt
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrMobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT
Im Wandel der Zeit wie arbeiten wir morgen? Individuell flexibel mobil der Arbeitsplatz der Zukunft www.urheber-medien-it-kanzlei.de Seite Nr. 1 Mobile Endgeräte rechtskonform einsetzen oder auch: (Arbeits-)
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrHaftung des Telearbeiters gegenüber dem Arbeitgeber
Haftung des Telearbeiters gegenüber dem Arbeitgeber Bei der Arbeitsausübung eines Telearbeiters können Schäden an den Arbeitsmitteln des Arbeitgebers eintreten. Hierbei wird es sich vor allem um Schäden
MehrInternet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit
MehrLocation Based Services und Local Commerce - Technisches Können und rechtliches Dürfen
Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen IT-Sicherheitstag NRW 03.12.2014 / Stadthalle Hagen RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht
MehrWas ist Open Source Software und wem gehört sie?
Was ist Open Source Software und wem gehört sie? Vortrag am 24. April 2012 im Rahmen der LPI Partnertagung in Kassel Referentin: Sabine Sobola. Rechtsanwältin. Lehrbeauftragte für IT-Recht, Urheber- und
MehrMobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)
Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des
MehrBYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013
BYOD & Arbeitsrecht IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 Inhaltsverzeichnis Einführung BYOD BYOD Herausforderung für Unternehmen BYOD Arbeitsrechtliche Vorüberlegungen
MehrDie Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an:
Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an: UNLIMITED License EXCLUSIVE License o EXCLUSIVE limited License o EXCLUSIVE unlimited
MehrLösungsskizze Fall 25: Das beschädigte Dienstfahrzeug. A) Anspruch auf Schadensersatz gem. 280 I BGB. I) Vorliegen eines Schuldverhältnisses: (+) ArbV
Lösungsskizze Fall 25: Das beschädigte Dienstfahrzeug A) Anspruch auf Schadensersatz gem. 280 I BGB I) Vorliegen eines Schuldverhältnisses: ArbV II) Pflichtverletzung: A hatte die Pflicht, das im Eigentum
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrInstallationsanleitung CLX.PayMaker Office
Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrAlbrecht Kleinschmidt: Neue Rechtsprechung. Arbeitsrechtstag Rhein-Ruhr 04.11.2009 in Essen. Neue Rechtsprechung
Neue Rechtsprechung Verschwiegenheitserklärung Ein Arbeitgeber verlangt formularmäßig von allen Arbeitnehmern die Unterschrift unter eine Verschwiegenheitserklärung. Hat der Betriebsrat ein Mitbestimmungsrecht?
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrDatenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen
Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrRechtliche Rahmenbedingungen der Telearbeit. Cornelia Hall VDB Kommission für Rechtsfragen Ludwigsburg, 08. November 2005
Rechtliche Rahmenbedingungen der Telearbeit Cornelia Hall VDB Kommission für Rechtsfragen Ludwigsburg, 08. November 2005 Definition: Telearbeit Telearbeit ist jede auf Informations- und Kommunikationstechnik
MehrRegina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht
steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax
MehrHost-Providing-Vertrag
Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrRechtsanwalt. Arbeitsverhältnis
Thorben Feldhaus Rechtsanwalt Ihr Recht im Arbeitsverhältnis Das Arbeitsrecht ist traditionell das Schutzrecht der Arbeitnehmer! Es befasst sich mit der Beziehung zwischen Arbeitgeber und Arbeitnehmer,
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.
MehrRechtsgrundlagen für eine Online-Präsenz
Rechtsgrundlagen für eine Online-Präsenz Industrie- und Handelskammer Siegen 1. September 2015 Rechtsanwalt Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrRechtliche Absicherung von Administratoren
Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation
MehrRegionaler Qualifizierungspool in der Landwirtschaft. Ausbildung. Vertr.-Prof. Dr. Dörte Busch
Regionaler Qualifizierungspool in der Landwirtschaft Ausbildung Vertr.-Prof. Dr. Dörte Busch Gliederung I. Modell der Ausbildungspartnerschaft II. III. IV. Inhalt des schriftlichen Ausbildungsvertrages
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrDer Nebenjob. Bürgerliches Recht für Studierende der Wirtschaftswissenschaften
Der Nebenjob Der siebzehnjährige A jobt mit Genehmigung seiner Eltern in einem Fitnessclub als Thekenkraft. Als er wenig später ein besseres Angebot vom Kinobesitzer K für 6 Monate als Popkornverkäufer
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrTelekommunikation Ihre Datenschutzrechte im Überblick
Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht
MehrEinrichtungsanleitungen Hosted Exchange 2013
Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
MehrVerband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung
Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrWeiterleitung einrichten für eine GMX-E-Mail-Adresse
Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrÖffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
MehrDer ohne sachlichen Grund befristete Arbeitsvertrag
Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehrmit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten
Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrMicrosoft Office 365 Domainbestätigung
Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrDaten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer
Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrTelearbeit - Geltungsbereich des BetrVG
Telearbeit - Geltungsbereich des BetrVG Der persönliche Anwendungsbereich des BetrVG ergibt sich aus 5 BetrVG. Danach gelten als Arbeitnehmer i.s.d. BetrVG Angestellte und Arbeiter unabhängig davon, ob
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrFür die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen
Direkte Beteiligung der Beschäftigten 65 Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen bedeuten. 3.5 Direkte Beteiligung der Beschäftigten Einzelne Vereinbarungen führen
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrINHOUSE-SEMINARE. BetrVG I - III ArbR I - III Kombi BetrVG und ArbR. Schulungen für Betriebsräte Betriebsverfassungsrecht Arbeitsrecht Spezialseminare
A f A INHOUSE-SEMINARE INDIVIDUELL - KOMPAKT - PROFESSIONELL BetrVG I - III ArbR I - III Kombi BetrVG und ArbR Schulungen für Betriebsräte Betriebsverfassungsrecht Spezialseminare AfA Die Inhouse-Seminare
MehrInhalt. Einführung in das Gesellschaftsrecht
Inhalt Einführung in das Gesellschaftsrecht Lektion 1: Die Gesellschaft bürgerlichen Rechts (GbR) 7 A. Begriff und Entstehungsvoraussetzungen 7 I. Gesellschaftsvertrag 7 II. Gemeinsamer Zweck 7 III. Förderung
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrUrheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten
Band 2 herausgegeben von Stefan Haupt Stefan Haupt Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten 2., überarbeitete Auflage Verlag
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrIRF2000 Application Note Eingeschränkter Remote Zugriff
Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...
MehrANLEITUNG BUSINESS KONFERENZ APP FÜR IHR ANDROID-SMARTPHONE KONFERENZEN MOBILE PLANEN UND BUCHEN.
ANLEITUNG BUSINESS KONFERENZ APP FÜR IHR ANDROID-SMARTPHONE KONFERENZEN MOBILE PLANEN UND BUCHEN. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SOFTWARE 3 1.2 FUNKTIONEN 3 2 LEISTUNGSMERKMALE 3 2.1 PROFIL 4 2.2 STANDARDEINSTELLUNGEN
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrGOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN
GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:
MehrMöglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!
Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.
MehrUrheberrechtsschutz von Filemaker- Anwendungen
Urheberrechtsschutz von Filemaker- Anwendungen RA Christoph Kluss RAe Haaß & Kluss Martorffstr. 5 D 60320 Frankfurt am Main Tel.: +49 69 562095 lawoffice@t-online.de Was ist ein Urheberrecht? Voraussetzung
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrAnleitung zur Benutzung des jobup.ch Stellensuchendekontos
des jobup.ch Stellensuchendekontos Willkommen auf jobup.ch! Erstellen Sie ein Konto, stellen Sie Ihren Lebenslauf online, bewerben Sie sich und verwalten Sie Ihre Bewerbungen mit unseren Lösungen, die
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
Mehr