Rechtliche Grundlagen föderierter elektronischer Identitäten
|
|
- Samuel Stein
- vor 8 Jahren
- Abrufe
Transkript
1 Rechtliche Grundlagen föderierter elektronischer Identitäten Verfasser Matr.-Nr.: Angestrebter akademischer Grad Doctor iuris (Dr. iur.) Betreuer ao. Univ.-Prof. Mag. DDr. Erich Schweighofer Inhalt 1 Einleitung Motivation und Forschungsgegenstand Stand der Forschung Wissenschaftliche Problemstellung und Forschungsfragen Ausgewählte Literatur Zeitplan
2 1 Einleitung Inhalt der geplanten Dissertation ist eine umfassende rechtswissenschaftliche Untersuchung der juristischen Grundlagen von Identity Federation in Österreich. Identity Federation ist die organisationsübergreifende Nutzung bestehender elektronischer Identitäten. Der Begriff Federation bezeichnet eine Gruppe von Organisationen, die zu diesem Zweck Vertrauens-, Organisations- und Rechtsbeziehungen eingehen, sodass die Authentifizierung eines Nutzers und dessen Attribute über Organisationsgrenzen hinweg anerkannt werden und vom Nutzer verwendet werden können. Durch die Etablierung von Federations könnten bedeutende gegenwärtige Probleme im Zusammenhang mit elektronischen Identitäten im Internet gelöst werden. Der Aufbau einer Federation hat umfangreiche rechtliche Implikationen und betrifft eine Vielzahl von Rechtsgebieten. In Österreich ist das Thema Identity Federation rechtswissenschaftlich noch unbearbeitet. Ziel des Dissertationsvorhabens ist daher die umfassende Aufarbeitung der rechtlichen Grundlagen des Themas in Bezug auf Österreich bevor Federations in Österreich im Detail konzipiert und technisch implementiert werden. Dies wird in Kooperation mit dem österreichischen Unternehmen CRYPTAS it-security GmbH auf Grundlage eines Federation-Konzeptes durchgeführt, das CRYPTAS ausgehend vom internationalen Forschungsstand ausgearbeitet hat und unter Berücksichtigung der Ergebnisse der geplanten Dissertation weiterentwickeln wird. 2 Motivation und Forschungsgegenstand Derzeitige Praxis und deren Probleme In der Konzeption des Internets sind per se keine Mittel zur Identifizierung von Personen vorgesehen, mit deren Hilfe festgestellt werden kann, wer der Nutzer eines Service ist bzw. mit wem man online interagiert. Stattdessen erfolgt die Identifizierung auf der Ebene der zur Kommunikation benutzten Geräte. Diese, nicht aber deren Nutzer, sind im Internet eindeutig identifizierbar. Im Alltag, bei der zwischenmenschlichen Kommunikation unter Anwesenden, ist es zwar ebenfalls nicht üblich, dass sich das Gegenüber beim Zusammentreffen zunächst aktiv identifiziert, es stehen uns aber Mittel zur Verfügung, die Identität oder relevante Eigenschaften des Gegenübers mit ausreichender Sicherheit abzuschätzen. Das bedeutendste dieser Mittel ist das Wiedererkennen einer Person anhand ihres Aussehens und weiterer Merkmale, wie zum Beispiel der Stimme. Bei fremden Personen schätzen wir anhand der Umstände und ihres Auftretens ab, ob sie tatsächlich sind, wer sie zu sein vorgeben. Auch dies ist selbstverständlich mit Unsicherheiten verbunden, jedoch ist es aufgrund der eben beschriebenen Möglichkeiten unter Anwesenden deutlich schwieriger als im Internet, sich als jemand anderer auszugeben. Aufgrund der heutigen Bedeutung des Internets werden auch für dieses Mittel der Identifizierung und Authentifizierung benötigt, um mit der jeweils notwendigen Sicherheit feststellen zu können, wer der Nutzer eines Service ist bzw. mit wem man interagiert, und Mittel, mit denen Nutzer bestimmte Angaben über sich mit der jeweils notwendigen Sicherheit bzw. Glaubwürdigkeit machen können. Derzeit dient dazu in der Regel ein Benutzerkonto, das der Nutzer bei jedem einzelnen Service Provider unter Angabe von selbstbehaupteten Attributen einmalig anlegt. Die laufende Identifizierung und Authentifizierung erfolgt danach mittels Benutzername und Passwort. Bei einem Benutzerkonto 2
3 handelt es sich um eine digitale Identität, auch als elektronische Identität (eid) bezeichnet. Digitale Identitäten können definiert werden als Sammlungen von digitalen Informationen, die zu einem Individuum oder einer Organisation gehören. (Hansen und Meints 2006, 543) Sie sind digitale Repräsentationen eines Teils der gesamten Identität einer Person (Teilidentitäten). Die einzelnen gespeicherten Informationen über einen Nutzer, die zusammen eine solche elektronische Identität bilden, werden als Attribute bezeichnet. Der gegenwärtige Umgang mit elektronischen Identitäten in Internet weist wesentliche Probleme auf, die potenziell die zukünftige Entwicklung der Internetnutzung beeinträchtigen. Zu nennen sind zunächst Datensicherheitsprobleme wie insbesondere die zunehmende Kriminalität im Internet. Die Unsicherheit des oben beschriebenen Benutzerkontensystems mit schlichtem Passwortschutz wird von Kriminellen häufig gezielt ausgenützt. Das derzeitige System der redundanten Speicherung von Nutzerdaten auf den Servern aller zu nutzenden Service Provider vervielfacht zudem die Angriffsfläche für das unrechtmäßige Erlangen personenbezogener Daten und führt zu erheblichen Datenschutzproblemen. Vielen Service Providern müssen darüber hinaus vor der Service-Nutzung mehr Daten bekannt gegeben werden, als für diese eigentlich erforderlich sind. Ein weiteres Problem: Dem Special Eurobarometer 359 zufolge machen sich 70% der Europäer Sorgen, dass persönliche Daten für andere Zwecke verwendet werden als jene, für die sie gesammelt wurden. Auch wenn dies datenschutzrechtlich im Allgemeinen nicht zulässig ist, macht es das derzeitige System den Nutzern sehr schwer, dies zu kontrollieren. Aufgrund der schieren Anzahl elektronischer Identitäten kann der durchschnittliche Nutzer nicht mehr überblicken, wer welche Daten über ihn gespeichert hat. Die unüberblickbare Vielzahl von Benutzerkonten macht es für die Nutzer auch immer aufwändiger, die Daten in den einzelnen Benutzerkonten konsistent und aktuell zu halten und sich die Passwörter zu merken. Viele Nutzer verwenden daher für verschiedene Benutzerkonten identische Passwörter, was wiederum ein großes Datensicherheitsrisiko ist. Nicht zuletzt ist die gesamte Entwicklung der Internetnutzung und der Möglichkeiten, die das Internet bietet, insgesamt durch die gegenwärtige Situation eingeschränkt, weil bestimmte Vorgänge und Transaktionen im Internet heute nicht möglich sind. Dies sind insbesondere Fälle, in denen heute das Vorzeigen eines physischen Ausweises verlangt wird. Damit hängt zusammen, dass derzeit Nutzer Angaben über sich zwar behaupten, nicht aber qualifiziert belegen können. Wären diese und die übrigen geschilderten Probleme gelöst, könnte der gesellschaftliche Nutzen des Internets noch wesentlich gesteigert werden, indem noch mehr Vorgänge und Transaktionen des täglichen Lebens durch Verlagerung ins Internet vereinfacht werden. Identity Federation: Forschungsgegenstand und Begriffsbestimmung Die geschilderte Situation umfassend verbessern könnte die Umsetzung des von Wissenschaft und Praxis entwickelten Konzeptes der Identity Federation. Kern dieses Konzeptes ist, dass der Nutzer nicht bei den genutzten Service Providern oder zumindest nicht bei allen eine elektronische Identität (ein Nutzerkonto) anlegt. Vielmehr veranlasst er, dass ihn Organisation A, bei der er bereits eine elektronische Identität angelegt hat, gegenüber Organisation B, deren Service er nutzen möchte, identifiziert, und dass Organisation A an Organisation B die von dieser benötigten Attribute des Nutzers übermittelt. Voraussetzung dafür ist, dass Organisation A und B dies zulassen, weil sie in einem diesbezüglichen Vertrauens- und Vertragsverhältnis stehen. Organisation A kann beispielsweise 3
4 ein Service Provider sein, dessen Service(s) der Nutzer bereits verwendet, oder aber ein eigenständiger Identity Provider, dessen Hauptzweck die Authentifizierung von Nutzern sowie die Abwicklung des eben geschilderten Procedere ist und der ein besonderes Vertrauen seitens der Nutzer und der übrigen Teilnehmer einer Federation genießt. Abbildung 1 Schematische Darstellung der Funktionsweise eines Identity Providers Elektronische Identitäten und Identity Federation die organisationsübergreifende Nutzung bestehender digitaler Identitäten im Allgemeinen sowie das eingangs erwähnte, von CRYPTAS entwickelte privatwirtschaftlich-kollaborative Federation-Konzept sind der Forschungsgegenstand der geplanten Dissertation. 4
5 3 Stand der Forschung Soweit ersichtlich ist das Themengebiet Identity Federation in Österreich rechtswissenschaftlich weitgehend unbearbeitet. Die Dissertation knüpft allerdings an die Ergebnisse zahlreicher internationaler Initiativen und wissenschaftlicher Forschungsprojekte im Themenkreis elektronische Identitäten und Identity Federation an und überträgt deren Ergebnissen in einen neuen Kontext, jenen der österreichischen Rechtsordnung. Unter diesen internationalen Initiativen ist die Kantara Initiative wohl die bedeutendste. Ihr Ziel ist die Förderung der Kooperation und Entwicklung von Konzepten im Themengebiet Identity Federation und deren tatsächliche Umsetzung auf dem Markt. Auch rechtliche Aspekte werden im Rahmen der Kantara Initiative untersucht, nicht jedoch in Bezug auf Österreich. Zu erwähnen sind darüber hinaus der weit verbreitete Standard OpenID und insbesondere die sehr junge Initiative National Strategy for Trusted Identities in Cyberspace (NSTIC) der US-Regierung, die viele der oben erwähnten derzeitigen Probleme lösen sowie durch erhöhte Sicherheit neue Geschäftsmodelle im Internet ermöglichen will und dabei den privatwirtschaftlichen Sektor wesentlich einbezieht. In der europäischen Forschungslandschaft sind in den letzten Jahren zahlreiche Forschungsprojekte zum Themenkreis elektronische Identitäten und Identity Federation initiiert und zum Teil bereits abgeschlossen worden. Diese schufen und schaffen zwar wesentliche Grundlagen, beziehen sich aber nicht direkt auf Identity Federation bzw. primär auf technische Aspekte oder auf staatlich dominierte Federations und E-Government (z.b. STORK, SPOCS). Die geplante Dissertation setzt somit auf einer breiten wissenschaftlichen Basis auf und schafft im Kontext der österreichischen Rechtsordnung neue wissenschaftliche Erkenntnisse. 4 Wissenschaftliche Problemstellung und Forschungsfragen Die rechtlichen Aspekte des Themengebiets Identity Federation können in zwei Bereiche gegliedert werden. Den ersten Bereich bildet der gegebene gesetzliche Rahmen, in welchen eine Federation in Österreich eingebettet wäre, im Folgenden als äußerer Rechtsrahmen bezeichnet. Hierbei ist zunächst die geltende Rechtslage aufzuarbeiten und in der Folge insbesondere zu untersuchen, ob das projektgegenständliche Federation-Konzept den gesetzlichen Bestimmungen in Österreich entspricht. Zentrales Thema ist dabei der Datenschutz. Der zweite Bereich betrifft den inneren Rechtsrahmen einer Federation, d.h. die Rechtsbeziehungen der einzelnen Teilnehmer untereinander sowie zu einer allenfalls vorhandenen zentralen Organisationseinheit. Diesbezüglich ist die bedeutendste Frage, ob es notwendig ist, dass alle unmittelbar miteinander interagierenden Teilnehmer untereinander bilaterale Verträge abschließen, oder dies durch verbindliche Regeln einer zentralen Organisationseinheit ersetzt werden kann, zu deren Einhaltung sich alle Teilnehmer verpflichten. Im Folgenden werden die zu bearbeitenden Forschungsfragen in den beiden genannten Bereichen angeführt. 5
6 Der äußere Rechtsrahmen einer Federation: 1. Datenschutz: 1.1. Ist der Datenaustausch innerhalb einer Federation mit dem österreichischen Datenschutzrecht vereinbar? 1.2. Wie kann eine Federation datenschutzrechtskonform gestaltet werden? 1.3. Allenfalls: Welcher Änderungen bedürfte das österreichische bzw. europäische Datenschutzrecht, damit Federations gesetzeskonform realisiert werden könnten? 1.4. Unter welchen datenschutzrechtlichen Voraussetzungen können bestehende elektronische Identitäten bzw. die diesen Identitäten zugeordneten Nutzer in eine Federation eingebracht werden? Hauptzweck einer Federation ist die kontrollierte und gezielte Weitergabe von Identitätsdaten der Nutzer zwischen den einzelnen Teilnehmern einer Federation. Eine solche Weitergabe von personenbezogenen Daten ist nur unter den strengen Voraussetzungen des Datenschutzgesetzes zulässig. Die Vereinbarkeit mit dem Datenschutzgesetz erscheint insbesondere deswegen möglich, weil die Datenweitergabe innerhalb einer Federation in der Regel in Erfüllung eines Vertragsverhältnisses mit dem Nutzer stattfindet und stets vom Nutzer veranlasst wird, nämlich immer dann, wenn dieser ein bestimmtes Service nutzen bzw. eine bestimmte Transaktion durchführen möchte. Unter Zugrundelegung des Detailkonzeptes einer Federation bzw. mehrerer denkbarer Varianten eines solchen ist eine datenschutzrechtliche Evaluierung der einzelnen möglichen Speicherungs- und Übertragungsvorgänge personenbezogener Daten vorzunehmen. 2. Datenherausgabepflichten: 2.1. Welchen öffentlich-rechtlichen und allenfalls privatrechtlichen Pflichten zur Herausgabe der gespeicherten Daten unterliegen die Teilnehmer einer Federation? 2.2. Welche Pflichten zur Datenspeicherung bestehen? Innerhalb einer Federation sind bei verschiedenen Teilnehmern Daten über die Nutzer gespeichert. Zu untersuchen ist, unter welchen Umständen solche Daten an die Strafverfolgungsbehörden oder sonstige Dritte herausgegeben werden müssen und ob im Hinblick auf die neue Regelung zur Vorratsdatenspeicherung eine Pflicht besteht, bestimmte Daten für einen festgelegten Zeitraum zum Zwecke einer möglichen Herausgabe nicht zu löschen. 3. Haftung nach außen: 3.1. Welcher Haftung unterliegen die einzelnen Teilnehmer einer Federation gegenüber den Nutzern und sonstigen Dritten? 3.2. Welcher Haftung unterliegt eine allfällige zentrale Organisationseinheit einer Federation gegenüber den Nutzern und sonstigen Dritten? Insbesondere durch unzulässige Weitergabe oder Veröffentlichung von Daten, Datenverlust und falsche Angaben über Nutzer kann innerhalb einer Federation ein Schaden verursacht werden. Zu untersuchen ist, welche Teilnehmer der Federation nach allgemeinen Regeln für einen solchen Schaden nach außen hin haften, welche Haftungen darüber hinaus entstehen können und wie sich die Teilnehmer hinsichtlich dieser Haftungen versichern können. Hierbei ist relevant, dass der Nutzer mit einem oder mehreren der Teilnehmer einer Federation in einem Vertragsverhältnis steht. 6
7 4. Kartellrecht: 4.1. Welche Einschränkungen können sich aus dem Kartellrecht für eine Federation ergeben? Insbesondere mit dem Erreichen einer bestimmten Größe einer Federation könnte diese in die Anwendung der Bestimmungen des Kartellgesetzes und der Artikel 101 und 102 AEUV fallen. Soweit ersichtlich sind Federations nicht von einer der Gruppenfreistellungsverordnungen erfasst. Eine Freistellung erscheint jedoch möglich, weil die Verbraucher am Nutzen einer Federation maßgeblich partizipieren und diese zur Förderung des technischen und wirtschaftlichen Fortschritts beiträgt. Zur Wettbewerbsrechtskonformität kann auch beitragen, wenn eine Federation offen organisiert ist und per se keine potenziellen Teilnehmer ausschließt. 5. Gewerberecht: 5.1. Sind einzelne Rollen innerhalb einer Federation reglementierten Gewerben zuzuordnen? 5.2. Allenfalls: Welche Einschränkungen ergeben sich daraus? 6. Sonstige (öffentlich-rechtliche) Bestimmungen: 6.1. Welchen bisher nicht genannten (öffentlich-rechtlichen) Bestimmungen unterliegt eine Federation? 6.2. Allenfalls: Welche Einschränkungen ergeben sich daraus? Der innere Rechtsrahmen einer Federation: 7. Vergleichbare Konzepte auf anderer Ebene: 7.1. Auf welcher rechtlichen Basis stehen dem öffentlichen Bereich zuzuordnende Federations in Österreich, wie etwa der Portalverbund der öffentlichen Verwaltung? 7.2. Welche weiteren vergleichbaren, organisationsübergreifenden Netzwerke (z.b. Zahlungssysteme, Mobilfunk-Abrechnungssysteme) gibt es und wie sind diese rechtlich organisiert? 7.3. Was kann aus solchen bestehenden, mit Federations vergleichbaren Konstrukten für die rechtliche Organisation privater Federations abgeleitet werden? 8. Organisationsstruktur einer Federation: 8.1. Ist eine zentrale Organisationseinheit einer Federation notwendig und wenn ja, welche Rechtsform ist dafür geeignet? 8.2. Reicht die bestehende Rechtslage aus, um funktionierende Federations mit verbindlichen internen Regeln zu schaffen oder wäre ein neues Rechtskonstrukt für Federations notwendig? Eine Federation benötigt ein umfassendes internes Regelwerk, an das alle Teilnehmer gebunden sind. Dieses regelt Datenweitergabe, Datensicherheit, Datenschutz, Haftung, Verrechnung und weitere Voraussetzungen für das Funktionieren einer Federation. Ein solches Regelwerk kann entweder durch (standardisierte) bilaterale Verträge zwischen den einzelnen interagierenden Teilnehmern einer Federation oder durch einen (Beitritts-)Vertrag geschaffen werden, den jeder Teilnehmer mit einer zentralen Organisationseinheit abschließt. Zweiteres wäre im Sinne der Skalierbarkeit zu bevorzugen, weil ein System bilateraler Verträge für die einzelnen Teilnehmer mit zunehmender Größe der Federation immer komplexer wird und somit das Wachstum der Federation gehemmt wird. 7
8 9. Interne Haftung: 9.1. Nach welchen allgemeinen Regeln haften die Teilnehmer einer Federation gegenüber anderen Teilnehmern, mit denen sie interagieren? 9.2. Nach welchen allgemeinen Regeln haften die Teilnehmer einer Federation gegenüber einer allfälligen zentralen Organisationseinheit? 9.3. Nach welchen allgemeinen Regeln haftet die allfällige zentrale Organisationseinheit gegenüber einzelnen Teilnehmern der Federation? Gegenstand dieser internen Haftung sind insbesondere Schäden durch Verstöße einzelner Teilnehmer gegen das interne Regelwerk, falsche Angaben oder betrügerisches Handeln seitens der Nutzer und die Weitergabe falscher Angaben über Nutzer zwischen Teilnehmern. 10. Internes Regelwerk: Wie kann basierend auf den Erkenntnissen aus den bisherigen Forschungsfragen das interne Regelwerk einer Federation optimal gestaltet werden? Welchen Mindestinhalt muss ein solches Regelwerk im Einzelnen enthalten? Kann die Haftung der einzelnen Teilnehmer untereinander betragsmäßig begrenzt werden, sodass sie wirtschaftlich bewertet und versichert werden kann? Wie können für die Richtigkeit von Angaben mehrere Qualitätsstufen (Assurance Levels) mit jeweils angemessener Haftung festgelegt werden, die den je nach Einsatzzweck unterschiedlich kritischen Anforderungen an die Identitätsdaten entsprechen? Wie können zwischen den einzelnen Teilnehmern einer Federation Rechtsstreitigkeiten entstehen sowie effizient ausgetragen werden und welche Rolle kann eine zentrale Organisationseinheit dabei spielen? 11. Elektronische Identitäten als Wirtschaftsgut: Welche privatrechtliche Beziehung besteht zwischen elektronischen Identitäten und jener Organisation, die diese Daten gesammelt hat? Unter welchen privatrechtlichen Voraussetzungen können bestehende elektronische Identitäten bzw. die diesen Identitäten zugeordneten Nutzer in eine Federation eingebracht werden? 5 Ausgewählte Literatur Nachfolgend ein Auszug aus der bisher gefundenen einschlägigen Literatur zu den Themen elektronische Identitäten und Identity Federation, allerdings ohne Bezug auf Österreich. Österreichische rechtswissenschaftliche Literatur zum Thema Identity Federation wurde nicht gefunden. Die internationale Literatur wird ergänzt durch allgemeine österreichische Literatur zu den einschlägigen Rechtsgebieten. Brenn, Christoph (1999). Das österreichische Signaturgesetz Unterschriftenersatz in elektronischen Netzwerken. Österreichische Juristen-Zeitung (ÖJZ), 1999: 587. Hansen, Marit und Martin Meints: Digitale Identitäten Überblick und aktuelle Trends. Datenschutz und Datensicherheit 30, 2006:
9 Josang, Audun, Muhammed Al Zomai und Suriadi Suriadi: Usability and privacy in identity management architectures. In: Proceedings of the Fifth Australasian Information Security Workshop (Privacy Enhancing Technologies) (AISW 2007), 30 January - 2 February 2007, Ballarat, Australia, Hrsg.: Ljiljana Brankovic, Paul Coddington, John F. Roddick, Chris Steketee, Jim Warren und Andrew Wendelborn. Australian Computer Society, Inc., 2007: Kubicek, Herbert und Torsten Noack: Mehr Sicherheit im Internet durch elektronischen Identitätsnachweis? Der neue Personalausweis im europäischen Vergleich. Berlin: LIT Verlag, NSTIC: NSTIC Strategy Document The White House, (Zugriff am 02. August 2011). Menzel, Thomas: Elektronische Signaturen. Wien: Verlag Österreich, Olsen, Thomas und Tobias Mahler: Identity management and data protection law: Risk, responsibility and compliance in Circles of Trust Part I. Computer Law & Security Report 23, 2007: Olsen, Thomas und Tobias Mahler: Identity management and data protection law: Risk, responsibility and compliance in Circles of Trust Part II. Computer Law & Security Report 23, 2007: Raepple, Martin: Netzweite Identitäten mit OpenID. Datenschutz und Datensicherheit 33, 2009: Ranneberg, Kai, Denis Royer und Andre Deuker (Hrsg.): The Future of Identity in the Information Society: Challenges and Opportunities. Berlin und Heidelberg: Springer, Scudder, Jonathan und Audun Josang: Personal Federation Control with the Identity Dashboard In: Policies and Research in Identity Management, Hrsg.: Elisabeth de Leeuw, Simone Fischer- Hübner und Lothar Fritsch. Berlin, Heidelberg und New York: Springer, 2010: Sheckler, Victoria: Liberty Alliance Contractual Framework Outline for Circles of Trust Frameworks.pdf (Zugriff am 31. Juli 2011). Strauß, Stefan: The Limits of Control (Governmental) Identity Management from a Privacy Perpective. In: Privacy and Identity Management for Life, Hrsg.: Simone Fischer-Hübner, Penny Duquenoy, Marit Hansen, Roland Leenes und Ge Zhang. Heidelberg, Dordrecht, London und New York: Springer, 2011:
10 6 Zeitplan Im Laufe des Jahres 2011 wurden bisher bereits umfangreiche Vorarbeiten und Erhebungen durchgeführt. Im Folgenden ist nur der Zeitraum ab Erstellung dieses Exposés erfasst. Nr. und Bezeichnung 1. Erhebung 2. Datenschutzrecht 3. eid als Wirtschaftsgut 4. Sonst. öffentliches Recht 5. Haftung 6. Organisationsstruktur 7. Internes Regelwerk 8. Datenherausgabepflichten Okt 11 Nov 11 Dez 11 Jan Feb Mar Apr Mai Jun Jul Aug Nr. und Bezeichnung 1. Erhebung 2. Datenschutzrecht 3. eid als Wirtschaftsgut 4. Sonst. öffentliches Recht 5. Haftung 6. Organisationsstruktur 7. Internes Regelwerk 8. Datenherausgabepflichten Sep Okt Nov Dez Jan Feb Mar Apr Mai Jun Jul Nr. und Bezeichnung 1. Erhebung 2. Datenschutzrecht 3. eid als Wirtschaftsgut 4. Sonst. öffentliches Recht 5. Haftung 6. Organisationsstruktur 7. Internes Regelwerk 8. Datenherausgabepflichten Aug Sep Okt Nov Dez Jan Feb Mär Apr Mai Jun 10
Elektronische Identitäten: Das alltägliche Datenschutzproblem
Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrCheckliste «Datenbekanntgabe»
Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrSENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrVerlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen
Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Dirk Blaurock Dirk Blaurock IT Consulting Pinneberg bei Hamburg Schlüsselworte: Business Outsourcing, Verlagerung, Buchhaltung, Oracle
MehrKeine Grundlage für erweiterte Speicherung von Handy- und Internetdaten
Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrGründung Personengesellschaft
1 Gründung Personengesellschaft Personengesellschaften lassen sich in zwei große Gruppen einteilen: a) Die Personenhandelsgesellschaften: Offene Handelsgesellschaft (OHG) und Kommanditgesellschaft (KG)
MehrEin Muster für ein Thesis Proposal
Ein Muster für ein Thesis Proposal (Auszug aus der Vorlesung Schlüsselkompetenzen III) 1/12 03.07.09 Thesis Proposal Ein Thesis Proposal ist ein Dokument, das ein geplantes Dissertationsprojekt beschreibt
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrLeitbild. für Jedermensch in leicht verständlicher Sprache
Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrDNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:
DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrAntrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements
Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrEinkaufsführer Hausverwaltung Was Sie bei Suche und Auswahl Ihres passenden Verwalters beachten sollten
Sie suchen einen Verwalter für Ihre Immobilie: Egal ob Eigentümergemeinschaft einzelne Eigentumswohnung Miet- oder Gewerbeobjekt oder vielleicht nur eine einzelne Dienstleistung Was Sie dabei wissen und
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Portfolio: "Die Ratten" von Gerhart Hauptmann
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Portfolio: "Die Ratten" von Gerhart Hauptmann Das komplette Material finden Sie hier: Download bei School-Scout.de Titel: man zum
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrÜBERSETZUNG. Geschäftsverzeichnisnr. 2183. Urteil Nr. 108/2001 vom 13. Juli 2001 U R T E I L
ÜBERSETZUNG Geschäftsverzeichnisnr. 2183 Urteil Nr. 108/2001 vom 13. Juli 2001 U R T E I L In Sachen: Präjudizielle Frage in bezug auf Artikel 20 3 Absatz 1 des Dekrets der Wallonischen Region vom 27.
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrLeitfaden zu Jameica Hibiscus
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Jameica Hibiscus Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
MehrOnline-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
MehrSicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen.
EU-Baustoffhandel - hier kaufen Sie sicher ein {backbutton} Ihre Sicherheit ist uns wichtig Die WIRBAU GmbH als Betreiber des Online-Portals "EU-Baustoffhandel" setzt eine zertifizierte Payment-Lösung
MehrDie optimale Rechtsform für den Versicherungsmakler
Die optimale Rechtsform für den Versicherungsmakler Unter Berücksichtigung der Nachfolge- und Haftungsregelungen Hamburg, Schwintowski Geschäftsführender Direktor des EWeRK 1 Registrierung Ca. 47.000 Versicherungsmakler
Mehr1 De-Mail-Dienste. 2 Zuständige Behörde
De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrDOWNLOAD. Wortfeld Recht. Fachausdrücke des Alltags verstehen und anwenden. Jens Eggert. Downloadauszug aus dem Originaltitel:
DOWNLOAD Jens Eggert Wortfeld Recht Fachausdrücke des Alltags verstehen und anwenden auszug aus dem Originaltitel: m Gericht Die 8a besichtigt ein Gerichtsgebäude. Sie werden von Frau Schmidt in Empfang
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrWichtige Forderungen für ein Bundes-Teilhabe-Gesetz
Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrMaterialien für Veranstalter
Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
MehrWIR MACHEN SIE ZUM BEKANNTEN VERSENDER
02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrZiel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII
Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrPrivatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I
Übung Privatrecht I Lösungsskizze zu Fall 1 Vorüberlegungen zur Bildung des Obersatzes Ausgangsfrage: Wer will was von wem woraus? - K (= wer) will von V (= von wem) die Übergabe des Autos (= was) - Anspruchsgrundlage
MehrIRF2000 Application Note Eingeschränkter Remote Zugriff
Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...
MehrZwischenbericht der UAG NEGS- Fortschreibung
Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
Mehr1. Die Vereinigungsfreiheit ist gesetzlich anerkannt und zwar in Kapitel 2, Artikel 2 und 20 der Verfassung von 1974.
Gemeinnützigkeit in Europa C.O.X. Schweden Vereine Rechtlicher Rahmen 1. Die Vereinigungsfreiheit ist gesetzlich anerkannt und zwar in Kapitel 2, Artikel 2 und 20 der Verfassung von 1974. 2. Definition
MehrTest: Sind Sie ein Unternehmertyp?
Test: Sind Sie ein Unternehmertyp? Weitere Hinweise darauf, ob Sie ein Unternehmertyp sind, gibt Ihnen der folgende Persönlichkeitstest. Er ist eine von vielen Möglichkeiten zu erfahren, ob Sie für die
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrUrheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten
Band 2 herausgegeben von Stefan Haupt Stefan Haupt Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten 2., überarbeitete Auflage Verlag
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrAK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at
AK E-Zustellung 28.5.2014 Verordnung des Europäischen Parlament Markus Knasmüller knasmueller@bmd.at Erste Lesung Elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im
MehrKitaStar 2015 Kita forscht!
BewerberIn: Träger: Rechtsform: Adresse: Telefon: E-Mail: Internetauftritt: Form des Betreuungsangebots: Ansprechpartner: Alter der Kinder: Anzahl der Kinder: Öffnungszeiten: Anzahl der Mitarbeiter: Schwerpunkte
MehrInformationen zu Masterarbeit und Masterseminar für das Studium Umweltsystemwissenschaften Nachhaltigkeitsorientiertes Management
Informationen zu Masterarbeit und Masterseminar für das Studium Umweltsystemwissenschaften Nachhaltigkeitsorientiertes Management Institut für Systemwissenschaften, Innovations- und Nachhaltigkeitsforschung
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrDie Top10 der populärsten Irrtümer im Internet-Recht
Die Top10 der populärsten Irrtümer im Internet-Recht erecht24 Autor: Rechtsanwalt Sören Siebert 1 Checkliste - Die Top10 der populärsten Irrtümer im Internet-Recht 1. Ein Disclaimer (Haftungsausschluss)
MehrDu hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.
Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrÄnderung des IFRS 2 Anteilsbasierte Vergütung
Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller
MehrInhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG
Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG 1. Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung mit Selbstbeteiligung
MehrDie 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung
DR. BETTINA DILCHER Management Consultants Network Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung Leonhardtstr. 7, 14057 Berlin, USt.-ID: DE 225920389
MehrCheckliste zum Datenschutz
Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
Mehr