WhatsApp & Co. Datenschutz bei Smartphone- Messengern LEONHARD WEITZ DATENSCHUTZRECHT WS
|
|
- Fritz Fuhrmann
- vor 8 Jahren
- Abrufe
Transkript
1 WhatsApp & Co. Datenschutz bei Smartphone- Messengern LEONHARD WEITZ DATENSCHUTZRECHT WS
2 Gliederung 1. Definition des Messengers 2. Anwendbares Datenschutzrecht a) International b) Bereichsspezifisch 3. Beispiel: WhatsApp 4. Fazit WHATSAPP & CO. - DATENSCHUTZ BEI SMARTPHONE- MESSENGERN 2
3 Hintergrund Anzahl der Nutzer internetfähiger Mobiltelefone erheblich gestiegen Neue Kommunikationswege und - plattformen Instant- Messaging: Versendung von Textnachrichten über das Internet Alternative zu üblichen mobilen Kommunikationsmitteln (SMS, MMS,...) Voraussetzung: Absender und Empfänger nutzen einen kompatiblen Service (sog. Messenger ) WHATSAPP & CO. - DATENSCHUTZ BEI SMARTPHONE- MESSENGERN 3
4 Messenger- Typen 1. Serverbasierte Messenger 2. Softwarebasierte Messenger Client- Server- Architektur Peer- to- Peer- Architektur WHATSAPP & CO. - DATENSCHUTZ BEI SMARTPHONE- MESSENGERN 4
5 Anwendbares Datenschutzrecht > International P: Internationale Messenger- Anbieter Sitz des Messenger- Anbieters als datenschutzrechtlich verantwortliche Stelle Sitz außerhalb des EWR à 1 Abs. 5 S. 2 BDSG Smartphone als im Inland belegenes Mittel i.s.d. Art. 4 Abs. 1 lit. c) DSRL Einzelheiten umstritten WHATSAPP & CO. - DATENSCHUTZ BEI SMARTPHONE- MESSENGERN 5
6 Anwendbares Datenschutzrecht > Bereichsspezifisch Smartphone- Messenger TK- Dienst 3 Nr. 24 subsidiär 1 III 1 BDSG TM- Dienst 1 I TMG 15 BDSG VIII TMG 16 II Nr. 4 TMG TMG WHATSAPP & CO. - DATENSCHUTZ BEI SMARTPHONE- MESSENGERN 6
7 Anwendbares Datenschutzrecht > Bereichsspezifisch Smartphone- Messenger TK- Dienst 3 Nr. 24 TK- Dienst & TM- Dienst 11 III TMG 15 VIII TMG 16 II Nr. 4 TMG TM- Dienst 1 I TMG TMG WHATSAPP & CO. - DATENSCHUTZ BEI SMARTPHONE- MESSENGERN 7
8 Anwendbares Datenschutzrecht > Bereichsspezifisch Smartphone- Messenger TK- Dienst 3 Nr. 24 TK- Dienste (gem. 3 Nr. 24 ) = in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über TK- Netze bestehen 1. Gesamtbetrachtung (- ) 2. Technische Teilbarkeit (- ) 3. Wirtschaftliche Teilbarkeit (+) WHATSAPP & CO. - DATENSCHUTZ BEI SMARTPHONE- MESSENGERN 8
9 Anwendbares Datenschutzrecht > Bereichsspezifisch Smartphone- Messenger TK- Dienst 3 Nr. 24 TK- Dienste (gem. 3 Nr. 24 ) = in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über TK- Netze bestehen WHATSAPP & CO. - DATENSCHUTZ BEI SMARTPHONE- MESSENGERN 9
10 Anwendbares Datenschutzrecht > Bereichsspezifisch Smartphone- Messenger TK- Dienst 3 Nr. 24 TK- Dienste (gem. 3 Nr. 24 ) = in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über TK- Netze bestehen 1. TK- Netz: Internet (+) 2. Signalübertragung (+) 3. Zumindest überwiegendes Element (+) WHATSAPP & CO. - DATENSCHUTZ BEI SMARTPHONE- MESSENGERN 10
11 Anwendbares Datenschutzrecht > Bereichsspezifisch Smartphone- Messenger TK- Dienst 3 Nr. 24 TK- Dienste (gem. 3 Nr. 24 ) = in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über TK- Netze bestehen P: Softwarebasierte Messenger? P: Anwendung des praxisgerecht? P: Reichweite des 11 Abs. 3 TMG? WHATSAPP & CO. - DATENSCHUTZ BEI SMARTPHONE- MESSENGERN 11
12 Beispiel: WhatsApp > 900 Millionen Nutzer weltweit Kritisiert für Sicherheitslücken Nur teilweise Ende- zu- Ende- Verschlüsselung Zugriff auf Adressbuch des Nutzers Datenschutz - Einstellungen Datenschutzhinweise (englisch) WHATSAPP & CO. - DATENSCHUTZ BEI SMARTPHONE- MESSENGERN 12
13 Fazit Wichtiges mobiles Kommunikationsmittel Zumindest serverbasierte Messenger à TK- Dienste i.s.d. 3 Nr. 24 Einzelheiten umstritten à Rechtsunsicherheit Regelungsbedarf für den Gesetzgeber Ziel: Gewährleistung eines angemessenen Datenschutzes bei Messengern WHATSAPP & CO. - DATENSCHUTZ BEI SMARTPHONE- MESSENGERN 13
14 Vielen Dank für die Aufmerksamkeit! WHATSAPP & CO. - DATENSCHUTZ BEI SMARTPHONE- MESSENGERN 14
Aktuelles aus Rechtsprechung und Praxis
Aktuelles aus Rechtsprechung und Praxis - Aktuelle Rechtsfragen beim E-Mail-Verkehr- Dipl. Jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas
MehrLocation Based Services und Local Commerce - Technisches Können und rechtliches Dürfen
Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen IT-Sicherheitstag NRW 03.12.2014 / Stadthalle Hagen RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht
Mehr1. bvh-datenschutztag 2013
1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE
Mehr3. Verbraucherdialog Mobile Payment
3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 4 (22.6. 29.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrDie Zukunft des Melderegisters in Sozialen Medien oder als Open Data?
Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
MehrMicrosoft Office Outlook OMS an SMSCreator anbinden
Microsoft Office Outlook OMS an SMSCreator anbinden 1. Voraussetzungen Microsoft Outlook 2007 (alle vorherigen Versionen funktionieren nicht.) SMSCreator Account 2. Installation Der nächste Schritt ist
MehrIT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen
AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrDie EWIV in der europäischen Wirtschaftspraxis
5. Konferenz Die EWIV in der europäischen Wirtschaftspraxis Aktuelles zur Besteuerung der EWIV Strasbourg, 09.05.2003 Gliederung 1 Grundlagen der Besteuerung 2 Umsatzsteuer 3 Betriebsstättenprinzip und
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
MehrProfiling im Lichte der Datenschutz-Grundverordnung
Profiling im Lichte der Datenschutz-Grundverordnung 3. Münchner Datenschutztag, 16.10.2014 Dr. Falk Böhm DSB Kabel Deutschland München, 16.10.2014 Profiling im Lichte des Verordnungsentw urfs C1 Öffentlich
MehrDatenschutz und IT-Sicherheit
IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s
Mehr1 Einleitung... 1 2 Anmelden und Abmelden... 2 3 Einrichten des Kontos... 3 4 Versenden von SMS... 8 5 Zusätzliche Einstellungen...
Inhalt 1 Einleitung... 1 2 Anmelden und Abmelden... 2 3 Einrichten des Kontos... 3 4 Versenden von SMS... 8 5 Zusätzliche Einstellungen... 9 Dolphin Systems AG informieren & alarmieren Samstagernstrasse
MehrAuftragsdatenverarbeitung: Ein Gespenst in der TK-Branche. Versuch eines Exorzismus
Auftragsdatenverarbeitung: Ein Gespenst in der TK-Branche Versuch eines Exorzismus Inhaltsverzeichnis Teil 1 Einstiegsfälle Teil 2 Gegenüberstellung TK./. ADV Teil 3 Thesen zur Abgrenzung Teil 4 Lösung
MehrSocial Media Marketing und Datenschutz
1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen
MehrBring Your Own Device (BYOD) - Rechtliche Aspekte
Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrPENNY MOBIL Preisübersicht
PENNY MOBIL Preisübersicht Verbindungspreise 22 Inhalt Verbindungspreise Inland 3 SMS im Inland 3 Rufumleitung 4 MMS und GPRS 4 Sonderrufnummern 5 Zusätzliche Preise 6 Verbindungen ins Ausland 6 Verbindungspreise
MehrFestlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA
Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA Verantwortliche Stelle 1 Stand vom: 1. Bezeichnung des Verfahrens 2 2. Zweckbestimmung 3 und Rechtsgrundlage
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrKirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos
Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang
MehrThementag Cloud Computing Datenschutzaspekte
Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden
Mehresms Bedienungsanleitung MS Outlook 2010 1 Einleitung
Inhalt 1 Einleitung... 1 2 Anmelden und Abmelden... 2 3 Einrichten des Kontos... 3 4 Versenden von SMS... 6 5 Zusätzliche Einstellungen... 7 Dolphin Systems AG informieren & alarmieren Samstagernstrasse
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrMit den efly Services bequem einchecken. Die Bordkarte online oder per Handy empfangen. Um das Wichtigste zu nutzen, nämlich Zeit.
Mit den efly Services bequem einchecken. Die Bordkarte online oder per Handy empfangen. Um das Wichtigste zu nutzen, nämlich Zeit. Alles für diesen Moment. Lufthansa efly Services Bequem und flexibel einchecken
MehrNeuigkeiten und Informationen run um unser VoIP-System
Neuigkeiten und Informationen run um unser VoIP-System Technische Universität Chemnitz Universitätsrechenzentrum 13. November 2007 Agenda 1 2 3 4 e mit identischem Funktionsumfang wie Tisch-Telefon sehr
Mehrecall Anleitung Outlook Mobile Service (OMS)
ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71
MehrERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft
ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft Eine Studie der Initiative D21, durchgeführt von TNS Infratest 2. Dezember 2014, Berlin Agenda 1 Eckdaten zur Studie 2 Fakten
MehrRäumliche Verteilung der HFT-Studierenden analysiert in der Cloud
Räumliche Verteilung der HFT-Studierenden analysiert in der Definition von - Formen des -s Vorteile und Nachteile einer mit Live-Präsentation Fazit Datenspeicherung im Internet Quelle: BITKOM Definition
MehrÖffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
Mehr1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung
1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der
MehrSOCIAL MEDIA & RECHT DER LIKE-BUTTON EIN PROBLEM FÜR DIE VERWALTUNG?
DER LIKE-BUTTON EIN PROBLEM FÜR DIE VERWALTUNG? Dr. Martin Schirmbacher Berlin, 22. November 2012 im Rahmen der Kompetenzgruppe E-Commerce des eco-verbandes Gliederung 2 ÜBERBLICK in fremden Händen Datenschutz:
MehrRechtliche Anforderungen an Cloud Computing in der Verwaltung
Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrKonzepte der Selbstkontrolle der Industrie
Aus Sicht des Bayerischen Landesamtes für Datenschutzaufsicht: Konzepte der Selbstkontrolle der Industrie 3. Münchner Datenschutztag München, 16. Oktober 2014 Thomas Kranig Bayerisches Landesamt für Datenschutzaufsicht
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrIPA FAX Dienste. Die Alternative für Faxgeräte
Fax-IN (Faxe empfangen) IPA FAX Dienste Die Alternative für Faxgeräte Fax-IN ermöglicht es, Faxnachrichten von jedem Faxgerät auf einer Faxnummer zu empfangen und sich per E-Mail auf eine vordefinierte
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
MehrGoogle Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de
Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Inhalt des Angebots Kostenlos, es sei denn mehr als 5 Mio. Page Views monatlich:
MehrSelbstregulierung im Datenschutzrecht Notwehr oder Konzept?
Selbstregulierung im Datenschutzrecht Notwehr oder Konzept? Venloer Straße 24 50672 Köln Telefon: (0221) - 222 183-0 Telefax: (0221) - 222 183 10 www.kinast-partner.de schroeder@kinast-partner.de Einleitung
MehrVoraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen.
NETZWERK KONFIGURATION WINDOWS MOBILE 5 FOR SMARTPHONE Titel KONFIGURATION VON: GPRS/EDGE/UMTS UND MMS Autor Marco Wyrsch (marco.wyrsch@mobiledevices.ch nur für Feedback/Fehler! Kein Support!) Aktualisiert
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrCheckliste «Datenbekanntgabe»
Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten
MehrSMS-Versand per Internet
Version 1.0 23.07.2009 Web: http://www.sms-expert.de Dieses Dokument erklärt die allgemeinen Vorteile des SMS-Versands per Internet sowie die einzelnen SMS-Typen von. Inhaltsverzeichnis 1. SMS- Versand
MehrÜbungen im Handels- und Wirtschaftsrecht FS 2012
Übungen im Handels- und Wirtschaftsrecht FS 2012 Kurze Einführung in das UWG Prof. Dr. iur. Andreas Heinemann Definition und Ziel des UWG Definition des Wettbewerbs: Wettbewerb im Sinne des UWG liegt vor,
MehrAgenda. Umgang mit vertraulichen Personendaten. SG-Weiterbildungsveranstaltung. 30. Januar 2014. 2. Teil. 1. Teil. Informationsaustausch.
SG-Weiterbildungsveranstaltung Umgang mit vertraulichen Personendaten 30. Januar 2014 Folie 1 Agenda 1. Teil 2. Teil Datenschutz Amtsgeheimnis Besondere Geheimhaltungspflichten Informationsaustausch Rechtliche
MehrKommunalfinanzen im Lichte wirtschaftlicher Investitionen
Kommunalfinanzen im Lichte wirtschaftlicher Investitionen Universitätsprofessor Dr. Janbernd Oebbecke 2 1. Thema und Begriffe 2. Die rechtlichen Vorgaben für die Kreditaufnahme 3. Die Gründung und Beteiligung
MehrWaschau. Rechtssicherer Internetauftritt 08.04.2014. Gregor Waschau, Rechtsanwalt RECHTSANWÄLTE. Bönnersdyk 61 47803 Krefeld
Waschau RECHTSANWÄLTE Rechtssicherer Internetauftritt 08.04.2014 Gregor Waschau, Rechtsanwalt Bönnersdyk 61 47803 Krefeld Tel. 02151-89 19 733 Fax 02151-89 19 734 Mobil 01520-29 00 675 kanzlei@rae-waschau.de
MehrRechtssicherheit in der Benutzung von Archiven
Rechtssicherheit in der Benutzung von Archiven Datenschutzrechtliche Aspekte im Zusammenhang mit der Archivierung von personenbezogenen Daten Jakob Geyer, willheim l müller Rechtsanwälte Linz, 11. Juni
MehrIMI datenschutzgerecht nutzen!
Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum
MehrDatenblatt. Text-to-PDF Mailer 1.0 für Tobit David
IT and Communication Solution Datasheet Seite 1 von 8 Datenblatt Text-to-PDF Mailer 1.0 für Tobit David Programmname Text-to-PDF Mailer 1.0 für Tobit David Programmbeschreibung Umwandlung von nur Textdateien
MehrSmart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts
Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Dr. Marc Störing 8. April 2011 Agenda 1 Smart Home und Daten 2 Gefährdungspotenziale 3 Datenschutz als Problem? 4 Datensicherheit
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrCloud Computing und Datenschutz
Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:
MehrWIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?
WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS
MehrRechtliche Dos and Don'ts einer Social Media Präsenz media.netlaw. 6. März 2015 Olswang München
Rechtliche Dos and Don'ts einer Social Media Präsenz media.netlaw Breakfast Session Dr. Andreas 6. März 2015 Olswang München Social Media Explained Die Social Media Landschaft in Deutschland (Quelle: http://www.bing.com/images/search?q=grapic+on+social+media+big+ones&qs=n&form
MehrNeuland. Rechtliche Aspekte beim Einsatz neuer Medien. Mittwoch, den 26.02.2014
Neuland Rechtliche Aspekte beim Einsatz neuer Medien Mittwoch, den 26.02.2014 zu meiner Person Dipl. Medienwirt Stephan Kersting 2003 technischer Koordinator der Salus Kliniken 2006 Geschäftsführer der
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrFür Kunden mit Smartphones: Der neue CallYa OpenEnd Internet und Mobile Internet Flat
Nr. 43 28.05.2010 Seite 1 von 5 für Vodafone-Fachhändler Für Kunden mit Smartphones: Der neue CallYa OpenEnd Internet und Mobile Internet Flat Neuer CallYa Tarif mit drei Flatrates Voreingestellt bei neuen
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrLeseproben aus dem Buch: "Kanban mit System zur optimalen Lieferkette" Dr. Thomas Klevers, MI-Wirtschaftsbuch
Im Folgenden finden Sie Leseproben aus verschiedenen Kapiteln des Buches. Zu Beginn eines jeden Ausschnitts ist das jeweilige Kapitel angegeben. Kapitel 2: Grundlegende Gestaltung Kapitel 3: Verschiedene
MehrEmail: Die Verwendung von IMAP für alte Emailprogramme und alte Handys
ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys Grundlagen Die Verwendung des IMAP
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrAudio/Video - Chat - System User Manual
Audio/Video - Chat - System User Manual Infos zum den Funktionen und Anleitung zum Einrichten eines Benutzerkontos bla.. Unser Jabber-Server verbindet sich mit diversen anderen Instant- Messaging- Diensten,
MehrDas digitale Klassenund Notizbuch
Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung
MehrOpen-Source-Einsatz in der Teleradiologie
Open-Source-Einsatz in der Teleradiologie B. Schütze, T.J. Filler 85. Deutschen Röntgenkongress, 2. Mai 24 Übersicht Motivation Funktionelle Anforderungen Rechtliche Anforderungen Lösungsmöglichkeiten
MehrBedienungsanleitung. Kurzanleitung GSM Kamera an Revierwelt. Version 1.1.0
Kurzanleitung GSM Kamera an Revierwelt Version 1.1.0 Es können alle GSM fähigen Kameras an Revierwelt per Mai angebunden werden. Die Bilder stellen lediglich eine Auswahl verbreiteter GSM - Kamera - Typen
MehrBig Data wohin geht das Recht. Claudia Keller, Rechtsanwältin
Big Data wohin geht das Recht Claudia Keller, Rechtsanwältin Zürich, 24. September 2014 1 Schlagwort Big Data Big Data describes the process of extracting actionable intelligence from disparate, and often
MehrEU-Datenschutz Konkrete Maßnahmen trotz offenem Ausgang
EU-Datenschutz Konkrete Maßnahmen trotz offenem Ausgang Bird&Bird LawCamp 20. April 2013 Dr. Sebastian Kraska Rechtsanwalt, Externer Datenschutzbeauftragter Tel.: 089 1891 7360 Internet: www.iitr.de E-Mail:
MehrDe-Mail und Datenschutz
De-Mail und Datenschutz Gesetzliche Anforderungen, Zertifizierung und Verbesserungspotential Dr. Thomas Probst, Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel {thomas.probst,
MehrVielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.
Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrWebseiten Aushängeschild und Angriffsziel Nummer Eins zugleich
Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Haftungsrisiko Webseite: Drohen Schadenersatzansprüche? Köln, 19.02.2014 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY
MehrErfolgreiche Vertragsgestaltung bei M2M-Lösungen
Erfolgreiche Vertragsgestaltung bei M2M-Lösungen RA Jan Schneider Fachanwalt für Informationstechnologierecht M2M Summit 2012 Düsseldorf, 5. September 2012 Mobile Device Management Smart Metering M2M Fahrzeugortung
MehrHandbuch: E-Mail Einrichtung unter Microsoft Office für Mac 2016 (POP)
Anleitung mit Screenshots POP ohne Verschlüsselung Diese Anleitung zeigt Schritt für Schritt wie Sie Ihre E-Mail Adresse in Microsoft Office für Mac 2016 einrichten. Hinweis: Wenn es sich bei Ihrer email-adresse
MehrGesundheits- und Medizin Apps: Stellen sie ein Sicherheitsrisiko dar?
Gesundheits- und Medizin Apps: Stellen sie ein Sicherheitsrisiko dar? Apps für Smartphones werden immer populärer und erleichtern uns den schnellen Zugriff auf bestimmte Informationen. Seit ein paar Jahren
MehrSicher unterwegs in WhatsApp
Sicher unterwegs in WhatsApp www.whatsapp.com FAQ: www.whatsapp.com/faq/ So schützt du deine Privatsphäre! 1 Messenger-Dienst(ähnlich SMS) WhatsApp was ist das? Versenden von Nachrichten und anderen Dateien
MehrDatenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing
Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten
MehrEffiziente Administration Ihrer Netzwerkumgebung
Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen
MehrExterne Datensicherung in der Cloud - Chance oder Risiko?
Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrGut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung
Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung 4. DFN-Konferenz Datenschutz RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Einordnung Hard- und Softwarewartung
Mehremail-konfiguration THE BAT! homepageheute.de ein Produkt der medialand GmbH, Schornsheimer Chaussee 9, 55286 Wörrstadt, Deutschland
email-konfiguration THE BAT! Die folgende Anleitung zeigt Ihnen, wie Sie The Bat! für ihren Homepageheute-Email-Account konfigurieren um damit sicher und bequem Ihre Nachrichten zu verwalten. Informationen
MehrMobil telefonieren zum Discount-Tarif Preis-Übersicht
Mobil telefonieren zum Discount-Tarif Preis-Übersicht 2 Inhalt Verbindungspreise Inland 3 SMS im Inland 3 Rufumleitung 4 Verbindungen ins Ausland 4 Sonderrufnummern 5 MMS und GPRS 6 Zusätzliche Preise
MehrSenioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident
Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Berlin, 12. Dezember 2014 Viele Senioren haben Computer-Grundkenntnisse
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrRücktrittsrechte bei Nicht- oder Schlechtleistung einschließlich Rücktritt und Minderung im Kauf-, Miet- und Werkvertragsrecht Prof. Dr.
Repetitorium Vertragliches Schuldrecht am 07./08.01.2010: Rücktrittsrechte bei Nicht- oder Schlechtleistung einschließlich Rücktritt und Minderung im Kauf-, Miet- und Werkvertragsrecht Prof. Dr. Thomas
MehrAnlage U. A. Antrag auf Abzug von Unterhaltsleistungen als Sonderausgaben. Geburtsdatum
Ich beantrage, folgende Unterhaltsleistungen an meinen in Abschnitt B genannten geschiedenen als Zuständiges Finanzamt, und Nur bei in einem anderen Mitgliedstaat der Europäischen Union (EU)/des Europäischen
MehrUmfrage Internet-Sicherheit 2010
eco Verband der deutschen Internetwirtschaft e.v. Umfrage Internet-Sicherheit 2010 Auswertung erstellt von: Dr. Kurt Brand AK-Leiter und Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 10 50321
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrPrüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit
Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit RA Dr. Sebastian Meyer, LL.M. BRANDI Rechtsanwälte www.dsri.de Gliederung Bedeutung von Datenschutzerklärungen Gesetzliche
MehrNicht ohne mein Handy! Mobil?
Mobil? Österreich & die Welt 1. Auf der Erde leben rund 7,1 Milliarden Menschen (Stand: 2013). Was schätzt du: Wie viele Mobilfunkanschlüsse gab es im Jahr 2012 weltweit? 1,4 Milliarden 4,6 Milliarden
Mehr