BYOD Bring Your Own Device

Größe: px
Ab Seite anzeigen:

Download "BYOD Bring Your Own Device"

Transkript

1 BYOD Bring Your Own Device - neue Ideen, alte Probleme - IT- Sicherheitstag NRW Köln Andreas Göbel Rechtsanwalt Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Lehrbeauftragter für IT-Recht der FH Südwestfalen WOLFF GÖBEL WAGNER Rechtsanwälte Fachanwälte Grünstr. 16, Hagen Tel.: Fax: info@ra-goebel.eu Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 1

2 I. Allgemeines Arten Privat Unternehmen Unternehmen Privat Gründe Kostenersparnis Keine Anschaffung neuer Geräte Flexibilität der Arbeitnehmer Erhöhte Akzeptanz und Nutzung von IT Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 2

3 II. Problemkreise - Strafrecht - Schutz von Betriebs- und Geschäftsgeheimnissen - Lizenz-/Urheberrecht - Arbeitsrecht - Datenschutzrecht - Steuerrecht Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 3

4 III. Arbeitsrecht 1. Kein Zugriffsrecht des Arbeitgebers auf Privateigentum des Arbeitnehmers Zugriff aber notwendig für die Aktualisierung von Software und Daten, Ändern und Löschen Insbesondere bei Beendigung des Arbeitsverhältnisses 2. Kein Kontrollrecht des Arbeitgebers bei fremden Eigentum Auch keine Kontrolle im Homeoffice. 3. Schutz privater Daten bei Kontrolle, Admin-Zugriff und Löschen der Daten Kenntnisnahme wäre ein Verstoß gegen Datenschutzrecht 4. Mitbestimmungsrecht des Betriebsrats gem. 87 Abs. 1 Nr. 6 BetrVG Mobile Devices sind geeignet, Verhalten und Leistung von Arbeitnehmern zu überprüfen. Bei Betriebsrat deswegen Einführung erst nach Zustimmung des Betriebsrats. Ohne Betriebsrat: Trotzdem keine Auswertung, sofern nicht aus überwiegenden Interessen des Arbeitgebers notwendig (z. B. Akkordarbeit) Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 4

5 5. Nutzungsentschädigung durch den Arbeitgeber Mobile Device ist fremdes Eigentum, das für unternehmerische Zwecke genutzt wird. Arbeitgeber zahlt daher Instandhaltung, Instandsetzung und Neuanschaffung (analog zur Rechtsprechung zur dienstlichen Nutzung von PKW). Nur auszuschließen durch Versicherung, deren Kosten der Arbeitgeber trägt. 6. Haftung bei Ausfall des Mobile Device z. B. unterbliebener Geschäftsabschluss, Verlust privater Daten durch versehentliche Löschung durch den Administrator. Volle Haftung des Arbeitgebers. Kein Anspruch gegen den Arbeitnehmer bei Vorsatz und grober Fahrlässigkeit; bei leichter Fahrlässigkeit zahlt Arbeitnehmer, bei mittlerer Fahrlässigkeit wird der Schaden geteilt 7. Arbeitszeitgesetz Einsatz des Mobile Device jederzeit und überall, auch außerhalb der üblichen Arbeitszeit (8 Stunden/Tag) Überschreitung der Grenzen des Arbeitszeitzeitgesetzes führt zu Bußgeld! Erfassung und Bezahlung von Überstunden notwendig 8. Steuern Kosten für fremdes Eigentum (Mobile Device) als Betriebsausgabe? Wer bekommt die AfA? Geldwerter Vorteil? Umsatzsteuer bei Privatnutzung? Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 5

6 9. Herausgabe der Daten bei Beendigung des Arbeitsverhältnisses Im Streit verweigert der Arbeitnehmer Herausgabe oder löscht die Daten. Kein Herausgabeanspruch, da Mobile Device fremdes Eigentum. Aber die Daten gehören dem Unternehmen (BGH). Vertraglicher Ausschluss des Zurückbehaltungsrechts an den Daten. Praktisch aber keine Möglichkeit der Durchsetzung. Prozess dauert zu lange. Ausreden, wie habe die Daten nicht mehr; habe die gelöscht usw.. Daher keine Kontrolle über Weitergabe von Kundendaten bei Beendigung des Arbeitsverhältnisses. 10. Haftung für den Betrieb der Geräte a) Verlust Eigentum des Arbeitnehmers. Da Arbeitgeber aber dienstlich mitnutzen lässt, Ersatzpflicht gem. 675 BGB i. V. m. 670 BGB unfreiwillige Vermögenseinbußen. Nur vermeiden durch gesonderte Vergütung zum Ausgleich etwaiger Schäden (bei Privat-PKW z. B. Vollkaskoversicherung). b) Verlust des Mobile Device im Privatbereich des Arbeitnehmers Für die Haftung des Arbeitgebers reicht, dass der Arbeitgeber ein eigenes Mobile Device hätte zur Verfügung stellen müssen, wenn der Arbeitnehmer sein eigenes privates Mobile Device nicht eingesetzt hätte. Bereits dann Haftung des Arbeitgebers (Parallele zum Privat-PKW). c) Ausschluss der Arbeitgeberhaftung bei grober Fahrlässigkeit oder Vorsatz des Arbeitnehmers d) Vertragliche Abänderung Arbeitnehmerhaftung ist zwingendes Arbeitsrecht. Wenn überhaupt, dann nur Beteiligung des Arbeitnehmers in Höhe des Betrages, den er selbst als Ausgleichszahlung erhalten hat. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 6

7 11. Regelungsmöglichkeiten Betriebsvereinbarung nicht möglich, weil Eingriff in Privateigentum. Individualvereinbarung muss vom Arbeitnehmer unterzeichnet sein. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 7

8 IV. Lizenz- und Urheberrecht 1. Klassisches Lizenzmanagement Erfassung aller Software Keine Administratorrechte für Enduser Abgleich/Einheitlichkeit der Versionen 2. Kosten-Nutzen-Analyse für zusätzliche BYOD-Lizenzen 3. Neue Lizenzen wegen Named User? 4. Firmenlizenz auch für Privatgeräte? 5. CPU-Klausel 6. Client-Server Keine Aufspaltung von Lizenzen für BYOD. 7. ASP/SaaS Mobile Device ist ein neuer Mietgegenstand. 8. Lizenzbedingungen der Apps prüfen Auch geschäftliche Nutzung? 9. Rechtsverlust durch Verbindung mit Open Source Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 8

9 10. Urheberrechte an Datenbanken und Software bei Erstellung mit Hilfe von Apps 11. Haftung des Arbeitgebers für Urheberrechtsverletzungen, 99 UrhG Voraussetzung ist eine Tätigkeit im dienstlichen Bereich des Arbeitnehmers. Wird stark erweitert durch Einsatz des privaten Mobile Devices. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 9

10 V. Technische Gefahren für die Unternehmen 1. Viren, Malware Durch Mobile Device zusätzliche Empfangsstellen für Malware, möglicherweise schwierigere Sicherung. 2. Zugriff Dritter auf Daten des Unternehmens Handy liegt in der Wohnung, Mitbenutzung durch Familienmitglieder, Verlust auf Dienstreisen, usw. 3. Besonderheiten von itunes Das Backup wird automatisch in der Cloud generiert, wenn man das nicht anders einstellt. Siri, Shazam und Angry Birds sowie die Notizen (Standard-App) kopieren automatisch das Adressbuch in die Cloud. Damit auch alle Passwörter aus den App-Notizen in der Cloud! 4. Fähigkeiten der Facebook-App Technische Möglichkeiten der Facebook-App unter Android (Quelle: Frankfurter Allgemeine Zeitung, , Seite T2) a) Konten Konten erstellen und Passwörter festlegen: Konten hinzufügen oder entfernen: kann selbsttätig Funktionen zum Erstellen von Konten abrufen und Festlegen von Passwörtern ausüben. ermöglicht der App, Konten hinzuzufügen oder zu entfernen oder deren Passwörter zu löschen Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 10

11 b) Standort Genaue oder je nach Einstellung ungefähre Ortung des Standortes. c) Netzkommunikation Erstellung von Netzwerk-Sockets und die Verwendung benutzerdefinierter Netzwerkprotokolle. d) Telefonanrufe Die App kann ohne Auslösen durch den Besitzer Telefonnummern wählen. e) Telefonstatus und Identität abrufen Die App greift auf die Telefonfunktionen des Gerätes zu. Telefonnummer und Geräte-ID werden erfasst, festgestellt, ob gerade ein Gespräch geführt wird und Rufnummer verbundener Anrufer wird gelesen. f) Speicher USB-Speicherinhalte ändern oder löschen. g) System-Tools Die App kann Verknüpfungen ohne Eingriff des Nutzers hinzufügen und den jeweiligen Akkustand erkennen. h) Informationen zu Apps Informationen zu aktuellen und kürzlich ausgeführten Aufgaben in Apps können abgerufen werden. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 11

12 i) Kamera Die App kann Bilder und Videos mit der Kamera aufnehmen ohne Betätigung durch den Besitzer. j) Benutzeroberfläche anderer Apps Die App kann über andere Apps oder Teile der Benutzeroberfläche zeichnen. Das kann sich auf die Oberfläche in jeder App auswirken oder die erwartete Darstellung in anderen Apps verändern. k) Veränderung des Anrufprotokolls Das Anrufprotokoll des Gerätes kann geändert werden einschließlich der Daten über ein- und ausgehende Anrufe. l) Kontakte lesen Die App kann Daten zu den gespeicherten Kontakten lesen einschließlich der Häufigkeit von deren Aufruf, Häufigkeit des Sendens von s und andere Art von Kommunikation. Kontaktdaten können gespeichert werden. Kontakte können geändert werden m) Anrufliste lesen Die App kann das Anrufprotokoll des Gerätes lesen einschließlich ein- und ausgehender Anrufe. Diese Daten können auch gespeichert werden. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 12

13 5. Jailbreaks Gefahr von Urheberrechtsverletzungen durch Versuch von Mitarbeitern oder Familienangehörigen, Nutzungsbeschränkungen zu umgehen. 6. Roaming ausschalten Bringt enorme Kosten. Will der Arbeitnehmer in der Regel nicht. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 13

14 VI. Datenschutz Die Daten des Unternehmens gehören dem Unternehmen. Rechner des Unternehmens gehören zum Unternehmen, bleiben daher in der verantwortlichen Stelle und lösen deshalb keine zusätzlichen Probleme aus. Aber: Fremdgeräte des Mitarbeiters als Dritter i. S. d. 11 BDSG? Wenn ja: Dann z. B. Ausschluss der Übermittlung bei Einsatz in Drittländer ohne ausreichendes Datenschutzniveau. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 14

15 VII. Strafrecht In Betracht kommen 202 a StGB Ausspähen von Daten 202 b StGB Abfangen von Daten 202 c StGB Vorbereiten des Ausspähens und Abfangens von Daten Ausnahmsweise keine Probleme. Zur Sicherheit aber Vereinbarung schließen. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 15

16 VIII. Mögliche Inhalte einer Vereinbarung Betriebsvereinbarung geht nicht, weil hier Eigentumsfragen der Arbeitnehmer geregelt werden. Darüber kann BR nicht bestimmen 1. Nutzung a) Freiwillige Leistung des Arbeitgebers Darauf achten, dass nicht stillschweigend geduldet wird, sonst betriebliche Übung b) Ausschließliche Nutzung durch den Arbeitnehmer Sonst liegt eine verbotene Übermittlung von personenbezogenen Daten an die anderen Nutzer des Mobile Device vor. Ferner Gefahr, dass Betriebs- und Geschäftsgeheimnisse in die Hände Dritter, auch Familienangehöriger, geraten. c) Recht zum Einsatz von Sicherheitstools Recht des Arbeitgebers zur Installation (Herausgabe des Gerätes zum Zwecke der Installation) Nutzungspflicht des Arbeitnehmers Recht zu jederzeitigen Aktualisierung durch den Arbeitgeber Dienstliche Daten nur im gesicherten Tool (Container) Einrichtung und Nutzung der Verschlüsselung Schutz vor unbefugtem Zugriff (Passwort, sorgfältige Verwahrung, kein Verlust) Recht des Arbeitgebers zum Remote-Zugriff Recht des Arbeitgebers zum Veränderung und Löschen der Daten im Container Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 16

17 d) Art und Umfang der Nutzung Roaming ausschließen Passwortschutz Abruffrequenz von s Keine dienstliche Tätigkeiten außerhalb der Arbeitszeit (Arbeitszeitgesetz!) e) Beendigung der Nutzung Befristung (bei Erprobungsphase) Widerrufs-/Kündigungsrecht: Widerrufsrecht: Kündigungsrecht: gefährlich. Problem: Teilkündbarkeit von Arbeitsverträgen? Außerordentliche Kündigung bei Verstoß gegen Inhalt der Vereinbarung oder Widerruf der Einwilligung in die Einsicht in die personenbezogenen Daten des Arbeitnehmers (Wenn kein Container) f) Transition Jederzeitige Herausgabe nach Kündigung, auch vor Ablauf der Kündigungsfrist Mitwirkungspflichten des Arbeitnehmers Ausschluss des Zurückbehaltungsrechts Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 17

18 2. Kosten der Nutzung a) Keine Flatrate Erstattung gegen Einzelnachweis b) Mit Flatrate Angemessene Pauschale 3. Speicherung von Daten und Programmen a) Definition, welche Daten gespeichert werden. b) Speicherung der Container-App c) Installation durch den Unternehmer d) Pflicht zur Herausgabe des Gerätes zur Speicherung e) Einhaltung des Datenschutzes durch den Unternehmer Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 18

19 4. Kontrolle über die Daten auf dem Mobile Device (Mobile-Device-Management) Ein Mobile-Device-Management ist notwendig wegen der Gefahr, dass Dritte auf das Gerät zugreifen können und Daten ausgelesen, verändert oder gelöscht werden können. Das ist relevant sowohl für Betriebs- und Geschäftsgeheimnisse als auch für personenbezogene Daten und damit den Datenschutz. a) Mit Container Zugriff zulässig, weil keine private Nutzung auf in Bezug auf den Container b) Ohne Container (SIM vom Unternehmen gestellt) Dann ist man wegen der gesamten Nutzung des Mobile Device Telekommunikationsanbieter Gegebenenfalls nimmt man Kenntnis von personenbezogenen Daten Also notwendig: Einwilligung. Einwilligung aber auch der Dritten, deren Daten auf dem Mobile Device sind, z. B. Fotos. Und die bekommt man nicht. Das Gleiche gilt für s. Wenn Einwilligung gegeben, trotzdem problematisch wegen der Freiwilligkeit (streitig, ob im Arbeitsverhältnis überhaupt freiwillige Einwilligung vorliegen kann.) Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 19

20 c) Herausgabe der Daten Jederzeit Zurückbehaltungsrecht ausschließen d) Löschen und Ändern von Daten aa) 35 Abs. 2 BDSG, Daten sind zu löschen, wenn sie nicht mehr erforderlich sind. Also regeln: Remote-Löschung oder Löschung nach Herausgabe des Gerätes bb) Berechtigung des Arbeitgebers zur Löschung der dienstlichen Daten (vermeidet Strafbarkeit gem. 202 a, b und c StGB) cc) Berechtigung des Arbeitgebers zur Löschung aller Daten in Notfällen Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 20

21 5. Benachrichtigungspflichten des Arbeitnehmers 5.1 Bei Verlust und Störung Recht zur Löschung der Daten bei Verlust Gefahr des 42 a BDSG, Veröffentlichung des Datenlecks und von Vermeidungsmöglichkeiten 5.2 Technisch-Organisatorische Maßnahmen a) Zentrale Einstellung der Konfiguration Darf vom Arbeitnehmer nicht geändert werden Verpflichtung des Arbeitnehmers zur Herausgabe zur Überprüfung und gegebenenfalls Neueinstellung der Konfiguration b) Verwendung sicherer Passwörter c) Untersagung von Cloud-Diensten d) Recht zur Einrichtung und Pflicht zur Nutzung der Verschlüsselung e) Zertifikatsverwaltung: Wie Verschlüsselung Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 21

22 f) Apps aa) Definition, welche Apps erlaubt und welche nicht; White-/ Blacklist bb) Regelmäßige Kontrolle cc) Entfernungsrecht von schädlichen Apps remote dd) Verbot von Jailbreaks, Einfallstor für Malware g) Datentrennung und -löschung Zentrale Sperrung und Löschung 7. Haftung a) Verlust bei betrieblichem Anlass: Ersatzpflicht des Arbeitgebers b) Gegebenenfalls finanzieller Ausgleich für die Gefahr des Verlusts (monatliche Pauschale 20?) 8. Laufzeit, Kündigung Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 22

23 Vielen Dank für Ihre Aufmerksamkeit WOLFF GÖBEL WAGNER Rechtsanwälte Fachanwälte Grünstraße 16 D Hagen Tel. +49 (0) 2331/ Fax +49 (0) 2331/ /41 info@ra-goebel.eu Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 23

App-Berechtigungen und Ihre Bedeutung

App-Berechtigungen und Ihre Bedeutung App-Berechtigungen und Ihre Bedeutung IHRE KONTEN KONTEN ERSTELLEN UND PASSWÖRTER FESTLEGEN Ermöglicht der App, die Kontoauthentifizierungsfunktionen des Konto-Managers zu verwenden, einschließlich der

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014 Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Rechtsanwältin Prof. Dr. Marlene Schmidt Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Mögliche Inhalte und Durchsetzungsmöglichkeiten APITZSCH SCHMIDT Rechtsanwälte Frankfurt

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT Im Wandel der Zeit wie arbeiten wir morgen? Individuell flexibel mobil der Arbeitsplatz der Zukunft www.urheber-medien-it-kanzlei.de Seite Nr. 1 Mobile Endgeräte rechtskonform einsetzen oder auch: (Arbeits-)

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Haftung des Telearbeiters gegenüber dem Arbeitgeber

Haftung des Telearbeiters gegenüber dem Arbeitgeber Haftung des Telearbeiters gegenüber dem Arbeitgeber Bei der Arbeitsausübung eines Telearbeiters können Schäden an den Arbeitsmitteln des Arbeitgebers eintreten. Hierbei wird es sich vor allem um Schäden

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen IT-Sicherheitstag NRW 03.12.2014 / Stadthalle Hagen RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht

Mehr

Was ist Open Source Software und wem gehört sie?

Was ist Open Source Software und wem gehört sie? Was ist Open Source Software und wem gehört sie? Vortrag am 24. April 2012 im Rahmen der LPI Partnertagung in Kassel Referentin: Sabine Sobola. Rechtsanwältin. Lehrbeauftragte für IT-Recht, Urheber- und

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 BYOD & Arbeitsrecht IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 Inhaltsverzeichnis Einführung BYOD BYOD Herausforderung für Unternehmen BYOD Arbeitsrechtliche Vorüberlegungen

Mehr

Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an:

Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an: Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an: UNLIMITED License EXCLUSIVE License o EXCLUSIVE limited License o EXCLUSIVE unlimited

Mehr

Lösungsskizze Fall 25: Das beschädigte Dienstfahrzeug. A) Anspruch auf Schadensersatz gem. 280 I BGB. I) Vorliegen eines Schuldverhältnisses: (+) ArbV

Lösungsskizze Fall 25: Das beschädigte Dienstfahrzeug. A) Anspruch auf Schadensersatz gem. 280 I BGB. I) Vorliegen eines Schuldverhältnisses: (+) ArbV Lösungsskizze Fall 25: Das beschädigte Dienstfahrzeug A) Anspruch auf Schadensersatz gem. 280 I BGB I) Vorliegen eines Schuldverhältnisses: ArbV II) Pflichtverletzung: A hatte die Pflicht, das im Eigentum

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Albrecht Kleinschmidt: Neue Rechtsprechung. Arbeitsrechtstag Rhein-Ruhr 04.11.2009 in Essen. Neue Rechtsprechung

Albrecht Kleinschmidt: Neue Rechtsprechung. Arbeitsrechtstag Rhein-Ruhr 04.11.2009 in Essen. Neue Rechtsprechung Neue Rechtsprechung Verschwiegenheitserklärung Ein Arbeitgeber verlangt formularmäßig von allen Arbeitnehmern die Unterschrift unter eine Verschwiegenheitserklärung. Hat der Betriebsrat ein Mitbestimmungsrecht?

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Rechtliche Rahmenbedingungen der Telearbeit. Cornelia Hall VDB Kommission für Rechtsfragen Ludwigsburg, 08. November 2005

Rechtliche Rahmenbedingungen der Telearbeit. Cornelia Hall VDB Kommission für Rechtsfragen Ludwigsburg, 08. November 2005 Rechtliche Rahmenbedingungen der Telearbeit Cornelia Hall VDB Kommission für Rechtsfragen Ludwigsburg, 08. November 2005 Definition: Telearbeit Telearbeit ist jede auf Informations- und Kommunikationstechnik

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Host-Providing-Vertrag

Host-Providing-Vertrag Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Rechtsanwalt. Arbeitsverhältnis

Rechtsanwalt. Arbeitsverhältnis Thorben Feldhaus Rechtsanwalt Ihr Recht im Arbeitsverhältnis Das Arbeitsrecht ist traditionell das Schutzrecht der Arbeitnehmer! Es befasst sich mit der Beziehung zwischen Arbeitgeber und Arbeitnehmer,

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.

Mehr

Rechtsgrundlagen für eine Online-Präsenz

Rechtsgrundlagen für eine Online-Präsenz Rechtsgrundlagen für eine Online-Präsenz Industrie- und Handelskammer Siegen 1. September 2015 Rechtsanwalt Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Regionaler Qualifizierungspool in der Landwirtschaft. Ausbildung. Vertr.-Prof. Dr. Dörte Busch

Regionaler Qualifizierungspool in der Landwirtschaft. Ausbildung. Vertr.-Prof. Dr. Dörte Busch Regionaler Qualifizierungspool in der Landwirtschaft Ausbildung Vertr.-Prof. Dr. Dörte Busch Gliederung I. Modell der Ausbildungspartnerschaft II. III. IV. Inhalt des schriftlichen Ausbildungsvertrages

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Der Nebenjob. Bürgerliches Recht für Studierende der Wirtschaftswissenschaften

Der Nebenjob. Bürgerliches Recht für Studierende der Wirtschaftswissenschaften Der Nebenjob Der siebzehnjährige A jobt mit Genehmigung seiner Eltern in einem Fitnessclub als Thekenkraft. Als er wenig später ein besseres Angebot vom Kinobesitzer K für 6 Monate als Popkornverkäufer

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Der ohne sachlichen Grund befristete Arbeitsvertrag

Der ohne sachlichen Grund befristete Arbeitsvertrag Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Telearbeit - Geltungsbereich des BetrVG

Telearbeit - Geltungsbereich des BetrVG Telearbeit - Geltungsbereich des BetrVG Der persönliche Anwendungsbereich des BetrVG ergibt sich aus 5 BetrVG. Danach gelten als Arbeitnehmer i.s.d. BetrVG Angestellte und Arbeiter unabhängig davon, ob

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen

Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen Direkte Beteiligung der Beschäftigten 65 Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen bedeuten. 3.5 Direkte Beteiligung der Beschäftigten Einzelne Vereinbarungen führen

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

INHOUSE-SEMINARE. BetrVG I - III ArbR I - III Kombi BetrVG und ArbR. Schulungen für Betriebsräte Betriebsverfassungsrecht Arbeitsrecht Spezialseminare

INHOUSE-SEMINARE. BetrVG I - III ArbR I - III Kombi BetrVG und ArbR. Schulungen für Betriebsräte Betriebsverfassungsrecht Arbeitsrecht Spezialseminare A f A INHOUSE-SEMINARE INDIVIDUELL - KOMPAKT - PROFESSIONELL BetrVG I - III ArbR I - III Kombi BetrVG und ArbR Schulungen für Betriebsräte Betriebsverfassungsrecht Spezialseminare AfA Die Inhouse-Seminare

Mehr

Inhalt. Einführung in das Gesellschaftsrecht

Inhalt. Einführung in das Gesellschaftsrecht Inhalt Einführung in das Gesellschaftsrecht Lektion 1: Die Gesellschaft bürgerlichen Rechts (GbR) 7 A. Begriff und Entstehungsvoraussetzungen 7 I. Gesellschaftsvertrag 7 II. Gemeinsamer Zweck 7 III. Förderung

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten Band 2 herausgegeben von Stefan Haupt Stefan Haupt Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten 2., überarbeitete Auflage Verlag

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

ANLEITUNG BUSINESS KONFERENZ APP FÜR IHR ANDROID-SMARTPHONE KONFERENZEN MOBILE PLANEN UND BUCHEN.

ANLEITUNG BUSINESS KONFERENZ APP FÜR IHR ANDROID-SMARTPHONE KONFERENZEN MOBILE PLANEN UND BUCHEN. ANLEITUNG BUSINESS KONFERENZ APP FÜR IHR ANDROID-SMARTPHONE KONFERENZEN MOBILE PLANEN UND BUCHEN. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SOFTWARE 3 1.2 FUNKTIONEN 3 2 LEISTUNGSMERKMALE 3 2.1 PROFIL 4 2.2 STANDARDEINSTELLUNGEN

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:

Mehr

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta! Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.

Mehr

Urheberrechtsschutz von Filemaker- Anwendungen

Urheberrechtsschutz von Filemaker- Anwendungen Urheberrechtsschutz von Filemaker- Anwendungen RA Christoph Kluss RAe Haaß & Kluss Martorffstr. 5 D 60320 Frankfurt am Main Tel.: +49 69 562095 lawoffice@t-online.de Was ist ein Urheberrecht? Voraussetzung

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos des jobup.ch Stellensuchendekontos Willkommen auf jobup.ch! Erstellen Sie ein Konto, stellen Sie Ihren Lebenslauf online, bewerben Sie sich und verwalten Sie Ihre Bewerbungen mit unseren Lösungen, die

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr