Zum Notice and Takedown Verfahren

Größe: px
Ab Seite anzeigen:

Download "Zum Notice and Takedown Verfahren"

Transkript

1 Zum Notice and Takedown Verfahren 1. Hintergrund Notice and Takedown (N&TD) basiert auf dem 1998 verabschiedeten Digital Millenium Copyright Act (DMCA) der USA. Teile des DMCA wurden ab 2000 in europäisches Recht übernommen (u.a. mit der European Directive on Electronic Commerce (EDEC)) und stellen die Grundlage der N&TD Praxis in Europa dar. Bei rechtskonformer Umsetzung des N&TD sind Host-Provider nicht für Inhalte haftbar, die Dritte auf ihre Plattformen hochladen. 2. Zusammenfassung Intention bei Einführung des N&TD war einerseits, Host-Provider nicht über Gebühr mit der Überprüfung von Inhalten zu belasten, andererseits Schäden durch Urheberrechtsverletzungen zu minimieren zugrundeliegende Annahmen waren, dass - die meisten Urheberrechtsverletzungen im Internet aus Unwissenheit begangen und nicht kommerziell motiviert sein würden; - Host-Provider selbst daran interessiert wären, keine urheberrechtsverletzenden Inhalte auf ihren Plattformen anzubieten. Insbesondere Letzteres hat sich mittlerweile bei einer Gruppe von Akteuren als unzutreffend erwiesen. In der Praxis ermöglicht N&TD gewerblich agierenden Akteuren durch die Kombination mit Anonymisierung und technischen Maßnahmen, massenhaft illegale Inhalte vorzuhalten und hiermit, ohne das geringste legale Risiko, erhebliche Gewinne zu erzielen - sofern sie einen Bruchteil der vorgehaltenen Dateien von Zeit zu Zeit löschen und neu hochladen. Für Rechteinhaber hat sich N&TD in der Praxis als hochgradig ineffektiv und - insbesondere für kleine wie mittelständische Unternehmen oder selbstvermarktende Künstler - faktisch undurchführbar erwiesen. Als Schutz vor Urheberrechtsverletzungen ist N&TD deshalb völlig ungeeignet. Im Gegenteil: N&TD hat das hochprofitable Geschäft von gewerblich betriebenen Plattformen, deren Geschäftsmodelle auf systematischen und massenhaften Verletzungen des Urheberrechts, des Persönlichkeitsrechts oder des Jugendmedienschutzes basieren, erst ermöglicht. Wie aktuell bei kino.to erkennbar, können sich im Umfeld solcher Plattformen kriminelle Strukturen bilden, die weder Produzenten der von Ihnen verbreiteten Inhalte vergüten, noch in Deutschland erzielte Umsätze hier versteuern. 3. Kurzbeschreibung N&TD Rechteinhabern wird die Möglichkeit gegeben, Rechtsverletzungen bei Host-Providern unter Angabe des Hyperlinks anzuzeigen. Die Host-Provider wiederum sind verpflichtet, binnen einer zumutbaren Zeitspanne diese Inhalte zu löschen. Das Hochladen geschützter Werke ist de facto nicht verfolgbar. Eine Reaktion ist nur auf das öffentliche Verbreiten der Links zu den verfügbar gemachten Inhalten möglich. 1

2 N&TD ermöglicht selbst bei Urheberrechtsverletzungen in gewerblichem Ausmaß keine Ahndung oder Aufklärung. Host-Provider sind nicht haftbar, illegal agierende Uploader können nur in seltenen Ausnahmefällen identifiziert werden, Downloader gehen de facto ebenfalls straffrei aus (s. Anhang 1). Es gewährt keinerlei präventive Schutzmaßnahmen, die abschreckenden Charakter in Bezug auf zukünftige Rechtsverletzungen hätten. 4. Status Quo 4.1. Share-Hoster und Streamingdienste Seit Einführung des N&TD Verfahrens sind zahlreiche Plattformen entstanden, deren Geschäftsmodelle auf systematischen und massenhaften Verletzungen von Urheber- und Persönlichkeitsrechten sowie des Jugendmedienschutzes basieren. Die Analyseseite Alexa (www.alexa.com) bietet einen Überblick über die zugriffsstärksten Webseiten 1. Schon unter den 200 populärsten Internetseiten finden sich Share-Hoster wie mediafire.com, megaupload.com, 4shared.com, filestube.com, fileservice.com, filesonic.com und rapidshare.com, Bit Torrent Tracker wie Pirate Bay, illegale Streamingdienste etc., deren Geschäft im Wesentlichen auf der Zugänglichmachung von durch N&TD geschützten Inhalten durch anonymisierte Dritte basiert. Für Uploader sind Share-Hoster und Streamingplattformen lukrativ, weil diese ihnen Vergütungen für das Einstellen von besonders attraktiven Dateien zahlen, die häufig heruntergeladen werden. Meist erfolgt dies nach Häufigkeit der Downloads ( PPD = pay per Download), ein anderes Entlohnungssystem ist das sog. Affiliate-System, das prozentuale Beteiligungen bei erfolgreicher Vermittlung premiumdienst-williger Neukunden gewährt. Derartige Plattformen haben kein wirkliches Interesse, Urheberrechtsverletzungen auf ihren Seiten entgegenzuwirken, denn sie finanzieren sich - zusätzlich zu den Werbeeinnahmen - über die Premium-Accounts intensiver Downloader. Weitergehende Monetarisierung illegaler Inhalte für Host-Provider erfolgt häufig durch Zusatzangebote wie sog. Abo-Fallen, Browser-Games, pornographische Inhalte, Glücksspielangebote etc.. Auf allen zu solchen Netzwerken gehörenden Webseiten wird wiederum gewinnbringend Werbung platziert. Mit den von Betreibern häufig angeführten legalen Nutzungen - wie dem Teilen von Urlaubsfotos oder dem externen Speichern von legalen Inhalten - sind solche Geschäfte nicht durchführbar N&TD in der Praxis N&TD hat sich für den Schutz von Inhalten als völlig ungeeignet erwiesen. Hierfür gibt es vor allem drei Gründe. a) Ineffizienz Die aktuelle Zahl von Share-Hostern wird auf mehr als geschätzt, von denen zur Zeit ca. 150 substantielle Umsätze aus illegalen Filesharingaktivitäten erzielen. Die Anzahl der sog. Sharing Points, auf denen die Links zu illegalen Inhalten gelistet werden, wird auf mehrere Tausend geschätzt. In Deutschland allein existierten Musikunternehmen, Buchverlage, 996 Filmverleih- und Videoprogrammanbieter, Zeitungs- und Zeitschriftenverlage, 723 Verleger von Software 2 und eine zunehmende Anzahl sich selbst vermarktender Künstler. Für eine wirksame Rechtsdurchsetzung müssen 1. [Zugriff: ]. Alexa erstellt den Rang aus einer Kombination der durchschnittlichen täglichen Besucher und Anzahl der monatlichen Page Impressions. S.a. Anhang. 2 Forschungsbericht Nr. 589 Monitoring zu ausgewählten wirtschaftlichen Eckdaten der Kultur- und Kreativwirtschaft 2009, Anhang S. 13ff. (BMWI 2010) 2

3 Rechtsinhaber eine ausreichende Exklusivität legaler Angebote während der jeweiligen Verwertungszeiträume ihrer Produktionen versuchen herzustellen. Piraterieplattformen sind über Suchmaschinen indexierbar. Jeder Rechteinhaber müsste deshalb alle spezialisierten File-Hoster, Sharing Points, Streaming-Plattformen, Torrent-Tracker etc. permanent nach Links zu seinem gesamten Katalogbestand scannen. Findet der Rechteinhaber ein illegal angebotenes Werk, muss er diese Information an den Host-Provider weitergeben. Dieser muss wiederum die Datei(en) binnen einer angemessenen Frist entfernen. In der Regel erfolgt die Löschung innerhalb von 6 bis 36 Stunden, an Wochenenden häufig jedoch deutlich verzögert (wobei gerade dann die Frequenz von Urheberrechtsverletzungen zunimmt 3 ). Eine wirksame Rechtsdurchsetzung mittels N&TD ist nur mit unverhältnismäßig hohem Aufwand aller Beteiligten möglich. Kleine und mittelständische Unternehmen können diesen weder organisatorisch noch finanziell leisten. Für selbstständig agierende Künstler ist dies ausgeschlossen. Der Einsatz professioneller Anbieter 4 zur Überwachung des volatilen Marktes illegaler Plattformen ist nur für einige wenige Medienkonzerne eine Option, denn auch dies ist aufwändig und kostspielig (s.u.). Dies ist ein außerordentlich hoher ökonomischer Preis für die Haftungsprivilegierung der Host-Provider. b) Technische Maßnahmen Da N&TD wegen der hohen Zahl von Verletzungen realistisch nicht manuell durchführbar ist, bieten professionelle Anbieter softwarebasierte Lösungen an. Monitoring und automatisierte Löschungen eines einzelnen Produktes kostet bei solchen Dienstleistern derzeit mehrere Hundert Euro - pro Monat. Die meisten Produzenten der kleinteiligen Kreativwirtschaft sind auf die Auswertung ihrer Kataloge angewiesen. Für diese Produzenten, die auf dem Hintergrund substantieller Umsatzrückgänge und gestörter Preisfindungsmechanismen versuchen neue Geschäftsmodelle zu etablieren, sind solche Dienstleistungen für Kataloge auch mit Rabatten schlicht nicht finanzierbar. Deshalb können nur einige wenige Konzerne diese Dienste für ihre Schwerpunktveröffentlichungen nutzen. Da automatisiertes N&TD auch Host-Providern und Uploadern Aufwand verursachen - das Entfernen und häufig umgehende Wiedereinstellen (s.u.) gemeldeter Dateien - setzen sie zahlreiche technische Mittel ein, um die Wirkung von N&TD effektiv zu minimieren. Hierzu zählen z.b.: - Interferer - die automatisiertes N&TD erschweren; - Multiuploader / Mirrordienste - die das gleichzeitige Hochladen von Inhalten auf zahlreiche Plattformen automatisieren; - Multiposter / Spreader / Populating Tools - die schnelles und synchrones Indizieren von Inhalten auf zahlreichen Websites automatisieren (s. Anhang 2). c) Gewerbliche Interessen / Keinerlei Sanktionen Selbst gewissenhafte und umfangreiche Maßnahmen führen mit N&TD nicht zu erfolgreicher Rechtsdurchsetzung, da die entfernten Inhalte oft binnen kurzer Zeit erneut auf dieselbe und/oder andere Plattformen hochgeladen werden. Denn weder Portalbetreiber noch die häufig gewerblich agierenden Uploader haben durch das erneute Hochladen Sanktionen zu befürchten. Host-Provider haben ein Interesse daran vielfach gefragte Inhalte ungeachtet ihrer Legalität anbieten zu können. Ein Auszug aus einem Interview des Internetforums gulli.com mit der Sharingseite Movie Blog verdeutlicht dies: 3 (Datum des Zugriffes: ) Am Beispiel des Share-Hosters Megaupload ist erkennbar, dass Traffic an Wochenenden gegenüber Wochentagen um ca. 25 % ansteigt. 4 z. B. promedia, Logistep, CPRA, Obsec Security 3

4 gulli.com: Gerade der aktuelle Harry Potter war ja allerorts schneller gemeldet und gelöscht, als man bis 3 zählen konnte. Sogar im Usenet hatte man mit Ausnahme von malwareverseuchten.exe-dateien arge Probleme, an den Film zu kommen. Wie kann man dieses Verhalten der Kanzleien der Rechteinhaber umgehen, um solche Filme dennoch anzubieten? Movie-Blog: Gegen das Abusen 5 kann man nicht viel machen als einfach den Film immer wieder neu hochzuladen. Es gibt eigentlich keine zuverlässige Methode um das Abusen zu verhindern. Wir bieten aber gerade bei aktuellen Filmen sehr viele Mirror zum Download an. Meistens ist auf irgendeinem Mirror der Film dann immer noch erreichbar, da die Filehoster ja nicht alle zur selben Zeit die Dateien löschen und die meisten Uploader ihre Dateien auch täglich auf Downfiles kontrollieren Fazit Das ursprünglich gut gemeinte Notice & Takedown-Verfahren hat sich nicht nur als ineffektiv, sondern als schädlich erwiesen. Schon die derzeitige Anzahl und Struktur von Host-Providern, die erhebliche Gewinne aus dem Vorhalten illegaler Inhalte erzielen, belegt, dass N&TD keine erfolgreiche Rechtsdurchsetzung gegen gewerblich operierende Urheberrechtsverletzer ermöglicht hat, sondern teilweise illegale Strukturen, die sich zunehmend professionalisieren, anonymisieren und Lücken des bestehenden Rechtsrahmens ausnutzen, sogar begünstigt. Die hohen Zugriffsraten weisen darauf hin, wie ertragreich das Geschäft mit illegal zugänglich gemachten Inhalten trotz N&TD für professionalisierte Uploader und Host-Provider ist. Für Produzenten von Inhalten gestaltet sich die Durchsetzung ihrer Rechte mittels N&TD als sprichwörtlicher Kampf gegen Windmühlen, dessen Erfolgschancen in einem geradezu grotesken Verhältnis zu den aufzuwendenden Ressourcen an Zeit und Geld steht. Manuelles Entfernen einzelner Links ist unrealistisch, automatisiertem N&TD wird mit technischen Maßnahmen effektiv entgegengewirkt. Wenn kommerzielle Anbieter illegaler Inhalte über Zeiträume von einer halben Dekade nahezu unbehelligt operieren und ihre Geschäftsmodelle verfeinern können, wenn professionelle Uploader nicht mehr fürchten müssen als das zeitnahe Löschen ihrer Dateien, darüber hinaus jedoch keinerlei Sanktion oder Strafe, ist dies zweifelsohne eine unzureichende und ineffektive Art der Rechtsdurchsetzung. Die Lücken der Rechtsdurchsetzung haben die Entstehung hochgradig organisierter krimineller Strukturen ermöglicht, die die arbeitsteilige massenhafte Verletzung von Urheberrechten, Jugendmedienschutz und Persönlichkeitsrechtsschutz zur Folge haben. Das Beispiel Kino.to hat gezeigt, dass die Anonymisierung der Uploader in der Praxis von den Betreibern missbraucht werden kann, um selbst attraktive Inhalte hochzuladen und damit die Attraktivität der Plattformen zu erhöhen. Darüber hinaus hat das Beispiel Kino.to gezeigt, dass Betreiber wirksam anonymisierter Services in Deutschland Steuern hinterziehen. Es besteht Grund anzunehmen, dass die mit diesen Modellen erzielten Umsätze sowohl an den Rechteinhabern als auch am Fiskus zu einem wesentlichen Teil vorbeigehen. Die entstandenen Steuerverluste beinhalten auch die erheblichen Verluste durch Piraterie, die die Rentabilität ganzer Kreativwirtschaftsbranchen und die damit verbundenen Steuereinnahmen, belastet. 5 Im Filesharing-Geschäft wird N&TD häufig auch als Abuse-Meldung bezeichnet. 6 Originalinterview: Interview vom

5 Die Schlussfolgerung muss darin bestehen, das Konzept der Haftungsprivilegierung von Host-Providern durch N&TD auf den Prüfstand zu stellen und entweder wirksam zu modifizieren oder alternative Modelle zu evaluieren. Berlin, im Dezember 2011 Anhang Anhang 1: Auszug aus einem Interview mit dem illegalen Host-Provider Gwarez von gulli.com 7 : Der nachfolgende Interviewauszug verdeutlicht, wie bedeutungslos N&TD auch aus Sicht gewerblich agierender Urheberrechtsverletzer eingeschätzt wird. gulli.com: Mit dem Publizieren von urheberrechtlich geschütztem Material bewegt ihr euch mindestens in einer rechtlichen Grauzone. Wie schützt ihr euch vor der Exekutive? gwarez: Das machen wir so, wie viele andere aus unserem Milieu es auch tun, denke ich. Die verwendeten Server stehen im Ausland und unsere Domain-Endung.cc stammt von den Kokosinseln. So kann niemand den Namen oder die Adresse des Domainbesitzers ausfindig machen. gulli.com: Was tut ihr für den Schutz der Privatsphäre eurer User? gwarez.cc: Viel brauchen wir nicht tun, da der Besuch auf unserer Seite rechtlich nicht verboten ist. Die User brauchen sich keinerlei Gedanken zu machen. Gwarez ist kein Facebook. Das Einzige was wir einsetzen sind Google Analytics und IP-Counter. Selbst wenn irgendjemand an die Datenbank kommen würde, könnte niemand irgendeinen User anschwärzen. Fakt ist, dass sich - insofern die Hoster sich an den Datenschutz halten kein User Sorgen machen muss. Der Besuch von Gwarez ist wie gesagt ohnehin nichts Verbotenes. Der Download der Software hingegen schon. gulli.com: Kam es schon vor, dass die Content-Industrie rechtliche Schritte gegen eure Seite einleitete oder sich diesbezüglich andere Probleme auftaten? gwarez: Glücklicherweise noch nicht und wir hoffen, dass es so bleibt. Wir haben schon mehrfach den Anbieter gewechselt, aber in erster Linie aus Vorsorge und nicht aufgrund einer Ursache. Das einzige Problem was wir haben, sind die Abuses- und DDoS-Attacken. Damit hat aber jede Seite zu kämpfen, daher behaupte ich mal, dass es bis auf Kleinigkeiten noch keine Probleme gab. Anhang 2: Genauere Erläuterung Technischer Maßnahmen zu Minimierung der Wirkung von N&TD a) Störmechanismen, die sog. Interferer, sollen die Identifikation von Klarlinks bei Host-Providern erschweren und möglichst vollständig verhindern. Damit soll vor allem dem automatisierten N&TD entgegengewirkt werden, denn so müssen gefundenen Dateien zum Teil manuell auf den korrekten Inhalt überprüft werden, was bei einer hohen Anzahl von zu entfernenden Dateien eine beträchtliche Hürde darstellt 8. Der simpelste Mechanismus ist dabei die kryptische Benennung von Dateien. Es existieren jedoch auch spezialisierte Angebote, sogenannte Linkcrypter, mithilfe derer Linksammlungen in 7 8 Vgl: In diesem Falle löschte der Filmanbieter Warner Bros. Inhalte ohne händische Kontrolle, da eine manuelle Kontrolle der Inhalte aufgrund der hohen Anzahl von illegalen Links selbst für einen international operierenden Filmanbieter nicht möglich war. 5

6 b) virtuellen Ordnern organisiert und eigene Hyperlinks für die Weiterverbreitung automatisch generiert werden können. Diese Ordner lassen sich selbst nach erfolgreicher Sperrung der bei den Host-Providern hinterlegten Dateien stetig mit neu hochgeladenen Dateien aktualisieren. Gängige Linkcrypter sind linkcrypt.ws, linksave.in, share-links.biz, relink.us oder wcrypt.in. c) Multiuploader bzw. Mirrordienste erleichtern das Verteilen von Dateien auf mehrere Host-Provider und erhöhen so die Verfügbarkeit von urheberrechtlich geschütztem Material auf File-Hostern trotz angewendetem N&TD. Eine synchronisierte Meldung der Rechtsverstöße nach Maßgabe des N&TD hat nicht automatisch eine gleichzeitige Sperrung der illegalen Inhalte zur Folge. Im Gegenteil, die Bearbeitungszeiträume sind höchst unterschiedlich und reichen bei kooperativen Host-Providern von 6 bis 48 Stunden. Im Endeffekt führen vor allem gespiegelte Inhalte ( Mirrors ) dazu, dass Dateien auch bei angewendetem N&TD auf dem einen oder anderen Share-Hoster für den Downloader zur Verfügung stehen. Gängige Mirror- und Multiuploader-Anwendungen sind mirrorcreator.com, uptotal.com, xmirrors.com, rapidmirrors.com oder multiup.org. d) Die gewinnbringende Bewerbung von Dateien auf Host-Providern wird durch schnelle, synchronisierte und bestenfalls vollautomatisierte Verbreitung der Verweise auf hochfrequentierten Webseiten, Blogs, Foren etc. vereinfacht. Dies lässt sich mit sog. Multipostern (auch Spreader oder Populating Tools genannt) erreichen. Die Verweise zu den hinterlegten Dateien werden um Zusatzinformationen zum Werk ergänzt und nach Eingabe der Zugangsdaten zu eigenen Webseiten, Blog- oder Forenprofilen automatisiert als Beitrag dort veröffentlicht. Gängige Multiposter-Tools sind zum Beispiel Intelligen2009, extremecoderz.com, forumpostrobot.com, pastebin.com oder poster.freddy.lt. Es bestehen teils sehr augenfällige infrastrukturelle Ähnlichkeiten zwischen einzelnen File-Hostern und den oben genannten Anwendungen, die dem N&TD entgegenwirken, so dass der Schluss naheliegt, dass File- Hoster selbst diese Infrastrukturmaßnahmen initiiert haben 9. Auch die Tatsache, dass eine Vielzahl von Anwendungen wirksam anonymisiert sind, obwohl sie eigentlich selbst keine illegalen Funktionen ausführen, legt den Schluss nahe, dass sie Teil eines organisierten Netzwerkes sind. e) Kriminelle Netzwerke setzen sich meist aus legalen, illegalen und rechtlich unklaren Bestandteilen zusammen. So treffen wir im Zusammenhang mit File-Hostern und Streaming-Plattformen häufig auf Zusatzangebote wie Abo-Fallen, Glücksspiel, pornografische Inhalte und Browser-Games. Auf allen dieser den Netzwerken zugehörigen Webseiten wird geschickt Werbung platziert, um die Gewinne zu maximieren. Anhang 3: Alexa Analyse Die Analyseseite Alexa (www.alexa.com) bietet einen Überblick über die zugriffsstärksten Webseitenangebote im Internet. Sie, errechnet aus einer Kombination der Zugriffe individueller Nutzer (Unique User) und der Anzahl der individuellen Aktivitäten auf der Seite (Page Impressions) ein Ranking der Seiten. Das Hosting von Inhalten Dritter generiert aktuell sehr hohe Zugriffsstatistiken. Allein in den Alexa Top 200 befinden sich Share-Hoster wie rapidshare.com und megaupload.com sowie Streamingplattformen, die teilweise auf Pornografie spezialisiert sind wie youporn.com oder xvideos.com 10. Rang 51: xvideos.com (Streaminganbieter Pornographie) Rang 56: xhamster.com (Streaminganbieter Pornographie) Rang 67: mediafire.com (One-Click-Sharehoster) Rang 72: megaupload.com ( One-Click-Sharehoster) 9 Ein Beispiel für eine Verknüpfung zwischen Filehoster und Linkcrypter sind die Seiten share-online.biz und share-links.biz. Beide Seiten werden vom selben anonymisierten Betreiber, der sog. XLICE Corp. gestaltet. Vgl. hierzu die Impressumsangaben und 10 Vgl. Zum Vergleich: Das meistgenutzte deutsche Online-Nachrichtenportal Spiegel Online ist im Alexa-Verzeichnis auf Rang 155 gelistet. (Zugriff: ). 6

7 Rang 73: pornhub.com (Streaminganbieter Pornographie) Rang 75: piratebay.com (Bit Torrent Tracker) Rang 77: imgur.com (Photo Sharing Website) Rang 83: youporn.com (Streaminganbieter Pornographie) Rang 84: 4shared.com (One-Click-Sharehoster) Rang 113: xnxx.com (Streaminganbieter Pornographie) Rang 115: tube8.com (Streaminganbieter Pornographie) Rang 120: redtube.com (Streaminganbieter Pornographie) Rang 125: filestube.com ( One-Click-Sharehoster) Rang 131: torrentz.eu (Bit Torrent Tracker) Rang 134: fileservice.com ( One-Click-Sharehoster) Rang 145: imageshack.com (Photosharing Webseite) Rang 153: megavideo.com (Video Streaming Plattform) Rang 174: filesonic.com ( One-Click-Sharehoster) Rang 195: youjizz.com (Streaminganbieter Pornographie) Rang 200: rapidshare.com ( One-Click-Sharehoster) 7

Urheberrechtsverletzungen im Internet Piraterieverfolgung. Die Strategie der GEMA. Alexander Wolf

Urheberrechtsverletzungen im Internet Piraterieverfolgung. Die Strategie der GEMA. Alexander Wolf Urheberrechtsverletzungen im Internet Piraterieverfolgung Die Strategie der GEMA Alexander Wolf 1 2 II S.2 der GEMA-Satzung: Der Verein kann alles tun, was zur Wahrung der ihm übertragenen Rechte erforderlich

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Rechtsfragen im Netz: Themenreihe von irights.info + klicksafe

Rechtsfragen im Netz: Themenreihe von irights.info + klicksafe Download auf Knopfdruck Wie legal sind Filehoster? Autorin: Valie Djordjevic Gewusst wo wenn man nur die richtigen Seiten kennt, kann man im Internet alles finden und herunterladen: Filme, Musik, Computerspiele.

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen Die KICS - Kinder-Computer-Schule wird betrieben durch: ABP - Agentur für Bildung und Personalentwicklung Geschäftsführer: Herr Frank Herzig Am Teichfeld 31 06567 Bad Frankenhausen fon: +49 (0) 34671 76479

Mehr

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen!

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Curt Leuch Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Verlag: LeuchMedia.de 3. Auflage: 12/2013 Alle Angaben zu diesem Buch wurden mit größter Sorgfalt erstellt. Dennoch

Mehr

CHECKLISTE SUCHMASCHINENOPTIMIERUNG

CHECKLISTE SUCHMASCHINENOPTIMIERUNG CHECKLISTE SUCHMASCHINENOPTIMIERUNG Suchmaschinenoptimierung, auch Search Engine Optimization (SEO) genannt, ist ein Marketing-Instrument, das dazu dient, Websites auf den Ergebnisseiten der Suchmaschinen

Mehr

UNSERE ERFAHRUNG UND KOMPETENZ FÜR IHRE RECHTE

UNSERE ERFAHRUNG UND KOMPETENZ FÜR IHRE RECHTE Urheberrecht UNSERE ERFAHRUNG UND KOMPETENZ FÜR IHRE RECHTE Nutzen Sie unsere Dienstleistungen und Netzwerke im Kampf gegen Urheberrechtsverletzungen. Die Urheber von Werken der Literatur, Wissenschaft

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

DOTconsult Suchmaschinen Marketing

DOTconsult Suchmaschinen Marketing Vorwort Meinen Glückwunsch, die Zeit, welche Sie in investieren, ist die beste Investition für Ihr Unternehmen. Keine Technologie hat das Verhalten von Interessenten und Kunden nachhaltiger und schneller

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT

RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT DEUTSCHE LANDESGRUPPE DER IFPI E.V. RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT für Universitäten und wissenschaftliche Institutionen EINLEITUNG Alle Menschen,

Mehr

CHECKLISTE B A C K L I N K S

CHECKLISTE B A C K L I N K S CHECKLISTE BACKLINKS Backlinks, also Rückverweise, die von anderen Internetseiten auf Ihre Website führen, sind ein äußerst effektives Instrument, um die Besucherzahlen auf Ihrer Website zu erhöhen und

Mehr

Inhaltsverzeichnis. Vorwort... 11

Inhaltsverzeichnis. Vorwort... 11 Vorwort.................................................. 11 1 Die größten Gefahren im Internet für Kinder und Erwachsene.............................................. 15 1.1 Ohne Netz und doppelten Boden

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Mitmach-Web eine rechtsfreie Zone?

Mitmach-Web eine rechtsfreie Zone? Zulässigkeit und rechtliche Grenzen des Web 2.0 HRO Ansprechpartner Mitmach-Web eine rechtsfreie Zone? Rechtsanwalt Dr. Peter Katko Rechtsanwalt Dr. Ulrich Fülbier Holme Roberts & Owen Germany LLP Dr.

Mehr

Streaming. Download. Achtung: viele zum Download angebotene Werke auf Onlineplattformen, da es sich hier oft um urheberrechtsverletzende

Streaming. Download. Achtung: viele zum Download angebotene Werke auf Onlineplattformen, da es sich hier oft um urheberrechtsverletzende Urheberrecht Streaming Streaming ist eine Form von Datenübertragung, bei der Video- und Audiodateien downgeloadet und gleichzeitig auf dem Endgerät abgespielt werden. Die Daten werden üblicherweise nicht

Mehr

Caching bei Suchmaschinen

Caching bei Suchmaschinen Caching bei Suchmaschinen Rechtsanwalt Jan Dirk Roggenkamp Wiss. Mitarbeiter Universität Passau Lehrstuhl für Öffentliches Recht, insb. Sicherheits- und Internetrecht Prof. Dr. Dirk Heckmann www.e-lehrstuhl.de

Mehr

Urheberrecht und Musik

Urheberrecht und Musik 18. Fachtagung des Forums Medienpädagogik der BLM Urheberrecht und Musik Dr. Kristina Hopf Juristische Referentin der KJM-Stabsstelle und der Bayerischen Landeszentrale für neue Medien Inhaltsübersicht

Mehr

Trixer PORTFOLIO VON MARY-ANNE KOCKEL FÜR TRIXER, ZÜRICH, 2013

Trixer PORTFOLIO VON MARY-ANNE KOCKEL FÜR TRIXER, ZÜRICH, 2013 Trixer PORTFOLIO VON MARY-ANNE KOCKEL FÜR TRIXER, ZÜRICH, 2013 Inspiriert von einem Memory-Spiel werden die Arbeiten der Zürcher Agentur Trixer mit dem Schwerpunkt 3D Visualisierung und Animation vorgestellt.

Mehr

STUDIE ZUR NUTZUNG VON ZAHLUNGSDIENSTLEISTERN BEI DER ILLEGALEN VERBREITUNG URHEBERRECHTLICH GESCHÜTZTER WERKE

STUDIE ZUR NUTZUNG VON ZAHLUNGSDIENSTLEISTERN BEI DER ILLEGALEN VERBREITUNG URHEBERRECHTLICH GESCHÜTZTER WERKE STUDIE ZUR NUTZUNG VON ZAHLUNGSDIENSTLEISTERN BEI DER ILLEGALEN VERBREITUNG URHEBERRECHTLICH GESCHÜTZTER WERKE Im Auftrag des Video- und Medienfachhandels, unterstützt durch die Filmförderungsanstalt,

Mehr

Stellungnahme zum. Referentenentwurf 2.TMGÄndG

Stellungnahme zum. Referentenentwurf 2.TMGÄndG Stellungnahme zum Referentenentwurf 2.TMGÄndG 8. April 2015 I. Kurzfassung 1.) Haftung der WLAN-Betreiber ( 8 TMG) Wir begrüßen das Ziel, die Möglichkeiten eines freien WLAN-Zugriffs zu stärken. Ebenso

Mehr

VIELEN DANK!!! Mitarbeitermotivations-Test. Mustervorlagen. Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein

VIELEN DANK!!! Mitarbeitermotivations-Test. Mustervorlagen. Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein Mustervorlagen Mitarbeitermotivations-Test Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein Gibt es Cliquen oder Geheimnisse im Salon? Ja Nein Machen Mitarbeiter Verbesserungsvorschläge oder geben

Mehr

JRD behält sich vor, einen Auftrag, den ihr ein Kunde erteilen möchte, ohne Angabe von Gründen abzulehnen.

JRD behält sich vor, einen Auftrag, den ihr ein Kunde erteilen möchte, ohne Angabe von Gründen abzulehnen. Einleitung: Gesunder Menschenverstand Diese Allgemeinen Geschäftsbedingungen dienen als Basis für eine erfolgreiche Zusammenarbeit zwischen jr-design.ch GmbH und ihren Kunden. Sie sind für den Härtefall

Mehr

Abmahnungen filesharing

Abmahnungen filesharing FAQ Abmahnungen filesharing eine informationsbroschüre von giesel rechtsanwälte Unsere zentrale Servicerufnummer 0951 / 980 550 ist 24 Stunden am Tag, 7 Tage die Woche für Sie erreichbar. Zentral-Fax:

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Streaming. flüchtige Kopie. Download. freie Werknutzung. CC-Lizenz. BitTorrent. Upload. Kopie. Filesharing

Streaming. flüchtige Kopie. Download. freie Werknutzung. CC-Lizenz. BitTorrent. Upload. Kopie. Filesharing flüchtige Kopie Upload CC-Lizenz Streaming Kopie Download Filesharing freie Werknutzung BitTorrent Die vielen Paragrafen des Urheberrechts sind für viele Internetnutzerinnen und -nutzer nicht leicht verständlich.

Mehr

STUDIE ZUR NUTZUNG VON SHAREHOSTERN

STUDIE ZUR NUTZUNG VON SHAREHOSTERN STUDIE ZUR NUTZUNG VON SHAREHOSTERN Im Auftrag des Video- und Medienfachhandels, unterstützt durch die Filmförderungsanstalt, Berlin und mehrere Verbände der Filmwirtschaft Vorgelegt von GfK SE Nordwestring

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Digimarc Guardian Portal

Digimarc Guardian Portal Digimarc Guardian Portal Funktionsübersicht 1 Globale Transparenz dank Digimarc Guardian Übersicht sowie Möglichkeit zum Abruf detaillierter Berichte zu allen Zahlen Erfolgsanalyse nach Website-Typ und

Mehr

STUDIE ZUR DIGITALEN CONTENT- NUTZUNG (DCN-STUDIE) 2013

STUDIE ZUR DIGITALEN CONTENT- NUTZUNG (DCN-STUDIE) 2013 STUDIE ZUR DIGITALEN CONTENT- NUTZUNG (DCN-STUDIE) 2013 erstellt für: Bundesverband Musikindustrie e.v., Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e.v. und den Börsenverein des Deutschen

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

ftp-safe-it_anleitung

ftp-safe-it_anleitung **** Willkommen am FTP-Server von SAFE-iT! **** ************ (c) NAZ - 03.03.2009 ************* *****!!! WICHTIG!!! ***** Vorweg ist zu erwähnen, dass ftp.safe-it derzeit noch ein beschränktes Datentransfervolumen

Mehr

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff.

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff. Vereine im Internet - Homepage, Facebook, Twitter & Co. Dr. Frank Weller Rechtsanwalt und Mediator Internetrecht wesentliche Rechtsgrundlage für Betreiber (Diensteanbieter) von Webseiten, Newsletter, Foren

Mehr

Online Marketing...3 Suchmaschinenoptimierung...4 Suchmaschinenwerbung...5 Newsletter Marketing...6 Social Media Marketing...7 Bannerwerbung...

Online Marketing...3 Suchmaschinenoptimierung...4 Suchmaschinenwerbung...5 Newsletter Marketing...6 Social Media Marketing...7 Bannerwerbung... Online Marketing...3 Suchmaschinenoptimierung...4 Suchmaschinenwerbung...5 Newsletter Marketing...6 Social Media Marketing...7 Bannerwerbung...8 Affiliate Marketing...9 Video Marketing... 10 2 Online Marketing

Mehr

12 Rechtsirrtümer rund um das Internet

12 Rechtsirrtümer rund um das Internet Daniel Wörheide Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forum Hochschulkanzler 8. und 9. Mai 2012 Forschungsstelle Recht im Deutschen Forschungsnetz

Mehr

Identifizierung von Problemen beim Löschen kinderpornografischer Webseiten

Identifizierung von Problemen beim Löschen kinderpornografischer Webseiten Alvar C.H. Freude Ergänzung zur Stellungnahme zum Gespräch mit Sachverständigen zum Thema Kampf gegen Darstellung von Kindesmissbrauch im Internet: technische und organisatorische Fragen Identifizierung

Mehr

«Wir wollen keine Subventionen, wir wollen einen funktionierenden Markt»

«Wir wollen keine Subventionen, wir wollen einen funktionierenden Markt» «Wir wollen keine Subventionen, wir wollen einen funktionierenden Markt» Interview: Lukas Meyer-Marsilius. Ist die Schweiz ein «Urheberrechts-Guantánamo»? Das behauptet der Verein Musikschaffende Schweiz.

Mehr

Internet-Reglement Stand: 06.11.2013

Internet-Reglement Stand: 06.11.2013 Internet-Reglement Stand: 06.11.2013 1. Allgemeine Bestimmungen Art. 1 Die Gemeinde Illgau tritt gemäss Beschluss des Gemeinderates vom 09.02.2011 im Internet unter www.illgau.ch auf. (GR-Beschluss 2011-0065)

Mehr

Rechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme

Rechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Rechtsfragen digitaler Bibliotheken Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Übersicht 1. Was leistet eine digitale Bibliothek? 2. Allgemeine Pflichten des Diensteanbieters

Mehr

Dokumentation für die Arbeit mit dem Redaktionssystem (Content Management System -CMS) zur Wartung Ihrer Homepage (Website)

Dokumentation für die Arbeit mit dem Redaktionssystem (Content Management System -CMS) zur Wartung Ihrer Homepage (Website) Dokumentation für die Arbeit mit dem Redaktionssystem (Content Management System -CMS) zur Wartung Ihrer Homepage (Website) Redaktion Mit der Redaktion einer Webseite konzentrieren Sie sich auf die inhaltliche

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Allgemeine Nutzungsbedingungen v1.05

Allgemeine Nutzungsbedingungen v1.05 Allgemeine Nutzungsbedingungen v1.05 1. Informationen zum Urheberrecht Alle Informationen dieser Web-Seite werden wie angegeben ohne Anspruch auf Richtigkeit, Vollständigkeit oder Aktualität zur Verfügung

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Online veröffentlichen

Online veröffentlichen Online Share 2.0 2007 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Andere in diesem Handbuch erwähnte Produkt-

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Datenschutz in der Praxis 2.0. Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24.

Datenschutz in der Praxis 2.0. Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24. Datenschutz in der Praxis 2.0 Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24. Mai 2014 Überblick 1. Patienten im Internet 2. Homepage 3. Datenschutz

Mehr

Herzlichen Dank für Ihre Bereitschaft, Ihr Best-Practice-Beispiel für nachhaltige Selbständigkeit zu teilen!

Herzlichen Dank für Ihre Bereitschaft, Ihr Best-Practice-Beispiel für nachhaltige Selbständigkeit zu teilen! Herzlichen Dank für Ihre Bereitschaft, Ihr Best-Practice-Beispiel für nachhaltige Selbständigkeit zu teilen! Bitte füllen Sie die untenstehende Tabelle aus und übermitteln Sie diese mit Ihrem Portraitfoto

Mehr

Suchmaschinen-Marketing Update 2009 09.09.08..pulse für Oswald 2008

Suchmaschinen-Marketing Update 2009 09.09.08..pulse für Oswald 2008 Suchmaschinen-Marketing Update 2009 09.09.08 Imre Sinka -.pulse Web-Agentur Status Generationen-Wechsel Google 10 Jahre alt Löcher im Algorithmus Platz für Spam Suchresultate durch Spam in Frage gestellt

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Datenschutzerklärung. 1. Allgemeine Hinweise

Datenschutzerklärung. 1. Allgemeine Hinweise Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserem Online-Angebot. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Wir legen großen Wert auf den Schutz Ihrer personenbezogenen Daten

Mehr

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert.

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert. Datenschutzerklärung Stand: 10/2014 Vorwort Die Nutzung unserer Webseite ist ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift

Mehr

E-book Tatüta (Taschentüchertasche)

E-book Tatüta (Taschentüchertasche) E-book Tatüta (Taschentüchertasche) von Conga-Bären/Conga-Crafts PDF Nähanleitung auf insgesamt 14 Seiten enthält 26 erklärende Bilder Fertige Tatüta-Maße ca: Länge 13 cm, Breite 9 cm Für eventuelle Fehler

Mehr

Die besten Methoden, ein Mobile App erfolgreich zu positionieren. www.sponsormob.com

Die besten Methoden, ein Mobile App erfolgreich zu positionieren. www.sponsormob.com Die besten Methoden, ein Mobile App erfolgreich zu positionieren www.sponsormob.com Steigern Sie Ihre Sichtbarkeit! Wie stellen Sie sicher, dass Ihre App unter einer halben Million anderer auf dem Markt

Mehr

Der urheberrechtliche Unterlassungsanspruch gegen Access Provider

Der urheberrechtliche Unterlassungsanspruch gegen Access Provider Der urheberrechtliche Unterlassungsanspruch gegen Access Provider 6. Österreichischer IT-Rechtstag 2012 Wien, 11.5.2012 Überblick - Fragestellung - Europarechtlicher Vermittlerbegriff - Österr. Rechtslage:

Mehr

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Geltungsbereich Die vorliegende Nutzungsvereinbarung gilt für die Nutzung der Lernplattform LEA der Hochschule Bonn-Rhein-Sieg. Mit der Nutzung

Mehr

AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN

AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN Privatpersonen werden häufig wegen Urheberrechtsverletzungen in Tauschbörsen im Internet von Rechtsanwaltskanzleien abgemahnt. Die

Mehr

Haftungsfragen bei Rechtsverletzungen in Online Spielen. Rechtsanwalt Dr. Dieter Frey, LL.M. kölner forum medienrecht --------

Haftungsfragen bei Rechtsverletzungen in Online Spielen. Rechtsanwalt Dr. Dieter Frey, LL.M. kölner forum medienrecht -------- Haftungsfragen bei Rechtsverletzungen in Online Spielen Rechtsanwalt Dr. Dieter Frey, LL.M. kölner forum medienrecht -------- Open Games Campus im Rahmen der World Cyber Games 2008 Köln, den 6. November

Mehr

FUTURENET MARKETINGPLAN

FUTURENET MARKETINGPLAN FUTURENET MARKETINGPLAN Marketingplan Übersicht Ihr Start 8 Einkommensarten: 1. Social Media Bonus 2. Best Sponsor Bonus 3. Multimedia Bonus 4. Sales Bonus 5. Friends Bonus 6. Matching Bonus 7. Unilevel

Mehr

FTP / WebDeploy / WebDAV. Handbuch

FTP / WebDeploy / WebDAV. Handbuch Handbuch August 2015, Copyright Webland AG 2015 Inhalt Einführung FTP WebDeploy WebDAV Anleitungen FTP Windows Mac WebDeploy Windows WebDAV Windows Mac Einführung FTP Haben Sie einen Zugang per FTP gewählt,

Mehr

Optimale Positionierung im Gründerumfeld

Optimale Positionierung im Gründerumfeld Optimale Positionierung im Gründerumfeld Ein Portal unter Beteiligung der FRANKFURT BUSINESS MEDIA, des Fachverlags der F.A.Z.-Gruppe Das Portal in den Medien (Auswahl) H1 2015 2,3 Mio. Besuche 5,2 Mio.

Mehr

Sicher durchs Internet Nützliche Hinweise

Sicher durchs Internet Nützliche Hinweise Sicher durchs Internet Nützliche Hinweise Ein kleiner Ratgeber für die ganze Familie von Niels Köhrer, Ihrem Rechtsanwalt aus Kiel rund ums Thema IT-Recht. Sicher durchs Internet Nützliche Hinweise Internet-Tauschbörsen

Mehr

Rechtsfragen im Netz: Themenreihe von irights.info + klicksafe

Rechtsfragen im Netz: Themenreihe von irights.info + klicksafe Streaming, Embedding, Downloading Video-Nutzung bei YouTube, kinox.to und Co. Autoren: Dr. Till Kreutzer und John-Hendrik Weitzmann Aktualisierte Version November 2014 Manche Streaming-Portale bieten ganze

Mehr

Offizielle Erklärung zum Datenschutz der EPOXONIC GmbH

Offizielle Erklärung zum Datenschutz der EPOXONIC GmbH Datenschutz Offizielle Erklärung zum Datenschutz der EPOXONIC GmbH Rechtliche Hinweise Die EPOXONIC GmbH prüft und aktualisiert die Informationen auf ihrer Webseite ständig. Trotz aller Sorgfalt können

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website.

1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website. 2. Webpublishing Zur Erstellung von Webpages wurden verschiedene Konzepte entwickelt. Alle diese Konzepte basieren auf dem Content Life Cycle, der mit einem Content Management System weitgehend automatisiert

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Was darf auf die Homepage?

Was darf auf die Homepage? Was darf auf die Homepage? Urheber- und Persönlichkeitsrecht in konkreten Beispielsfällen Ein Vortrag von Rechtsanwalt Christian Solmecke, LL.M. Kanzlei Wilde & Beuger/Köln I. Urheberrecht und Markenrecht

Mehr

LOKALES ONLINEMARKETING DER ZUKUNFT Jeder vierte Werbeeuro fließt ins Onlinemarketing - aber rechnet sich das auch?

LOKALES ONLINEMARKETING DER ZUKUNFT Jeder vierte Werbeeuro fließt ins Onlinemarketing - aber rechnet sich das auch? LOKALES ONLINEMARKETING DER ZUKUNFT Jeder vierte Werbeeuro fließt ins Onlinemarketing - aber rechnet sich das auch? Patrick Hünemohr Geschäftsführer der GREVEN Mediengruppe, Köln Wer wir sind, und wer

Mehr

sozialen Netzwerken Stock Photos auf sozialen Netzwerken

sozialen Netzwerken Stock Photos auf sozialen Netzwerken WhitePaper 23.03.2013 Whitepaper Seite 1 Stock Photos auf Jeden Monat werden allein auf Facebook mehr als 6 Milliarden Bilder hochgeladen. Besonders für Werbezwecke werden immer häufiger Bilder über Social

Mehr

Warum muss ich mich registrieren?

Warum muss ich mich registrieren? - Warum muss ich mich registrieren? - Ich habe mein Passwort oder meinen Benutzernamen vergessen - Wo ist meine Aktivierungs-Mail? - Wie kann ich mein Benutzerkonto löschen? - Wie kann ich mein Newsletter-Abonnement

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Urheberrecht im Internet RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de

Mehr

SEO 2015. Was nicht geht, kann man nicht verkaufen!

SEO 2015. Was nicht geht, kann man nicht verkaufen! SEO 2015 Was nicht geht, kann man nicht verkaufen! 1 Was man verkaufen kann, muss irgendwie auch gehen! Was man verkaufen kann, wird verkauft. Was interessiert es mich, ob es auch funktioniert? 2 Don t

Mehr

Was nicht geht, kann man nicht verkaufen!

Was nicht geht, kann man nicht verkaufen! SEO 2015 Was nicht geht, kann man nicht verkaufen! Was man verkaufen kann, muss irgendwie auch gehen! Was man verkaufen kann, wird verkauft. Was interessiert es mich, ob es auch funktioniert? Don t Do

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Generieren von Nodelock Lizenzen. Hilfe für www.intergraph.com/sgi/license

Generieren von Nodelock Lizenzen. Hilfe für www.intergraph.com/sgi/license Generieren von Nodelock Lizenzen Hilfe für www.intergraph.com/sgi/license SG&I Lizenzen April 2010 2010 Intergraph SG&I Deutschland GmbH. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments ist urheberrechtlich

Mehr

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014?

QUIZFRAGE 2 QUIZFRAGE 1 QUIZFRAGE 4 QUIZFRAGE 3. Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 1 Wie viele regelmäßige Nutzer hatte Facebook im Dezember 2014? QUIZFRAGE 2 Wie viel Prozent der deutsche Facebook-Nutzer haben aktiv ihre Privatsphäre-Einstellungen verändert? a) ca. 1,5 Millionen

Mehr

Hosting Control Panel - Anmeldung und Funktionen

Hosting Control Panel - Anmeldung und Funktionen Hosting Control Panel - Anmeldung und Funktionen Unser technischer Support steht Ihnen von Montag bis Freitag von 09:00-12:00 Uhr und von 14:00-17:00 Uhr zur Seite. Sie können uns Ihre Fragen selbstverständlich

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

libreka! Content Backoffice

libreka! Content Backoffice libreka! Anleitung zur Einstellung und Verwaltung Ihrer Titel über das libreka! v 1.4 1 Inhalt 1 ÜBER DIESES DOKUMENT... 3 2 DAS BACKOFFICE... 3 2.1 Aufruf und Anmeldung... 3 2.2 Menü Titel Status / Zugriffsbeschränkungen...

Mehr

Checkliste Bilder im Internet

Checkliste Bilder im Internet Checkliste Bilder im Internet Bilder und Grafiken werten Ihre Website optisch auf und ziehen Besucher an. Sie bieten aber auch Stolperfallen. Lesen Sie hier, was Sie beachten sollten: Wählen Sie das richtige

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Nutzungsbedingungen für Bilder des Bildarchivs der Alpenregion Tegernsee Schliersee

Nutzungsbedingungen für Bilder des Bildarchivs der Alpenregion Tegernsee Schliersee Nutzungsbedingungen für Bilder des Bildarchivs der Alpenregion Tegernsee Schliersee Bestellungen auf der Website ats.mediaserver03.net kommen ausschließlich zu den nachstehenden Bedingungen zustande. Alle

Mehr

Whitepaper Video-SEO. 10 Schritte für ein besseres Ranking. und mehr Reichweite. 2015 how2 1

Whitepaper Video-SEO. 10 Schritte für ein besseres Ranking. und mehr Reichweite. 2015 how2 1 Whitepaper Video-SEO 10 Schritte für ein besseres Ranking 2015 how2 1 und mehr Reichweite 10 Schritte für ein besseres Ranking und mehr Reichweite Sie möchten Videos für Ihr Unternehmen ins Netz stellen

Mehr

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten: WOT Skinsetter WOT Skinsetter steht für World of Tanks skinsetter (WOTS von nun an). Mit diesen Tool können Sie Skins importieren und ändern, wann immer Sie möchten auf einfache Weise. Als World of Tanks

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Diese Datenschutzerklärung ist Bestandteil der Nutzungsbedingungen von. 1. Aufbewahrung von Daten 1.1 Aufbewahrung von Informationen Um zur Verfügung zu stellen, speichert Nutzer-Informationen

Mehr

Suchmaschinenoptimierung - Der effiziente Weg zur Zielgruppe

Suchmaschinenoptimierung - Der effiziente Weg zur Zielgruppe Suchmaschinenoptimierung - Der effiziente Weg zur Zielgruppe Inhalt 1. Was ist Suchmaschinenoptimierung? - Definition - Zielsetzung 2. Funktionsweise - Inhalt und Struktur - Eingehende Links 3. Case Studies

Mehr

Rechtsprechungsübersicht

Rechtsprechungsübersicht Rechtsprechungsübersicht Aktuelle Rechtsprechung zu hochschulrelevanten Themen Ass. iur. Stefan Bröckers 1 Überblick Urteilsbesprechung I. Handel mit gebrauchten Softwarelizenzen II. III. (LG München I)

Mehr

Rechtsfragen der Presse- und Öffentlichkeitsarbeit. Rechtsanwalt Peter Wiechmann Saulheim

Rechtsfragen der Presse- und Öffentlichkeitsarbeit. Rechtsanwalt Peter Wiechmann Saulheim Rechtsfragen der Presse- und Öffentlichkeitsarbeit Rechtsanwalt Peter Wiechmann Saulheim Welche Rechte sind zu beachten? Persönlichkeitsrechte Das Recht, in Ruhe gelassen zu werden Urheberrechte Rechte

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Cloud Storage V 1.0. Stand: 04.07.2011

Preis- und Leistungsverzeichnis der Host Europe GmbH. Cloud Storage V 1.0. Stand: 04.07.2011 Preis- und Leistungsverzeichnis der Host Europe GmbH Cloud Storage V 1.0 Stand: 04.07.2011 INHALTSVERZEICHNIS INHALTSVERZEICHNIS... 2 PREIS- UND LEISTUNGSVERZEICHNIS CLOUD STORAGE... 3 Preise... 3 Vertragslaufzeit

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr