Rechtliche Grundlagen föderierter elektronischer Identitäten

Größe: px
Ab Seite anzeigen:

Download "Rechtliche Grundlagen föderierter elektronischer Identitäten"

Transkript

1 Rechtliche Grundlagen föderierter elektronischer Identitäten Verfasser Matr.-Nr.: Angestrebter akademischer Grad Doctor iuris (Dr. iur.) Betreuer ao. Univ.-Prof. Mag. DDr. Erich Schweighofer Inhalt 1 Einleitung Motivation und Forschungsgegenstand Stand der Forschung Wissenschaftliche Problemstellung und Forschungsfragen Ausgewählte Literatur Zeitplan

2 1 Einleitung Inhalt der geplanten Dissertation ist eine umfassende rechtswissenschaftliche Untersuchung der juristischen Grundlagen von Identity Federation in Österreich. Identity Federation ist die organisationsübergreifende Nutzung bestehender elektronischer Identitäten. Der Begriff Federation bezeichnet eine Gruppe von Organisationen, die zu diesem Zweck Vertrauens-, Organisations- und Rechtsbeziehungen eingehen, sodass die Authentifizierung eines Nutzers und dessen Attribute über Organisationsgrenzen hinweg anerkannt werden und vom Nutzer verwendet werden können. Durch die Etablierung von Federations könnten bedeutende gegenwärtige Probleme im Zusammenhang mit elektronischen Identitäten im Internet gelöst werden. Der Aufbau einer Federation hat umfangreiche rechtliche Implikationen und betrifft eine Vielzahl von Rechtsgebieten. In Österreich ist das Thema Identity Federation rechtswissenschaftlich noch unbearbeitet. Ziel des Dissertationsvorhabens ist daher die umfassende Aufarbeitung der rechtlichen Grundlagen des Themas in Bezug auf Österreich bevor Federations in Österreich im Detail konzipiert und technisch implementiert werden. Dies wird in Kooperation mit dem österreichischen Unternehmen CRYPTAS it-security GmbH auf Grundlage eines Federation-Konzeptes durchgeführt, das CRYPTAS ausgehend vom internationalen Forschungsstand ausgearbeitet hat und unter Berücksichtigung der Ergebnisse der geplanten Dissertation weiterentwickeln wird. 2 Motivation und Forschungsgegenstand Derzeitige Praxis und deren Probleme In der Konzeption des Internets sind per se keine Mittel zur Identifizierung von Personen vorgesehen, mit deren Hilfe festgestellt werden kann, wer der Nutzer eines Service ist bzw. mit wem man online interagiert. Stattdessen erfolgt die Identifizierung auf der Ebene der zur Kommunikation benutzten Geräte. Diese, nicht aber deren Nutzer, sind im Internet eindeutig identifizierbar. Im Alltag, bei der zwischenmenschlichen Kommunikation unter Anwesenden, ist es zwar ebenfalls nicht üblich, dass sich das Gegenüber beim Zusammentreffen zunächst aktiv identifiziert, es stehen uns aber Mittel zur Verfügung, die Identität oder relevante Eigenschaften des Gegenübers mit ausreichender Sicherheit abzuschätzen. Das bedeutendste dieser Mittel ist das Wiedererkennen einer Person anhand ihres Aussehens und weiterer Merkmale, wie zum Beispiel der Stimme. Bei fremden Personen schätzen wir anhand der Umstände und ihres Auftretens ab, ob sie tatsächlich sind, wer sie zu sein vorgeben. Auch dies ist selbstverständlich mit Unsicherheiten verbunden, jedoch ist es aufgrund der eben beschriebenen Möglichkeiten unter Anwesenden deutlich schwieriger als im Internet, sich als jemand anderer auszugeben. Aufgrund der heutigen Bedeutung des Internets werden auch für dieses Mittel der Identifizierung und Authentifizierung benötigt, um mit der jeweils notwendigen Sicherheit feststellen zu können, wer der Nutzer eines Service ist bzw. mit wem man interagiert, und Mittel, mit denen Nutzer bestimmte Angaben über sich mit der jeweils notwendigen Sicherheit bzw. Glaubwürdigkeit machen können. Derzeit dient dazu in der Regel ein Benutzerkonto, das der Nutzer bei jedem einzelnen Service Provider unter Angabe von selbstbehaupteten Attributen einmalig anlegt. Die laufende Identifizierung und Authentifizierung erfolgt danach mittels Benutzername und Passwort. Bei einem Benutzerkonto 2

3 handelt es sich um eine digitale Identität, auch als elektronische Identität (eid) bezeichnet. Digitale Identitäten können definiert werden als Sammlungen von digitalen Informationen, die zu einem Individuum oder einer Organisation gehören. (Hansen und Meints 2006, 543) Sie sind digitale Repräsentationen eines Teils der gesamten Identität einer Person (Teilidentitäten). Die einzelnen gespeicherten Informationen über einen Nutzer, die zusammen eine solche elektronische Identität bilden, werden als Attribute bezeichnet. Der gegenwärtige Umgang mit elektronischen Identitäten in Internet weist wesentliche Probleme auf, die potenziell die zukünftige Entwicklung der Internetnutzung beeinträchtigen. Zu nennen sind zunächst Datensicherheitsprobleme wie insbesondere die zunehmende Kriminalität im Internet. Die Unsicherheit des oben beschriebenen Benutzerkontensystems mit schlichtem Passwortschutz wird von Kriminellen häufig gezielt ausgenützt. Das derzeitige System der redundanten Speicherung von Nutzerdaten auf den Servern aller zu nutzenden Service Provider vervielfacht zudem die Angriffsfläche für das unrechtmäßige Erlangen personenbezogener Daten und führt zu erheblichen Datenschutzproblemen. Vielen Service Providern müssen darüber hinaus vor der Service-Nutzung mehr Daten bekannt gegeben werden, als für diese eigentlich erforderlich sind. Ein weiteres Problem: Dem Special Eurobarometer 359 zufolge machen sich 70% der Europäer Sorgen, dass persönliche Daten für andere Zwecke verwendet werden als jene, für die sie gesammelt wurden. Auch wenn dies datenschutzrechtlich im Allgemeinen nicht zulässig ist, macht es das derzeitige System den Nutzern sehr schwer, dies zu kontrollieren. Aufgrund der schieren Anzahl elektronischer Identitäten kann der durchschnittliche Nutzer nicht mehr überblicken, wer welche Daten über ihn gespeichert hat. Die unüberblickbare Vielzahl von Benutzerkonten macht es für die Nutzer auch immer aufwändiger, die Daten in den einzelnen Benutzerkonten konsistent und aktuell zu halten und sich die Passwörter zu merken. Viele Nutzer verwenden daher für verschiedene Benutzerkonten identische Passwörter, was wiederum ein großes Datensicherheitsrisiko ist. Nicht zuletzt ist die gesamte Entwicklung der Internetnutzung und der Möglichkeiten, die das Internet bietet, insgesamt durch die gegenwärtige Situation eingeschränkt, weil bestimmte Vorgänge und Transaktionen im Internet heute nicht möglich sind. Dies sind insbesondere Fälle, in denen heute das Vorzeigen eines physischen Ausweises verlangt wird. Damit hängt zusammen, dass derzeit Nutzer Angaben über sich zwar behaupten, nicht aber qualifiziert belegen können. Wären diese und die übrigen geschilderten Probleme gelöst, könnte der gesellschaftliche Nutzen des Internets noch wesentlich gesteigert werden, indem noch mehr Vorgänge und Transaktionen des täglichen Lebens durch Verlagerung ins Internet vereinfacht werden. Identity Federation: Forschungsgegenstand und Begriffsbestimmung Die geschilderte Situation umfassend verbessern könnte die Umsetzung des von Wissenschaft und Praxis entwickelten Konzeptes der Identity Federation. Kern dieses Konzeptes ist, dass der Nutzer nicht bei den genutzten Service Providern oder zumindest nicht bei allen eine elektronische Identität (ein Nutzerkonto) anlegt. Vielmehr veranlasst er, dass ihn Organisation A, bei der er bereits eine elektronische Identität angelegt hat, gegenüber Organisation B, deren Service er nutzen möchte, identifiziert, und dass Organisation A an Organisation B die von dieser benötigten Attribute des Nutzers übermittelt. Voraussetzung dafür ist, dass Organisation A und B dies zulassen, weil sie in einem diesbezüglichen Vertrauens- und Vertragsverhältnis stehen. Organisation A kann beispielsweise 3

4 ein Service Provider sein, dessen Service(s) der Nutzer bereits verwendet, oder aber ein eigenständiger Identity Provider, dessen Hauptzweck die Authentifizierung von Nutzern sowie die Abwicklung des eben geschilderten Procedere ist und der ein besonderes Vertrauen seitens der Nutzer und der übrigen Teilnehmer einer Federation genießt. Abbildung 1 Schematische Darstellung der Funktionsweise eines Identity Providers Elektronische Identitäten und Identity Federation die organisationsübergreifende Nutzung bestehender digitaler Identitäten im Allgemeinen sowie das eingangs erwähnte, von CRYPTAS entwickelte privatwirtschaftlich-kollaborative Federation-Konzept sind der Forschungsgegenstand der geplanten Dissertation. 4

5 3 Stand der Forschung Soweit ersichtlich ist das Themengebiet Identity Federation in Österreich rechtswissenschaftlich weitgehend unbearbeitet. Die Dissertation knüpft allerdings an die Ergebnisse zahlreicher internationaler Initiativen und wissenschaftlicher Forschungsprojekte im Themenkreis elektronische Identitäten und Identity Federation an und überträgt deren Ergebnissen in einen neuen Kontext, jenen der österreichischen Rechtsordnung. Unter diesen internationalen Initiativen ist die Kantara Initiative wohl die bedeutendste. Ihr Ziel ist die Förderung der Kooperation und Entwicklung von Konzepten im Themengebiet Identity Federation und deren tatsächliche Umsetzung auf dem Markt. Auch rechtliche Aspekte werden im Rahmen der Kantara Initiative untersucht, nicht jedoch in Bezug auf Österreich. Zu erwähnen sind darüber hinaus der weit verbreitete Standard OpenID und insbesondere die sehr junge Initiative National Strategy for Trusted Identities in Cyberspace (NSTIC) der US-Regierung, die viele der oben erwähnten derzeitigen Probleme lösen sowie durch erhöhte Sicherheit neue Geschäftsmodelle im Internet ermöglichen will und dabei den privatwirtschaftlichen Sektor wesentlich einbezieht. In der europäischen Forschungslandschaft sind in den letzten Jahren zahlreiche Forschungsprojekte zum Themenkreis elektronische Identitäten und Identity Federation initiiert und zum Teil bereits abgeschlossen worden. Diese schufen und schaffen zwar wesentliche Grundlagen, beziehen sich aber nicht direkt auf Identity Federation bzw. primär auf technische Aspekte oder auf staatlich dominierte Federations und E-Government (z.b. STORK, SPOCS). Die geplante Dissertation setzt somit auf einer breiten wissenschaftlichen Basis auf und schafft im Kontext der österreichischen Rechtsordnung neue wissenschaftliche Erkenntnisse. 4 Wissenschaftliche Problemstellung und Forschungsfragen Die rechtlichen Aspekte des Themengebiets Identity Federation können in zwei Bereiche gegliedert werden. Den ersten Bereich bildet der gegebene gesetzliche Rahmen, in welchen eine Federation in Österreich eingebettet wäre, im Folgenden als äußerer Rechtsrahmen bezeichnet. Hierbei ist zunächst die geltende Rechtslage aufzuarbeiten und in der Folge insbesondere zu untersuchen, ob das projektgegenständliche Federation-Konzept den gesetzlichen Bestimmungen in Österreich entspricht. Zentrales Thema ist dabei der Datenschutz. Der zweite Bereich betrifft den inneren Rechtsrahmen einer Federation, d.h. die Rechtsbeziehungen der einzelnen Teilnehmer untereinander sowie zu einer allenfalls vorhandenen zentralen Organisationseinheit. Diesbezüglich ist die bedeutendste Frage, ob es notwendig ist, dass alle unmittelbar miteinander interagierenden Teilnehmer untereinander bilaterale Verträge abschließen, oder dies durch verbindliche Regeln einer zentralen Organisationseinheit ersetzt werden kann, zu deren Einhaltung sich alle Teilnehmer verpflichten. Im Folgenden werden die zu bearbeitenden Forschungsfragen in den beiden genannten Bereichen angeführt. 5

6 Der äußere Rechtsrahmen einer Federation: 1. Datenschutz: 1.1. Ist der Datenaustausch innerhalb einer Federation mit dem österreichischen Datenschutzrecht vereinbar? 1.2. Wie kann eine Federation datenschutzrechtskonform gestaltet werden? 1.3. Allenfalls: Welcher Änderungen bedürfte das österreichische bzw. europäische Datenschutzrecht, damit Federations gesetzeskonform realisiert werden könnten? 1.4. Unter welchen datenschutzrechtlichen Voraussetzungen können bestehende elektronische Identitäten bzw. die diesen Identitäten zugeordneten Nutzer in eine Federation eingebracht werden? Hauptzweck einer Federation ist die kontrollierte und gezielte Weitergabe von Identitätsdaten der Nutzer zwischen den einzelnen Teilnehmern einer Federation. Eine solche Weitergabe von personenbezogenen Daten ist nur unter den strengen Voraussetzungen des Datenschutzgesetzes zulässig. Die Vereinbarkeit mit dem Datenschutzgesetz erscheint insbesondere deswegen möglich, weil die Datenweitergabe innerhalb einer Federation in der Regel in Erfüllung eines Vertragsverhältnisses mit dem Nutzer stattfindet und stets vom Nutzer veranlasst wird, nämlich immer dann, wenn dieser ein bestimmtes Service nutzen bzw. eine bestimmte Transaktion durchführen möchte. Unter Zugrundelegung des Detailkonzeptes einer Federation bzw. mehrerer denkbarer Varianten eines solchen ist eine datenschutzrechtliche Evaluierung der einzelnen möglichen Speicherungs- und Übertragungsvorgänge personenbezogener Daten vorzunehmen. 2. Datenherausgabepflichten: 2.1. Welchen öffentlich-rechtlichen und allenfalls privatrechtlichen Pflichten zur Herausgabe der gespeicherten Daten unterliegen die Teilnehmer einer Federation? 2.2. Welche Pflichten zur Datenspeicherung bestehen? Innerhalb einer Federation sind bei verschiedenen Teilnehmern Daten über die Nutzer gespeichert. Zu untersuchen ist, unter welchen Umständen solche Daten an die Strafverfolgungsbehörden oder sonstige Dritte herausgegeben werden müssen und ob im Hinblick auf die neue Regelung zur Vorratsdatenspeicherung eine Pflicht besteht, bestimmte Daten für einen festgelegten Zeitraum zum Zwecke einer möglichen Herausgabe nicht zu löschen. 3. Haftung nach außen: 3.1. Welcher Haftung unterliegen die einzelnen Teilnehmer einer Federation gegenüber den Nutzern und sonstigen Dritten? 3.2. Welcher Haftung unterliegt eine allfällige zentrale Organisationseinheit einer Federation gegenüber den Nutzern und sonstigen Dritten? Insbesondere durch unzulässige Weitergabe oder Veröffentlichung von Daten, Datenverlust und falsche Angaben über Nutzer kann innerhalb einer Federation ein Schaden verursacht werden. Zu untersuchen ist, welche Teilnehmer der Federation nach allgemeinen Regeln für einen solchen Schaden nach außen hin haften, welche Haftungen darüber hinaus entstehen können und wie sich die Teilnehmer hinsichtlich dieser Haftungen versichern können. Hierbei ist relevant, dass der Nutzer mit einem oder mehreren der Teilnehmer einer Federation in einem Vertragsverhältnis steht. 6

7 4. Kartellrecht: 4.1. Welche Einschränkungen können sich aus dem Kartellrecht für eine Federation ergeben? Insbesondere mit dem Erreichen einer bestimmten Größe einer Federation könnte diese in die Anwendung der Bestimmungen des Kartellgesetzes und der Artikel 101 und 102 AEUV fallen. Soweit ersichtlich sind Federations nicht von einer der Gruppenfreistellungsverordnungen erfasst. Eine Freistellung erscheint jedoch möglich, weil die Verbraucher am Nutzen einer Federation maßgeblich partizipieren und diese zur Förderung des technischen und wirtschaftlichen Fortschritts beiträgt. Zur Wettbewerbsrechtskonformität kann auch beitragen, wenn eine Federation offen organisiert ist und per se keine potenziellen Teilnehmer ausschließt. 5. Gewerberecht: 5.1. Sind einzelne Rollen innerhalb einer Federation reglementierten Gewerben zuzuordnen? 5.2. Allenfalls: Welche Einschränkungen ergeben sich daraus? 6. Sonstige (öffentlich-rechtliche) Bestimmungen: 6.1. Welchen bisher nicht genannten (öffentlich-rechtlichen) Bestimmungen unterliegt eine Federation? 6.2. Allenfalls: Welche Einschränkungen ergeben sich daraus? Der innere Rechtsrahmen einer Federation: 7. Vergleichbare Konzepte auf anderer Ebene: 7.1. Auf welcher rechtlichen Basis stehen dem öffentlichen Bereich zuzuordnende Federations in Österreich, wie etwa der Portalverbund der öffentlichen Verwaltung? 7.2. Welche weiteren vergleichbaren, organisationsübergreifenden Netzwerke (z.b. Zahlungssysteme, Mobilfunk-Abrechnungssysteme) gibt es und wie sind diese rechtlich organisiert? 7.3. Was kann aus solchen bestehenden, mit Federations vergleichbaren Konstrukten für die rechtliche Organisation privater Federations abgeleitet werden? 8. Organisationsstruktur einer Federation: 8.1. Ist eine zentrale Organisationseinheit einer Federation notwendig und wenn ja, welche Rechtsform ist dafür geeignet? 8.2. Reicht die bestehende Rechtslage aus, um funktionierende Federations mit verbindlichen internen Regeln zu schaffen oder wäre ein neues Rechtskonstrukt für Federations notwendig? Eine Federation benötigt ein umfassendes internes Regelwerk, an das alle Teilnehmer gebunden sind. Dieses regelt Datenweitergabe, Datensicherheit, Datenschutz, Haftung, Verrechnung und weitere Voraussetzungen für das Funktionieren einer Federation. Ein solches Regelwerk kann entweder durch (standardisierte) bilaterale Verträge zwischen den einzelnen interagierenden Teilnehmern einer Federation oder durch einen (Beitritts-)Vertrag geschaffen werden, den jeder Teilnehmer mit einer zentralen Organisationseinheit abschließt. Zweiteres wäre im Sinne der Skalierbarkeit zu bevorzugen, weil ein System bilateraler Verträge für die einzelnen Teilnehmer mit zunehmender Größe der Federation immer komplexer wird und somit das Wachstum der Federation gehemmt wird. 7

8 9. Interne Haftung: 9.1. Nach welchen allgemeinen Regeln haften die Teilnehmer einer Federation gegenüber anderen Teilnehmern, mit denen sie interagieren? 9.2. Nach welchen allgemeinen Regeln haften die Teilnehmer einer Federation gegenüber einer allfälligen zentralen Organisationseinheit? 9.3. Nach welchen allgemeinen Regeln haftet die allfällige zentrale Organisationseinheit gegenüber einzelnen Teilnehmern der Federation? Gegenstand dieser internen Haftung sind insbesondere Schäden durch Verstöße einzelner Teilnehmer gegen das interne Regelwerk, falsche Angaben oder betrügerisches Handeln seitens der Nutzer und die Weitergabe falscher Angaben über Nutzer zwischen Teilnehmern. 10. Internes Regelwerk: Wie kann basierend auf den Erkenntnissen aus den bisherigen Forschungsfragen das interne Regelwerk einer Federation optimal gestaltet werden? Welchen Mindestinhalt muss ein solches Regelwerk im Einzelnen enthalten? Kann die Haftung der einzelnen Teilnehmer untereinander betragsmäßig begrenzt werden, sodass sie wirtschaftlich bewertet und versichert werden kann? Wie können für die Richtigkeit von Angaben mehrere Qualitätsstufen (Assurance Levels) mit jeweils angemessener Haftung festgelegt werden, die den je nach Einsatzzweck unterschiedlich kritischen Anforderungen an die Identitätsdaten entsprechen? Wie können zwischen den einzelnen Teilnehmern einer Federation Rechtsstreitigkeiten entstehen sowie effizient ausgetragen werden und welche Rolle kann eine zentrale Organisationseinheit dabei spielen? 11. Elektronische Identitäten als Wirtschaftsgut: Welche privatrechtliche Beziehung besteht zwischen elektronischen Identitäten und jener Organisation, die diese Daten gesammelt hat? Unter welchen privatrechtlichen Voraussetzungen können bestehende elektronische Identitäten bzw. die diesen Identitäten zugeordneten Nutzer in eine Federation eingebracht werden? 5 Ausgewählte Literatur Nachfolgend ein Auszug aus der bisher gefundenen einschlägigen Literatur zu den Themen elektronische Identitäten und Identity Federation, allerdings ohne Bezug auf Österreich. Österreichische rechtswissenschaftliche Literatur zum Thema Identity Federation wurde nicht gefunden. Die internationale Literatur wird ergänzt durch allgemeine österreichische Literatur zu den einschlägigen Rechtsgebieten. Brenn, Christoph (1999). Das österreichische Signaturgesetz Unterschriftenersatz in elektronischen Netzwerken. Österreichische Juristen-Zeitung (ÖJZ), 1999: 587. Hansen, Marit und Martin Meints: Digitale Identitäten Überblick und aktuelle Trends. Datenschutz und Datensicherheit 30, 2006:

9 Josang, Audun, Muhammed Al Zomai und Suriadi Suriadi: Usability and privacy in identity management architectures. In: Proceedings of the Fifth Australasian Information Security Workshop (Privacy Enhancing Technologies) (AISW 2007), 30 January - 2 February 2007, Ballarat, Australia, Hrsg.: Ljiljana Brankovic, Paul Coddington, John F. Roddick, Chris Steketee, Jim Warren und Andrew Wendelborn. Australian Computer Society, Inc., 2007: Kubicek, Herbert und Torsten Noack: Mehr Sicherheit im Internet durch elektronischen Identitätsnachweis? Der neue Personalausweis im europäischen Vergleich. Berlin: LIT Verlag, NSTIC: NSTIC Strategy Document The White House, (Zugriff am 02. August 2011). Menzel, Thomas: Elektronische Signaturen. Wien: Verlag Österreich, Olsen, Thomas und Tobias Mahler: Identity management and data protection law: Risk, responsibility and compliance in Circles of Trust Part I. Computer Law & Security Report 23, 2007: Olsen, Thomas und Tobias Mahler: Identity management and data protection law: Risk, responsibility and compliance in Circles of Trust Part II. Computer Law & Security Report 23, 2007: Raepple, Martin: Netzweite Identitäten mit OpenID. Datenschutz und Datensicherheit 33, 2009: Ranneberg, Kai, Denis Royer und Andre Deuker (Hrsg.): The Future of Identity in the Information Society: Challenges and Opportunities. Berlin und Heidelberg: Springer, Scudder, Jonathan und Audun Josang: Personal Federation Control with the Identity Dashboard In: Policies and Research in Identity Management, Hrsg.: Elisabeth de Leeuw, Simone Fischer- Hübner und Lothar Fritsch. Berlin, Heidelberg und New York: Springer, 2010: Sheckler, Victoria: Liberty Alliance Contractual Framework Outline for Circles of Trust Frameworks.pdf (Zugriff am 31. Juli 2011). Strauß, Stefan: The Limits of Control (Governmental) Identity Management from a Privacy Perpective. In: Privacy and Identity Management for Life, Hrsg.: Simone Fischer-Hübner, Penny Duquenoy, Marit Hansen, Roland Leenes und Ge Zhang. Heidelberg, Dordrecht, London und New York: Springer, 2011:

10 6 Zeitplan Im Laufe des Jahres 2011 wurden bisher bereits umfangreiche Vorarbeiten und Erhebungen durchgeführt. Im Folgenden ist nur der Zeitraum ab Erstellung dieses Exposés erfasst. Nr. und Bezeichnung 1. Erhebung 2. Datenschutzrecht 3. eid als Wirtschaftsgut 4. Sonst. öffentliches Recht 5. Haftung 6. Organisationsstruktur 7. Internes Regelwerk 8. Datenherausgabepflichten Okt 11 Nov 11 Dez 11 Jan Feb Mar Apr Mai Jun Jul Aug Nr. und Bezeichnung 1. Erhebung 2. Datenschutzrecht 3. eid als Wirtschaftsgut 4. Sonst. öffentliches Recht 5. Haftung 6. Organisationsstruktur 7. Internes Regelwerk 8. Datenherausgabepflichten Sep Okt Nov Dez Jan Feb Mar Apr Mai Jun Jul Nr. und Bezeichnung 1. Erhebung 2. Datenschutzrecht 3. eid als Wirtschaftsgut 4. Sonst. öffentliches Recht 5. Haftung 6. Organisationsstruktur 7. Internes Regelwerk 8. Datenherausgabepflichten Aug Sep Okt Nov Dez Jan Feb Mär Apr Mai Jun 10

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Checkliste «Datenbekanntgabe»

Checkliste «Datenbekanntgabe» Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen

Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Dirk Blaurock Dirk Blaurock IT Consulting Pinneberg bei Hamburg Schlüsselworte: Business Outsourcing, Verlagerung, Buchhaltung, Oracle

Mehr

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Gründung Personengesellschaft

Gründung Personengesellschaft 1 Gründung Personengesellschaft Personengesellschaften lassen sich in zwei große Gruppen einteilen: a) Die Personenhandelsgesellschaften: Offene Handelsgesellschaft (OHG) und Kommanditgesellschaft (KG)

Mehr

Ein Muster für ein Thesis Proposal

Ein Muster für ein Thesis Proposal Ein Muster für ein Thesis Proposal (Auszug aus der Vorlesung Schlüsselkompetenzen III) 1/12 03.07.09 Thesis Proposal Ein Thesis Proposal ist ein Dokument, das ein geplantes Dissertationsprojekt beschreibt

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt: DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Einkaufsführer Hausverwaltung Was Sie bei Suche und Auswahl Ihres passenden Verwalters beachten sollten

Einkaufsführer Hausverwaltung Was Sie bei Suche und Auswahl Ihres passenden Verwalters beachten sollten Sie suchen einen Verwalter für Ihre Immobilie: Egal ob Eigentümergemeinschaft einzelne Eigentumswohnung Miet- oder Gewerbeobjekt oder vielleicht nur eine einzelne Dienstleistung Was Sie dabei wissen und

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Portfolio: "Die Ratten" von Gerhart Hauptmann

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Portfolio: Die Ratten von Gerhart Hauptmann Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Portfolio: "Die Ratten" von Gerhart Hauptmann Das komplette Material finden Sie hier: Download bei School-Scout.de Titel: man zum

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

ÜBERSETZUNG. Geschäftsverzeichnisnr. 2183. Urteil Nr. 108/2001 vom 13. Juli 2001 U R T E I L

ÜBERSETZUNG. Geschäftsverzeichnisnr. 2183. Urteil Nr. 108/2001 vom 13. Juli 2001 U R T E I L ÜBERSETZUNG Geschäftsverzeichnisnr. 2183 Urteil Nr. 108/2001 vom 13. Juli 2001 U R T E I L In Sachen: Präjudizielle Frage in bezug auf Artikel 20 3 Absatz 1 des Dekrets der Wallonischen Region vom 27.

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Leitfaden zu Jameica Hibiscus

Leitfaden zu Jameica Hibiscus Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Jameica Hibiscus Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen.

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen. EU-Baustoffhandel - hier kaufen Sie sicher ein {backbutton} Ihre Sicherheit ist uns wichtig Die WIRBAU GmbH als Betreiber des Online-Portals "EU-Baustoffhandel" setzt eine zertifizierte Payment-Lösung

Mehr

Die optimale Rechtsform für den Versicherungsmakler

Die optimale Rechtsform für den Versicherungsmakler Die optimale Rechtsform für den Versicherungsmakler Unter Berücksichtigung der Nachfolge- und Haftungsregelungen Hamburg, Schwintowski Geschäftsführender Direktor des EWeRK 1 Registrierung Ca. 47.000 Versicherungsmakler

Mehr

1 De-Mail-Dienste. 2 Zuständige Behörde

1 De-Mail-Dienste. 2 Zuständige Behörde De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

DOWNLOAD. Wortfeld Recht. Fachausdrücke des Alltags verstehen und anwenden. Jens Eggert. Downloadauszug aus dem Originaltitel:

DOWNLOAD. Wortfeld Recht. Fachausdrücke des Alltags verstehen und anwenden. Jens Eggert. Downloadauszug aus dem Originaltitel: DOWNLOAD Jens Eggert Wortfeld Recht Fachausdrücke des Alltags verstehen und anwenden auszug aus dem Originaltitel: m Gericht Die 8a besichtigt ein Gerichtsgebäude. Sie werden von Frau Schmidt in Empfang

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I Übung Privatrecht I Lösungsskizze zu Fall 1 Vorüberlegungen zur Bildung des Obersatzes Ausgangsfrage: Wer will was von wem woraus? - K (= wer) will von V (= von wem) die Übergabe des Autos (= was) - Anspruchsgrundlage

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

1. Die Vereinigungsfreiheit ist gesetzlich anerkannt und zwar in Kapitel 2, Artikel 2 und 20 der Verfassung von 1974.

1. Die Vereinigungsfreiheit ist gesetzlich anerkannt und zwar in Kapitel 2, Artikel 2 und 20 der Verfassung von 1974. Gemeinnützigkeit in Europa C.O.X. Schweden Vereine Rechtlicher Rahmen 1. Die Vereinigungsfreiheit ist gesetzlich anerkannt und zwar in Kapitel 2, Artikel 2 und 20 der Verfassung von 1974. 2. Definition

Mehr

Test: Sind Sie ein Unternehmertyp?

Test: Sind Sie ein Unternehmertyp? Test: Sind Sie ein Unternehmertyp? Weitere Hinweise darauf, ob Sie ein Unternehmertyp sind, gibt Ihnen der folgende Persönlichkeitstest. Er ist eine von vielen Möglichkeiten zu erfahren, ob Sie für die

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten Band 2 herausgegeben von Stefan Haupt Stefan Haupt Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten 2., überarbeitete Auflage Verlag

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at AK E-Zustellung 28.5.2014 Verordnung des Europäischen Parlament Markus Knasmüller knasmueller@bmd.at Erste Lesung Elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im

Mehr

KitaStar 2015 Kita forscht!

KitaStar 2015 Kita forscht! BewerberIn: Träger: Rechtsform: Adresse: Telefon: E-Mail: Internetauftritt: Form des Betreuungsangebots: Ansprechpartner: Alter der Kinder: Anzahl der Kinder: Öffnungszeiten: Anzahl der Mitarbeiter: Schwerpunkte

Mehr

Informationen zu Masterarbeit und Masterseminar für das Studium Umweltsystemwissenschaften Nachhaltigkeitsorientiertes Management

Informationen zu Masterarbeit und Masterseminar für das Studium Umweltsystemwissenschaften Nachhaltigkeitsorientiertes Management Informationen zu Masterarbeit und Masterseminar für das Studium Umweltsystemwissenschaften Nachhaltigkeitsorientiertes Management Institut für Systemwissenschaften, Innovations- und Nachhaltigkeitsforschung

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Die Top10 der populärsten Irrtümer im Internet-Recht

Die Top10 der populärsten Irrtümer im Internet-Recht Die Top10 der populärsten Irrtümer im Internet-Recht erecht24 Autor: Rechtsanwalt Sören Siebert 1 Checkliste - Die Top10 der populärsten Irrtümer im Internet-Recht 1. Ein Disclaimer (Haftungsausschluss)

Mehr

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten. Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Änderung des IFRS 2 Anteilsbasierte Vergütung

Änderung des IFRS 2 Anteilsbasierte Vergütung Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller

Mehr

Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG

Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG 1. Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung mit Selbstbeteiligung

Mehr

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung DR. BETTINA DILCHER Management Consultants Network Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung Leonhardtstr. 7, 14057 Berlin, USt.-ID: DE 225920389

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr