Juristische Aspekte beim Einsatz von Spam- und Virenfiltern
|
|
- Sofia Linden
- vor 2 Jahren
- Abrufe
Transkript
1 _377-x-spam.book Seite 313 Mittwoch, 29. Juni :21 19 First Kapitel 14 KAPITEL 14 Juristische Aspekte beim Einsatz von Spam- und Virenfiltern Neben allen technischen Problemen wirft das Filtern von auch rechtliche Probleme auf. Den meisten Administratoren ist gar nicht bewusst, dass sie sich auf juristisch gefährlichem Terrain bewegen, wenn sie s auf Spam filtern. Obwohl das Versenden von Spam- s nach einem Urteil des Bundesgerichtshofs (BGH) vom (I ZR 81/01) sittenwidrig ist, bringt das Prüfen und Filtern von s eine Reihe von gesetzlichen Problemen mit sich. Die meisten davon lassen sich durch entsprechende Kenntnis und vorbereitende Maßnahmen allerdings zumindest minimieren. In diesem Kapitel wird versucht, auf die dabei entstehenden rechtlichen Probleme hinzuweisen und Anleitungen zur Vermeidung von rechtlichen Stolperfallen zu geben. Dieses Buch kann, darf und will keine rechtliche Beratung geben. Im Zweifelsfall sollte man einen ausgebildeten Juristen befragen. Dabei ist anzumerken, dass sich die deutsche Rechtsprechung in einigen Aspekten der rechtlichen Folgen von Spam-Filterung uneinig ist, also die bereits existierenden Urteile keine Garantie geben, dass ein anderes Gericht in einem ähnlichen Fall genauso urteilen würde. Rechtliche Handhabe gegen Spam Das Versenden von Spam ist in Deutschland seit Ende Oktober 2003 durch die Umsetzung der europäischen Datenschutzrichtlinie in deutsches Recht reguliert worden. Durch die Novellierung des Gesetzes gegen den unlauteren Wettbewerb (UWG) wurden Spam- s explizit als Beispiel für unlautere Werbung aufgenommen. So heißt es in 7 UWG: Unlauter im Sinne von 3 handelt insbesondere, wer (...) einen Marktteilnehmer in unzumutbarer Weise belästigt, insbesondere durch (...) die Verwendung von automatischen Anrufmaschinen, Faxgeräten oder elektronischer Post für Zwecke der Werbung, ohne dass ein ausdrückliches oder stillschweigendes Einverständnis der Adressaten vorliegt. 313
2 _377-x-spam.book Seite 314 Mittwoch, 29. Juni :21 19 Das Fälschen oder Verschleiern von Absenderadressen gilt ebenfalls als unzumutbare Belästigung nach 7 Abs. 2 Nr. 4 des UWG: 4. bei einer Werbung mit Nachrichten, bei der die Identität des Absenders, in dessen Auftrag die Nachricht übermittelt wird, verschleiert oder verheimlicht wird oder bei der keine gültige Adresse vorhanden ist, an die der Empfänger eine Aufforderung zur Einstellung solcher Nachrichten richten kann, ohne dass hierfür andere als die Übermittlungskosten nach den Basistarifen entstehen. Zusätzlich liegt nach Meinung der meisten Juristen bei Spam an Privatpersonen eine Verletzung des Persönlichkeitsrechts vor. Aus diesen Umständen ergibt sich ein Unterlassungsanspruch nach 823 Abs. 1 in Verbindung mit 1004 BGB. In der Praxis bedeutet die klare rechtliche Lage allerdings wenig. Spam-Versender Nr. 1 sind immer noch die USA, dicht gefolgt von Korea und China. Der Versuch, deutsches Recht in den USA oder gar in Fernost durchzusetzen, wird vermutlich von sehr hohen Kosten und einer geringen Chance auf Erfolg begleitet sein. Weil ein Großteil des Spams durch Backdoors oder offene Relays verschickt wird, bekommt man die wahren Urheber von Spam leider selten zu fassen. Daher wird man in den meisten Fällen daran gebunden sein, Spam anderweitig loszuwerden. Wenn man jedoch gegen einen Spammer vorgehen möchte, sollte man einen auf Online-Recht spezialisierten Anwalt beauftragen, damit dieser den Spammer abmahnt. Es ist auch möglich, selbst eine Abmahnung zu schreiben. Wegen der damit verbundenen rechtlichen Risiken sollte man sich dies jedoch gut überlegen und nicht voreilig handeln. Sollte man sich entscheiden, eigenhändig gegen Spammer vorzugehen, findet man unter entsprechende Musterbriefe. Rechtliche Handhabe gegen Viren Die rechtliche Lage bei Viren ist ziemlich eindeutig. Das Verbreiten von Viren ist in der Regel nach 303a StGB strafbar: (1) Wer rechtswidrig Daten (...) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. Wenn durch Viren oder Würmer die Computer einer Firma oder einer Behörde geschädigt werden, kommt zusätzlich noch der Straftatbestand der Computersabotage zum Tragen ( 303b StGB): (1) Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, dadurch stört, daß er 1. eine Tat nach 303a Abs. 1 begeht oder Links 314 Kapitel 14: Juristische Aspekte beim Einsatz von Spam- und Virenfiltern
3 _377-x-spam.book Seite 315 Mittwoch, 29. Juni :21 19 Rechts 2. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. Dies gilt aber nur bei einer fahrlässigen oder wissentlichen Verbreitung von Schadprogrammen. Die unabsichtliche Verbreitung von Viren ist aus nachvollziehbaren Gründen nicht strafbar. Rechtliche Folgen bei der Analyse von s Die elektronische Analyse von s wirft in erster datenschutzrechtliche Probleme auf. Der -Verkehr unterliegt hierbei den Bestimmungen des Telekommunikationsgesetzes (TKG) und des Bundesdatenschutzgesetzes (BDSG). In 4 Abs. 1 des Bundesdatenschutzgesetzes heißt es: (1) Die Verarbeitung personenbezogener Daten und deren Nutzung sind nur zulässig, wenn dieses Gesetz oder eine andere Rechtsvorschrift sie erlaubt oder anordnet oder soweit der Betroffene eingewilligt hat. Das bedeutet in der Praxis, dass jede Erhebung von Daten ohne Einwilligung des Betroffenen nicht gestattet ist. Das elektronische Analysieren einer auf Spam-Verdacht fällt bereits unter die Erhebung von Daten. Bei der Analyse gibt es allerdings auch Ausnahmen. So ist das Prüfen einer auf Virenverdacht aus Gründen des Systemschutzes durchaus zulässig ( 28 Abs. 1 Nr. 2 BDSG): (1) Das Speichern, Verändern oder Übermitteln personenbezogener Daten oder ihre Nutzung als Mittel für die Erfüllung eigener Geschäftszwecke ist zulässig (...) 2. soweit es zur Wahrung berechtigter Interessen der speichernden Stelle erforderlich ist und kein Grund zu der Annahme besteht, daß das schutzwürdige Interesse des Betroffenen an dem Ausschluß der Verarbeitung oder Nutzung überwiegt Die dabei erfassten Daten, also die , dürfen allerdings nicht anderweitig verwendet werden ( 31 BDSG), also auch nicht zur Spam-Prüfung. Auch hierbei gibt es wiederum Ausnahmen. Im Fall einer Betriebsstörung durch Spam-Wellen oder Überlastung der Systeme gilt das Identifizieren und Löschen dieses Spams im Rahmen des Systemschutzes durchaus als gerechtfertigt. Als Betreiber von -Diensten unterliegt man des Weiteren dem Fernmeldegeheimnis. Hierbei ist es unwichtig, ob dabei Gewinnerzielungsabsicht zu Grunde liegt ( 3 Nr. 5 TKG). So sind beispielsweise auch Administratoren in Hochschulen dem Fernmeldegeheimniss unterworfen. Dazu 85 Abs. 2 des TKG: Rechtliche Folgen bei der Analyse von s 315
4 _377-x-spam.book Seite 316 Mittwoch, 29. Juni :21 19 (2) Zur Wahrung des Fernmeldegeheimnisses ist verpflichtet, wer geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt. Die Pflicht zur Geheimhaltung besteht auch nach dem Ende der Tätigkeit fort, durch die sie begründet worden ist. In juristischer Hinsicht strittig ist, ob eine Firma, in der ausschließlich dienstlicher -Verkehr gestattet ist, auch dem Fernmeldegeheimnis unterliegt. Es gibt zu dieser Sachlage noch kein obergerichtliches Urteil. Bis ein solches gesprochen wird, sollte man davon ausgehen, dass Mitarbeiter, die ihren Internetzugang lediglich dienstlich nutzen, auch durch das Fernmeldegeheimnis geschützt sind. Zusammenfassend lässt sich festhalten, dass ohne die Einwilligung der Nutzer lediglich das Prüfen der s im Rahmen des Systemschutzes gestattet ist. Für alles, was darüber hinausgeht, sollte die Einwilligung der Nutzer eingeholt werden. Rechtliche Folgen bei der Filterung von s Das Oberlandesgericht Karlsruhe hat am entschieden, dass Administratoren, die s filtern oder blocken, sich damit unter Umständen strafbar machen. Dies ist eine Folge daraus, dass s unter den Begriff der Telekommunikation fallen. Laut 3 Nr. 16 TKG ist Telekommunikation»der technische Vorgang des Aussendens, Übermittelns und Empfangens von Nachrichten jeglicher Art in der Form von Zeichen, Sprache, Bildern oder Tönen mittels Telekommunikationsanlagen«. Darunter fallen auch s. Das bedeutet, dass sich ein Administrator, der s filtert oder blockiert, nach 206 Abs. 2 StGB (Verletzung des Post- oder Fernmeldegeheimnisses) strafbar machen kann. Insbesondere könnte der Einsatz von Filtern eine Unterdrückung der Sendung darstellen, was nach 206 Abs. 2 Nr. 2 StGB strafbar ist. Unterdrückt im Sinne des 206 ist eine dann, wenn sie dem normalen Telekommunikationsverkehr entzogen wird. Hierbei reicht bereits ein»zurückhalten«, was beim Einsatz einer Quarantäne schon der Fall ist. Dadurch gilt jede , die in einem dem Nutzer nicht zugänglichen Ordner gespeichert wird, als unterdrückt. Strafbar ist der ganze Vorgang jedoch nur dann, wenn er unbefugt durchgeführt wird. Dem Problem kann also durch das Einholen einer Erlaubnis des Nutzers beigekommen werden. Interessanterweise ist auch jede Veränderung einer strafbar ( 303a StGB Datenveränderung). Verboten ist dabei wie oben zitiert das rechtswidrige Löschen, Unterdrücken und Verändern von Daten. Bereits das Markieren einer Spam- im Header gilt hierbei als strafrechtlich relevante Datenveränderung. Aber auch hier gilt das nur für unbefugtes Verändern der und nicht, wenn eine Erlaubnis des Nutzers vorliegt. Das Vorgehen gegen Viren und andere Schädlinge ist wiederum durch Notwehr beziehungsweise zur Vermeidung von Betriebsstörungen abgesichert. Links 316 Kapitel 14: Juristische Aspekte beim Einsatz von Spam- und Virenfiltern
5 _377-x-spam.book Seite 317 Mittwoch, 29. Juni :21 19 Rechts Es ist zu beachten, dass die Strafandrohungen stets die Person betreffen, die die Tat durchgeführt hat, unabhängig davon, ob sie dazu etwa im Rahmen ihrer beruflichen Tätigkeit angewiesen worden war. Aber auch andere Beteiligte sind nicht vor Rechtsfolgen sicher. 206 StGB (Verletzung des Post- oder Fernmeldegeheimnisses) sieht unter anderem vor, dass auch jemand bestraft wird, der die bezeichneten Handlungen gestattet oder fördert. Darüber hinaus könnten Beteiligte möglicherweise wegen Beihilfe oder Anstiftung belangt werden. Problembewältigung Um die rechtlichen Risiken für den Systemadministrator und das Unternehmen abfangen zu können, bieten sich zwei sinnvolle Möglichkeiten zur Auswahl an. Nutzungsbedingungen Die Benutzung des -Diensts wird von einer Richtlinie abhängig gemacht, der der Benutzer zustimmen muss. In dieser sollte enthalten sein, dass Spam- Filter-Software eingesetzt wird und s unter Umständen einer Filterung unterliegen. Der Vollständigkeit halber sollten auch einige technische Details erwähnt werden, zum Beispiel wenn man externe DNS-Blackhole-Lists verwendet und so bestimmte Hosts oder Netze vom -Verkehr ausschließt. Aktivierung durch den Nutzer Wenn der Benutzer den Spam-Filter selbst einschalten muss, zum Beispiel durch ein Web-Interface, gibt er damit seine Zustimmung für den Einsatz des Spam-Filters. In Unternehmen sollte man in Zusammenarbeit mit dem Betriebsrat oder der Personalvertretung versuchen, eine Betriebsvereinbarung zum Thema Filterung vom s zu erarbeiten. Auf jeden Fall sollte vermieden werden, dass sich Mitarbeiter übergangen oder sogar überwacht fühlen. Sonst können dem Unternehmen und den verantwortlichen Personen schnell rechtliche Probleme ins Haus stehen. Systemadministratoren müssen sich bewusst sein, dass sie sich ohne derartige Absicherungen möglicherweise strafbar machen, selbst wenn sie zu den Handlungen von Vorgesetzten angewiesen worden sind. Problembewältigung 317
6 _377-x-spam.book Seite 318 Mittwoch, 29. Juni :21 19 Vakat
Die beiden Seiten der Medaille beim Email-Marketing
IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was
Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?
Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann
Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.
Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen
E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht?
E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht OSDC Nürnberg 7. April 2011 Übersicht E-Mail-Marketing Spam
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-
Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang
Das aktuelle Computerstrafrecht
Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des
Rechtliche Fallstricke im Rechenzentrum
Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für
Rechtliche Aspekte bei der Ausfilterung von E-Mail
Rechtliche Aspekte bei der Ausfilterung von E-Mail Referent: Olaf Orth, Justiziar ekom21 GmbH Hessen egovernment Forum 2005 12. Oktober E-Mail als Last und Gefahr? Anzahl unerwünschter E-Mail Werbung (Spam)
Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?
Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda
IT Security ist Chefsache
IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken
Prof. Dr. Viola Schmid, LL.M. (Harvard) Fachgebiet Öffentliches Recht Informations- und Datenschutzrecht I
Prof. Dr. Viola Schmid, LL.M. (Harvard) Fachgebiet Öffentliches Recht Informations- und Datenschutzrecht I DATUM MODUL TITEL 29.11.2005 3 Ergänzungsfragen zu Modul 3 Gliederung A. Wann wird die verspätete
Aktuelle Rechtsfragen rund ums Callcenter
Aktuelle Rechtsfragen rund ums Callcenter von Dr. Udo von Fragstein Rechtsanwalt und Partner bei FRANZ Rechtsanwälte Holzstraße 2, 40221 Düsseldorf Tel.: 0211-157676-0 Fax: 0211-157676-76 Fragstein@franzlegal.com
Datenschutz bei Rechtsanwälten
Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,
2. Mailserver-Konferenz 18. 20. Mai 2005
2. Mailserver-Konferenz 18. 20. Mai 2005 Mailfilter mit einem Bein im Knast? Vorgehen für eine Netzwerkpolicy Das Problem Jede Mailfilterung beinhaltet die Unterbrechung einer Kommunikation. Diese Kommunikation
Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)
Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen
Ihr Unternehmensauftritt in Print und Web
Goldenstein & Partner Ihr Unternehmensauftritt in Print und Web Wie dieser gelingt und was es juristisch zu beachten gibt Vortrag von Frau Dr. Ina Susann Haarhoff, Rechtsanwältin der Kanzlei Goldenstein
Erfolgreiches Contactcenter 2012
Erfolgreiches Contactcenter 2012 Rechtssichere Social Media Kommunikation Rechtsanwalt Kaistraße 16 A, 40221 Düsseldorf Tel.: 0211-157676-0 Fax: 0211-157676-76 henning@franzlegal.com Seite 1 Einführungsbeispiel
Datenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
e-mail- und Internetnutzung am Arbeitsplatz
Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen
E-Mails und E-Mail-Marketing rechtskonform gestalten
E-Mails und E-Mail-Marketing rechtskonform gestalten Dr. Ulf Rademacher, Rechtsanwalt und Notar Schmidt, von der Osten & Huber Haumannplatz 28, 45130 Essen Fon: 0201 72 00 20 Fax: 0201 72 00 234 www.soh.de
Datenschutz- und Vertraulichkeitsvereinbarung
Datenschutz- und Vertraulichkeitsvereinbarung zwischen der Verein - nachstehend Verein genannt - und der Netxp GmbH Mühlstraße 4 84332 Hebertsfelden - nachstehend Vertragspartner genannt - wird vereinbart:
Verpflichtung auf das Datengeheimnis nach 5 Bundesdatenschutzgesetz (BDSG) und/oder 7 Hamburgisches Datenschutzgesetz (HmbDSG)
Medizinische Fakultät Prodekan für Lehre Prof. Dr. Andreas H. Guse Leiter Prodekanat für Lehre PD Dr. Olaf Kuhnigk, MME Martinistraße 52 20246 Hamburg Telefon: (040) 7410-55941 Telefax: (040) 7410-54702
Aktuelle Rechtsfragen zum Internetauftritt
Aktuelle Rechtsfragen zum Internetauftritt Vorstellung des Referenten:, Dresden, www.onlinehandelsrecht.de kurzfristig eingesprungen für: RA Ludwig Jorkasch-Koch, Magdeburg, www.kanzlei-jorkasch-koch.de
08.04.2014 Rechtssicherer Umgang mit Kundendaten. Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim
08.04.2014 Rechtssicherer Umgang mit Kundendaten Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim Übersicht: 1. Was sind Kundendaten im rechtlichen Sinne? 2. Pflichten
Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen
Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen 16. SAP-/Neue Technologien-Konferenz für Betriebs- und Personalräte 04. November 2003 München Werner Albrecht,
Von Stefan Lang und Ralf Wondratschek
- Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten
Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten
Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei
Datenschutz im Arbeitsverhältnis
Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen
Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)
Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, aufgrund Ihrer Aufgabenstellung in unserem Unternehmen gilt
e-mail, Internet + Datenschutz am Arbeitsplatz
GÖRG GÖRG WIR BERATEN THE BUSINESS UNTERNEHMER. LAWYERS. München, 29. September 2010 DR. AXEL CZARNETZKI, LL.M. e-mail, Internet + Datenschutz am Arbeitsplatz 1 E-Mail und Internet am Arbeitsplatz Datenschutz
Spannungsfeld: System- und Datenschutz. Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie
Spannungsfeld: System- und Datenschutz Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie I n h a l t d e s Vo r t r a g s Abgrenzung Fernmeldegeheimnis
Inhaltsverzeichnis INHALTSVERZEICHNIS
Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen
Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung -
BARTSCH UND PARTNER RECHTSANWÄLTE GESELLSCHAFT DES BÜRGERLICHEN RECHTS Rechtsanwalt Dr. Reinhard Möller, Partner der Kanzlei Bartsch und Partner, Karlsruhe Internet und E-Mail am Arbeitsplatz - Kontrolle
Folgendes Recht muss explizit durch Ankreuzen auf dem Autorisationsformular von Ihrem Verein für Sie beantragt werden:
Registrierung / Nutzung des GymNet für Vereinsbeauftragte / Turnfestwarte zur Anmeldung von Vereinsmitgliedern bei Turnfesten, Wettkämpfen, Events, Kongressen, u.s.w., zur Beantragung des PluspunktGesundheit
Recht am eigenen Bild
Recht am eigenen Bild Das Recht am eigenen Bild ist in Zeiten des Internets und der sozialen Netzwerke wichtiger denn je. Das Recht am eigenen Bild ist ein besonderes Persönlichkeitsrecht und Teil des
Neue Urteile zu Auskunftsansprüchen gegen Internetprovider
Neue Urteile zu Auskunftsansprüchen gegen Internetprovider Die Entscheidungen: LG Hamburg vom 07.07.04 (LG Köln vom 29.07.04) 1 Tatbestände Antrag der Tonträgerindustrie gegen Access- Provider auf Auskunftserteilung
X. Datenvermeidung und Datensparsamkeit nach 3a BDSG
X. Datenvermeidung und Datensparsamkeit nach 3a BDSG Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich nach 3a S. 1 BDSG an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten
Hinweisblatt. zum Versand von E-Mail-Werbung
Bei der Versendung von bzw. E-Mail-Newslettern an Ihre Kunden müssten Sie folgendes beachten: 1. Versendung mit vorheriger ausdrücklicher Einwilligung a) Die Einwilligung des Adressaten für ist erforderlich,
Astrid Christofori Rechtsanwältin
Am Eckbusch 62 42113 Wuppertal Tel.: 02 02 / 72 08 42 Fax: 02 02 / 72 08 87 Astrid.Christofori@t-online.de Email-Werbung Chance oder Risiko? oder: wozu sich Emails nutzen lassen.. Erinnern Sie sich? Vor
Nicht-technische Aspekte der IT-Sicherheit
Dipl.-Math. Wilfried Gericke Vortrag für das Rheinlandtreffen 2006 (07.-08.11.2006) Motivation Seite 2 www.decus.de 1 Inhalt: - IT-Sicherheit als Teil der Unternehmensführung - - IT-Sicherheitsrichtlinie
Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?
Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten
E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis
E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis Geschäftsprozesse werden zunehmend durch E-Mail-Kommunikation abgewickelt. E-Mail- Dokumente sind nach den Grundsätzen des Handelsrechts
Verschwiegenheitspflicht und virtueller Datenraum bei Immobilientransaktionen Ein (un)lösbarer Konflikt?
Rechtsanwalt Jan Wunschel 18.02.2011 www.genitronsviluppo.com 1 Virtuelle Datenräume bei Immobilientransaktionen > Unverzichtbar (gerade bei großen Bieterverfahren) > werden heute auch häufig schon im
Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper. Kavalleriestr. 2-4 40213 Düsseldorf
Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper Kavalleriestr. 2-4 40213 Düsseldorf Tel.: 0211-38424 - 0 Fax.: 0211-38424 - 10 Mail: poststelle@ldi.nrw.de
Datenschutz im Arbeitsverhältnis
Datenschutz im Arbeitsverhältnis Congress@it-sa am 07. Oktober 2014 RAin Jacqueline Kepura Folie 0 / Datenschutz im Arbeitsverhältnis / Referent TT. Monat 2010 Gliederung 1. Allgemeine Grundlagen des Datenschutzes
Behandlung von Spam- Mails am Arbeitsplatz Pro & Contra
Behandlung von Spam- Mails am Arbeitsplatz Pro & Contra Andrew Jones Systemadministrator MVV Energie AG 21. SAP-/ Neue Technologie-Konferenz, 21.- Günter Schneider Konzerndatensicherheitsbeauftragter MVV
Rechtssicheres Direktmarketing per E-Mail und Telefon
Referenten: Markus Faust/Dr. Dennis Voigt MELCHERS Rechtsanwälte, Frankfurt www.melchers-law.com VDE Verlag GmbH 18.06.2015 Rechtssicheres Direktmarketing per E-Mail und Telefon Gliederung 2 Einführung
Das Internet- Kein rechtsfreier und auch kein anonymer Raum
Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme
Verpflichtung auf das Datengeheimnis
BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Verpflichtung auf das Datengeheimnis Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax:
Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1
Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1 Vertraulichkeitsbelehrung Als Betriebs- und Geschäftsgeheimnisse werden alle im Zusammenhang mit dem Betrieb eines Unternehmens stehenden
UNERBETENE KOMMUNIKATION IM DETAIL
UNERBETENE KOMMUNIKATION IM DETAIL Was versteht man unter unerbetener Kommunikation? Anrufe, Telefaxe und elektronische Post (zb E-Mails, SMS) als Massensendung oder zu Werbezwecken bedürfen der vorherigen,
Datenschutz und IT-Sicherheit
IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s
Angreifbarkeit von Webapplikationen
Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre
Stand Juni 2010 K. Strecker Werberegeln in der Kundengewinnung und Kundenpflege
Werberegeln in der Kundengewinnung und Kundenpflege Gesetz gegen den unlauteren Wettbewerb 7 Verbot unzumutbarer Belästigungen Werbung, obwohl erkennbar nicht gewünscht; Werbung per Telefon, Fax, E-Mail
Arbeitskreis Medien 1
24. September 2007 Arbeitskreis Medien 1 Orientierungshilfe zur datenschutzgerechten Nutzung von E-Mail und anderen Internetdiensten am Arbeitsplatz Viele Beschäftigte im öffentlichen Dienst haben heute
Unlauterkeit aufgrund unzumutbarer Belästigung, 7 UWG
Professor Dr. Peter Krebs Unlauterkeit aufgrund unzumutbarer Belästigung, 7 UWG 7 UWG konkretisiert das Tatbestandsmerkmal der Unlauterkeit nach 3 UWG. Unlauter sind demnach Belästigungen von Marktteilnehmern,
Mit einem Fuß im Knast?!
Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz
Die rechtlichen Rahmenbedingungen fürs Twittern. Henning Krieg, LL.M. (London) Frankfurt am Main, 3. September 2009
Die rechtlichen Rahmenbedingungen fürs Twittern Henning Krieg, LL.M. (London) Frankfurt am Main, 3. September 2009 Vorüberlegung: Viel Lärm um nichts? Kann Micro-Blogging überhaupt rechtlich relevant sein?
Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten
Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung
Verordnung über den Datenschutz bei der geschäftsmäßigen Erbringung von Postdiensten (Postdienste-Datenschutzverordnung PDSV) Vom 2.
Verordnung über den Datenschutz bei der geschäftsmäßigen Erbringung von Postdiensten (Postdienste-Datenschutzverordnung PDSV) Vom 2. Juli 2002 Auf Grund des 41 des Postgesetzes vom 22. Dezember 1997 (BGBl.
Übermittlungsbefugnisse im Sozialdatenschutz (k)ein Problem für die Praxis?
Übermittlungsbefugnisse im Sozialdatenschutz (k)ein Problem für die Praxis? AnleiterInnentag 13.11.2014 Prof. Patjens www.dhbw-stuttgart.de Datenschutz Darf ich Sozialdaten weitergeben? Schweigepflicht
Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...
2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...
HEUKING KÜHN LÜER WOJTEK. Datenschutz bei Portfoliotransfers in Deutschland und der EU. Köln, 4. April 2014 René Schnichels
HEUKING KÜHN LÜER WOJTEK Datenschutz bei Portfoliotransfers in Deutschland und der EU Köln, 4. April 2014 René Schnichels I Wann spielt Datenschutz eine Rolle? 1. Vorbereitung der Bestandsübertragung:
17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen
AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher
Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.
Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website
Die rechtlichen Rahmenbedingungen fürs Twittern
Social Media Marketing: Die rechtlichen Rahmenbedingungen fürs Twittern Rechtsanwalt Henning Krieg, LL.M. Vorüberlegung: Viel Lärm um Nichts? Kann Micro-Blogging überhaupt rechtlich relevant sein? Einzelne
Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009
13.4 Bewertung von Lehrkräften an Hochschulen im Internet 0050-30 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit
Datenschutz eine Einführung. Malte Schunke
Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit
Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -
DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a
Direktmarketing zwischen Datenschutz und Wettbewerbsrecht
Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Dr. Martin Schirmbacher Berlin, 20. März 2013 im Rahmen des 1. Datenschutztages von bvh und HÄRTING Rechtsanwälte Themen ÜBERBLICK Überblick über
Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung
Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,
Ausgewählte rechtliche Aspekte des E-Marketing. Ausgewählte rechtliche Aspekte des E Marketing Folie 1
Ausgewählte rechtliche Aspekte des E-Marketing Ausgewählte rechtliche Aspekte des E Marketing Folie 1 Übersicht Ausgewählte rechtliche Implikationen bzgl. 1.Content Marketing 2.Mobile Marketing 3.Nutzung
Rechtliche Stolperfallen von Branchennetzen Private Netze juristisch unter die Lupe genommen
Rechtliche Stolperfallen von Branchennetzen Private Netze juristisch unter die Lupe genommen 12. März 2013 RAin Martina Etling-Ernst Etling Ernst Rechtsanwälte ~ Geibelstraße 74 ~ 40235 Düsseldorf ~ Tel.:
Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser
Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung
41. DFN Betriebstagung Forum Recht
41. DFN Betriebstagung Forum Recht Haftung für fremde Inhalte im Internet 1 1.Teil: Einführung und Begriffe Multimedia-Normen II. Providertypen III. Zuordnung nach Angebot bzw. Leistung 2 1.Teil: Einführung
Rechtliche Aspekte im Zusammenhang mit Spyware
Rechtliche Aspekte im Zusammenhang mit Spyware Dr. Jürg Schneider, Vorabend-Veranstaltung des Datenschutz-Forums Schweiz, 25. Januar 2006, Zürich Inhalt Einführung Gesetzliche Grundlagen Vorkehrungen zur
Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef
Smartphone-User zwischen unbegrenzten Möglichkeiten und Überwachung Gedanken eines Strafrechtlers zum strafrechtlichen und strafprozessualen Schutz der Privatsphäre Vortrag gehalten an der Veranstaltung
Winfried Rau Tankstellen Consulting
Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats
Der gläserne Arbeitnehmer. Möglichkeiten, Notwendigkeiten und Grenzen der Überwachung von Arbeitnehmern bei der EDV-Nutzung
Der gläserne Arbeitnehmer Möglichkeiten, Notwendigkeiten und Grenzen der Überwachung von Arbeitnehmern bei der EDV-Nutzung Bielefeld, 27.11.2007 RA Kai M. Simon, Bielefeld A. VORSTELLUNG Kai M. Simon Rechtsanwalt
Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet
Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de
SUFFEL & KOLLEGEN, Jena. seit 1990 in Jena. RA Jan Schröder, FA für Arbeitsrecht. RA David Conrad. SUFFEL & KOLLEGEN, Rechtsanwälte
seit 1990 in Jena RA Claus Suffel, FA Bau- und Architektenrecht RA Jan Schröder, FA für Arbeitsrecht RA Dr. Mathis Hoffmann RA David Conrad www.jenanwalt.de Datenschutzrecht für kleine und mittlere Unternehmen
Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte
Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann
Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)
Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten
IT-Compliance und Datenschutz. 16. März 2007
IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot
Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
DFN Deutsches Forschungsnetz
Aktuelle Internet-Rechtsprechung Tina Gausling Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Übersicht 1. VG Frankfurt, Urteil
Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln.
Nutzungsbedingungen Online-Forum Präambel Das Angebot von WIR SIND GARTEN ist ein Angebot von (WIR SIND GARTEN GmbH, Nadischweg 28a, A-8044 Weinitzen). WIR SIND GARTEN stellt den Nutzern sein Angebot,
Dienstanweisung über den Zugriff auf Daten auf dienstlich zu Verfügung gestellten IT-Endgeräten und Netzlaufwerken. 1 Gegenstand und Ziel der Regelung
Dienstanweisung über den Zugriff auf Daten auf dienstlich zu Verfügung gestellten IT-Endgeräten und Netzlaufwerken 1 Gegenstand und Ziel der Regelung (1) In der FH Koblenz existieren bisher keine Regelungen
Datenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
Einführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
ecommerce und Datenschutz
ecommerce und Datenschutz Wie Sie mit Kundendaten in Webshops umgehen sollten 20.11.2014, München - Best in ecommerce Day Dr. Sebastian Kraska Rechtsanwalt, Diplom-Kaufmann Telefon: 089 1891 7360 Internet:
Nutzungsbedingungen von Arcor.de
Nutzungsbedingungen von Arcor.de 1. Geltungsbereich und Änderungen dieser Nutzungsbedingungen 1.1 Die vorliegenden Nutzungsbedingungen regeln das zwischen dem Kunden und der Vodafone GmbH, Ferdinand-Braun-Platz
Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1
Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund
Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)
Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG
Merkblatt «Solnet Spamfilter»
Merkblatt «Solnet Spamfilter» COMPU SOLOTH RN TERIA Der Schutz vor Spams ist bei jedem Provider anders gelöst. Hier ist nur das Vorgehen beim Provider Solnet erläutert. Nach dem Einlogen bei Solnet muss
Ordnung über die Nutzung der Computer
Ordnung über die Nutzung der Computer 1 Allgemeines (1) Das Hermann-von-Helmholtz Gymnasium Potsdam, nachfolgend das Gymnasium genannt, untersteht der Gesetzgebung der Bundesrepublik Deutschland, insbesondere