1. GRV ITS das neues Grundrecht auf Schutz vor Online-Datenschutz

Größe: px
Ab Seite anzeigen:

Download "1. GRV ITS das neues Grundrecht auf Schutz vor Online-Datenschutz"

Transkript

1 Welche Handlungsmöglichkeiten und notwendigkeiten leiten sich für Betriebsräte aus dem GRV-ITS ab? Vortrag von Prof. Dr. Peter Wedde am in Hattingen Wedde 2009/Seite 1 Inhalt 1. GRV ITS das neues Grundrecht auf Schutz von Online-Datenschutz Entstehung Gegenstände des GRV-ITS Grenzen 2. Anwendbarkeit verfassungsrechtlichen Vorgaben im Arbeitsrecht Transformation des GRV ITS ins Arbeitsrecht Unmittelbare oder mittelbare Drittwirkung von Grundrechten 3. Praktische Auswirkungen auf den Einsatz von IT-Technik im betrieblichen Bereich Zulässigkeit heimlicher Kontrollen des Internet- und -Verhaltens Zulässigkeit offener Kontrollen des Internet- und -Verhaltens Zulässigkeit von Kontrollen der auf IT-Geräten von Beschäftigten gespeicherten Informationen Verfassungsrechtliche Begrenzung von Verhaltens- und Leistungskontrollen mittels technischer Einrichtungen? Allgemeine Anforderungen Wedde 2009/Seite 2 1. GRV ITS das neues Grundrecht auf Schutz vor Online-Datenschutz Entstehung Gegenstände des GRV-ITS Grenzen Wedde 2009/Seite 3 1

2 GVR ITS Entstehung Verfassungsklage gegen das neue Gesetz über den Verfassungsschutz in Nordrhein-Westfalen vom 20. Dezember Abs. 2 Nr. 11: heimliches Beobachten und sonstiges Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf informationstechnische Systeme auch unter Einsatz technischer Mittel 5 Abs. 3: Mit nachrichtendienstlichen Mitteln gewonnene personenbezogene Daten sind zu kennzeichnen und den Personen, zu denen diese Informationen erfasst wurden, nach Beendigung der Maßnahmen mitzuteilen. Wedde 2009/Seite 4 Argumente der Beschwerdeführer Gerügt wurde insbesondere 1. Die Unzulässigkeit der heimlichen Beobachtung und sonstigen Aufklärung im Internet sowie der heimliche Zugriff auf informationstechnische Systeme ( Online- Durchsuchung ) 2. Die unzureichenden Regelungen zur Benachrichtigung nach Ende des Zugriffs 3. Die Befugnis der Verfassungsschutzbehörden auf Einholung von Auskünften bei Kreditinstituten ( 5a Abs. 1 VSG) 4. Die Einfügung von Erkenntnissen einzelner Verfassungsschutzbehörden in gemeinsame Dateien ( 13 VSG) 5. Die Ermächtigung der Verfassungsschutzbehörden zur akustischen und optischen Überwachung von Wohnungen ( 7 Abs. 2 VSG) 6. Die Befugnis zur Führung sog. Sachakten, in denen Daten über Personen vermerkt sind, an denen selbst kein Ermittlungsinteresse besteht ( 8 Abs. 4 Satz 2 i.v.m. 10 und 11 VSG) Wedde 2009/Seite 5 Entscheidung des Bundesverfassungsgerichts am 27. Februar Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.v.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (GRV ITS). 2. Die heimliche Infiltration eines informationstechnischen Systems ( ) ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragendes wichtiges Rechtsgut besteht. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt Die Maßnahme kann schon dann gerechtfertigt sein, wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass die Gefahr in näherer Zukunft eintritt, sofern bestimmte Tatsachen auf eine im Einzelfall durch bestimmte Personen drohende Gefahr für das überragende wichtige Rechtsgut hinweisen. Wedde 2009/Seite 6 2

3 Entscheidung des Bundesverfassungsgerichts am 27. Februar Die heimliche Infiltration eines informationstechnischen Systems ist grundsätzlich unter den Vorbehalt einer richterlichen Anordnung zu stellen. Das Gesetz, das zu einem solchen Eingriff ermächtigt, muss Vorkehrungen erhalten, um dem Kernbereich der Lebensgestaltung zu schützen. 4. Soweit eine Ermächtigung sich auf staatliche Maßnahmen beschränkt, durch welche die Inhalte und Umstände der laufenden Telekommunikation im Rechnernetz erhoben oder darauf bezogene Daten ausgewertet werden, ist der Eingriff an Art. 10 Abs. 1 GG zu messen. 5. Verschafft der Staat sich Kenntnisse von Inhalten der Internetkommunikation auf dem dafür technisch vorgesehenen Weg, so liegt darin nur dann ein Eingriff in Art. 10 Abs. 1 GG, wenn die staatliche Stelle nicht durch Kommunikationsbeteiligte zur Kenntnis autorisiert ist. 6. Nimmt der Staat im Internet öffentliche Kommunikationsinhalte wahr oder beteiligt er sich an öffentlich zugänglichen Kommunikationsvorgängen, greift er grundsätzlich nicht in Grundrechte ein. Wedde 2009/Seite 7 Argumente des BVerfG 1. Nutzung und deren Folgen Die Nutzung der Informationstechnik hat für die Persönlichkeit und die Entfaltung der Persönlichkeit des Einzelnen eine früher nicht absehbare Bedeutung erlangt. Die jüngere Entwicklung der Informationstechnik hat dazu geführt, dass informationstechnische Systeme allgegenwärtig sind und ihre Nutzung für die Lebensführung vieler Bürger von zentraler Bedeutung ist. Heutige Personalcomputer können für eine Vielzahl von Zwecken genutzt werden. ( ) Dementsprechend ist die Bedeutung von Personalcomputern für die Persönlichkeitsentfaltung erheblich gestiegen. Die Relevanz der Informationstechnik für die Lebensgestaltung des Einzelnen erschöpft sich nicht in der größeren Verbreitung und Leistungsfähigkeit von Personalcomputern. Daneben enthalten zahlreiche Gegenstände, mit denen große Teile der Bevölkerung alltäglich umgehen, informationstechnische Komponenten. Wedde 2009/Seite 8 Argumente des BVerfG 2a. Neue Persönlichkeitsgefährdungen Informationstechnische Systeme erzeugen selbsttätig zahlreiche weitere Daten, die ebenso wie die vom Nutzer gespeicherten Daten im Hinblick auf sein Verhalten und seine Eigenschaften ausgewertet werden können. Bei einem vernetzten, insbesondere einem an das Internet angeschlossenen System werden diese Gefährdungen in verschiedener Hinsicht vertieft. ( ) Durch die Speicherung und Auswertung solcher Daten über das Verhalten der Nutzer im Netz können weitgehende Kenntnisse über die Persönlichkeit der Nutzer gewonnen werden. Viele Schutzmaßnahmen ( ) werden überdies weitgehend wirkungslos, wenn Dritten die Infiltration des Systems, auf dem die Daten abgelegt worden sind, einmal gelungen ist. Der Einzelne ist darauf angewiesen, dass der Staat die mit Blick auf die ungehinderte Persönlichkeitsentfaltung berechtigten Erwartungen an die Integrität und Vertraulichkeit derartiger Systeme achtet. Wedde 2009/Seite 9 3

4 Argumente des BVerfG 2b. Neue Persönlichkeitsgefährdungen Der heimliche Zugriff auf informationstechnische Systeme verletzt auch den Grundsatz der Erforderlichkeit nicht. ( ). 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG wahrt jedoch nicht das Gebot der Verhältnismäßigkeit im engeren Sinne. ( ) Dieses Gebot verlangt, dass die Schwere des Eingriffs bei einer Gesamtabwägung nicht außer Verhältnis zu dem Gewicht der ihn rechtfertigenden Gründe stehen darf. Die Prüfung an diesem Maßstab kann dazu führen, dass ein Mittel nicht zur Durchsetzung von Allgemeininteressen angewandt werden darf, weil die davon ausgehenden Grundrechtsbeeinträchtigungen schwerer wiegen als die durchzusetzenden Belange. Eine staatliche Datenerhebung aus komplexen informationstechnischen Systemen weist ein beträchtliches Potential für die Ausforschung der Persönlichkeit des Betroffenen auf. Dies gilt bereits für einmalige und punktuelle Zugriffe wie beispielsweise die Beschlagnahme oder Kopie von Speichermedien solcher Systeme. Ein staatlicher Zugriff auf einen derart umfassenden Datenbestand ist mit dem naheliegenden Risiko verbunden, dass die erhobenen Daten in einer Gesamtschau weitreichende Rückschlüsse auf die Persönlichkeit des Betroffenen bis hin zu einer Bildung von Verhaltens- und Kommunikationsprofilen ermöglichen. Wedde 2009/Seite 10 Argumente des BVerfG 3. Grenzen bestehender Grundrechte Art. 10 Abs. 1 GG schützt die unkörperliche Übertragung von Informationen an individuelle Empfänger mit Hilfe des Telekommunikationsverkehrs ( ), nicht aber auch die Vertraulichkeit und Integrität von informationstechnischen Systemen. Der Grundrechtsschutz des Art. 10 Abs. 1 GG erstreckt sich allerdings nicht auf die nach Abschluss des Kommunikationsvorgangs im Herrschaftsbereich eines Kommunikationsteilnehmers gespeicherten Inhalte und Umstände der Telekommunikation, soweit dieser eigene Schutzvorkehrungen gegen den heimlichen Datenzugriff treffen kann. Art 13 Abs. 1 GG ( ) belässt Schutzlücken gegenüber Zugriffen auf informationstechnische Systeme. Art. 13 Abs. 1 GG schützt zudem nicht gegen die durch die Infiltration des Systems ermöglichte Erhebung von Daten, die sich im Arbeitsspeicher oder auf dem Speichermedium eines informationstechnischen Systems befinden, das in einer Wohnung steht. Das Recht auf informationelle Selbstbestimmung trägt den Persönlichkeitsgefährdungen nicht vollständig Rechnung, die sich daraus ergeben dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist. Wedde 2009/Seite 11 Ausfüllung des fehlenden verfassungsrechtlichen Schutzes durch das GRV - ITS Soweit kein hinreichender Schutz vor Persönlichkeitsgefährdungen besteht, die sich daraus ergeben, dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist, trägt das allgemeine Persönlichkeitsrecht dem Schutzbedarf in seiner lückenfüllenden Funktion über seine bisher anerkannten Ausprägungen hinaus dadurch Rechnung, dass es die Integrität und Vertraulichkeit informationstechnischer Systeme gewährleistet. Dieses Recht fußt gleich dem Recht auf informationelle Selbstbestimmung auf Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG; es bewahrt den persönlichen und privaten Lebensbereich der Grundrechtsträger vor staatlichem Zugriff im Bereich der Informationstechnik (...) auf das informationstechnische System insgesamt zugegriffen wird. Soweit ein derartiges System nach seiner technischen Konstruktion lediglich Daten mit punktuellem Bezug zu einem bestimmten Lebensbereich des Betroffenen enthält - zum Beispiel nicht vernetzte elektronische Steuerungsanlagen der Haustechnik -, unterscheidet sich ein staatlicher Zugriff auf den vorhandenen Datenbestand qualitativ nicht von anderen Datenerhebungen. Wedde 2009/Seite 12 4

5 Ausfüllung des fehlenden verfassungsrechtlichen Schutzes durch das GRV - ITS Das Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme ist anzuwenden, wenn die Eingriffsermächtigung Systeme erfasst, die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten. Eine solche Möglichkeit besteht etwa beim Zugriff auf Personalcomputer, einerlei ob sie fest installiert oder mobil betrieben werden. Nicht nur bei einer Nutzung für private Zwecke, sondern auch bei einer geschäftlichen Nutzung lässt sich aus dem Nutzungsverhalten regelmäßig auf persönliche Eigenschaften oder Vorlieben schließen. Der spezifische Grundrechtsschutz erstreckt sich ferner beispielsweise auf solche Mobiltelefone oder elektronische Terminkalender, die über einen großen Funktionsumfang verfügen und personenbezogene Daten vielfältiger Art erfassen und speichern können. Wedde 2009/Seite 13 Was schützt das GRV ITS? Geschützt wird das Interesse des Nutzers, dass die von einem vom Schutzbereich erfassten informationstechnischen System erzeugten, verarbeiteten und gespeicherten Daten vertraulich bleiben. Ein Eingriff in dieses Grundrecht ist anzunehmen, wenn die Integrität des geschützten informationstechnischen Systems angetastet wird, indem auf das System so zugegriffen wird, dass dessen Leistungen, Funktionen und Speicher-inhalte durch Dritte genutzt werden können. Das GRV ITS in der hier behandelten Ausprägung schützt insbesondere vor einem heimlichen Zugriff. ( ) Der Grundrechtsschutz umfasst sowohl die im Arbeitsspeicher gehaltenen als auch die temporär oder dauerhaft auf den Speichermedien des Systems abgelegten Daten. Das Grundrecht schützt auch vor Datenerhebungen mit Mitteln, die zwar technisch von den Datenverarbeitungsvorgängen des betroffenen IT- Systems unabhängig sind, aber diese Datenverarbeitungsvorgänge zum Gegenstand haben. So liegt es etwa bei einem Einsatz von sog. Hardware-Keyloggern ( ). Wedde 2009/Seite 14 Was schützt das GRV ITS? Der grundrechtliche Schutz der Vertraulichkeits- und Integritätserwartung besteht unabhängig davon, ob der Zugriff auf das informationstechnische System leicht oder nur mit erheblichem Aufwand möglich ist. Eine grundrechtlich anzuerkennende Vertraulichkeits- und Integritätserwartung besteht allerdings nur, soweit der Betroffene das informationstechnische System als eigenes nutzt und deshalb den Umständen nach davon ausgehen darf, dass er allein oder zusammen mit anderen zur Nutzung berechtigten Personen über das informationstechnische System selbstbestimmt verfügt. Soweit die Nutzung des eigenen informationstechnischen Systems über informationstechnische Systeme stattfindet, die sich in der Verfügungsgewalt anderer befinden, erstreckt sich der Schutz des Nutzers auch hierauf. Wedde 2009/Seite 15 5

6 GRV ITS: Grenzen Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ist nicht schrankenlos. Eingriffe können sowohl zu präventiven Zwecken als auch zur Strafverfolgung gerechtfertigt sein. Der Einzelne muss dabei nur solche Beschränkungen seines Rechts hinnehmen, die auf einer verfassungsmäßigen gesetzlichen Grundlage beruhen. Wedde 2009/Seite Anwendbarkeit verfassungsrechtlichen Vorgaben im Arbeitsrecht Das GRV ITS bestimmt unmittelbar nur das Verhältnis der Bürger zum Staat. Die Transformation in andere Rechtsbereiche erfolgt im Wege der sog. Drittwirkung von Grundrechten Wedde 2009/Seite 17 Drittwirkung mittelbar oder unmittelbar? Der Mechanismus der Drittwirkung von Grundrechten ist in der juristischen Diskussion nach wie vor strittig. In Betracht kommt die unmittelbare Drittwirkung sowie die mittelbare Drittwirkung. Wedde 2009/Seite 18 6

7 Unmittelbare Drittwirkung Grundrechte kommen auch im Verhältnis zwischen Bürgern uneingeschränkt voll zur Geltung. Nach der Lehre von der unmittelbaren Drittwirkung käme das GRV IST im Arbeitsrecht direkt zur Anwendung und würde Arbeitgeber bei der Ausgestaltung von Kontrollmaßnahmen direkt binden. Wedde 2009/Seite 19 Mittelbare Drittwirkung Grundrechte bestimmen den Zivilrechtsverkehr als objektive Wertordung und sind eine verfassungsrechtliche Wertentscheidung, die auch das Privatrecht beeinflussen. Im Arbeitsrecht sind Grundrechte im Rahmen einer verfassungskonformen Auslegung der maßgebliche Bestimmungsfaktor für die den Betriebsparteien gemäß 75 BetrVG obliegenden gesetzlichen Schutzpflichten Wedde 2009/Seite 20 GRV ITS - Unmittelbar oder mittelbar? Selbst wenn man sich der Lehre von der mittelbaren Drittwirkung anschließt, führt dies für den arbeitsrechtlichen Bereich dazu, dass dem GRV ITS für den Umgang mit IT-Systemen eine prägende Bedeutung zukommt. Arbeitgeber wie auch Betriebsräte müssen die allgemeine verfassungsrechtliche Festlegung zur Wahrung der Persönlichkeitsrechte der Beschäftigten beachten, wenn Auswertungen und Kontrollen der in IT-Systemen gespeicherten Daten erfolgen sollen. Deshalb kann an dieser Stelle auf eine weitergehende Befassung verzichtet werden. Wedde 2009/Seite 21 7

8 Praktische Auswirkungen auf den Einsatz von IT-Technik im betrieblichen Bereich a. Zulässigkeit heimlicher Kontrollen des Internet- und -Verhaltens b. Zulässigkeit offener Kontrollen des Internet- und E- Mail-Verhaltens c. Zulässigkeit von Kontrollen der auf IT-Geräten von Beschäftigten gespeicherten Informationen d. Verfassungsrechtliche Begrenzung von Verhaltens- und Leistungskontrollen mittels technischer Einrichtungen? e. Allgemeine Anforderungen Wedde 2009/Seite 22 a. Zulässigkeit heimlicher Kontrollen des Internet- und -Verhaltens Für die heimliche Infiltration von IT-Systemen schafft das GRV ITS eine sehr hohe Hürde. Sie ist nur zulässig bei tatsächliche Anhaltspunkten einer konkreten Gefahr für ein überragend wichtiges Rechtsgut Im arbeitsrechtlichen Bereich ist diese Hürde praktisch nicht zu überspringen. Das GRV ITS steht damit heimlichen Überwachungsmaßnahmen von Arbeitgeber entgegen wie etwa der heimlichen Auswertung von s oder von Internet-Aktivitäten Wedde 2009/Seite 23 Eigentlich nicht neu Auch bisher waren heimliche Überwachungsmaßnahmen regelmäßig unzulässig. Die Entscheidung schafft aber Rechtsklarheit für Grenzfälle (etwa im Bereich der Videoüberwachung). Wedde 2009/Seite 24 8

9 Heimliche Kontrollen Voraussetzungen der Zulässigkeit Das BVerfG macht deutlich, dass heimliche Online- Überwachungen nur zulässig sein können, wenn die Verletzung überragend wichtiger Rechtsgüter droht und wenn die Maßnahmen richterlich angeordnet worden sind. Neben einem Richter können andere Stellen mit der Kontrolle betraut werden, wenn diese die gleiche Gewähr für ihre Unabhängigkeiten bieten wie ein Richter. Wedde 2009/Seite 25 Heimliche Kontrollen zur Wahrung der Rechte der Arbeitgeber? Im arbeitsrechtlichen Bereich folgt aus diesen Vorgaben, dass heimliche Kontrollen im Regelfall unzulässig sind, weil schutzwürdige Rechtsgüter, die Arbeitgeber ins Feld führen könnten (etwa ihr Eigentumsrecht nach Art. 14 GG) ein wichtiges, aber kein überragend wichtiges Rechtsgut sind und dass heimliche Kontrollen, wenn sie im Ergebnis einer Rechtsgüterabwägung ausnahmsweise zulässig wären, nur nach Anordnung durch eine neutrale und unabhängige Stelle durchgeführt werden könnten. Wedde 2009/Seite 26 Macht das GRV ITS Arbeitgeber rechtlos? Arbeitgeber werden durch diese verfassungsrechtlichen Vorgaben nicht rechtlos gestellt, weil sie zur Wahrung ihres Eigentumsrechts im konkreten Fall die staatlichen Ermittlungs- und Strafverfolgungsbehörden einschalten können. Wedde 2009/Seite 27 9

10 b. Zulässigkeit offener Kontrollen des Internet- und -Verhaltens Die Entscheidung des BVerfG bezieht sich nicht nur auf heimliche Online- Überwachungen aus ihr lassen sich auch Erkenntnisse für das Maß des Zulässigen bei offenen Kontrollen ableiten wie etwa bezüglich des Umgangs mit persönlichen oder privaten Informationen oder Bestehender Verwertungsverbote Wedde 2009/Seite 28 Keine Kenntnisnahme persönlicher und privater Informationen Das BVerfG sieht die Erfassung personenbezogener Daten aus dem besonders geschützten Kernbereich persönlicher und privater Lebensführung im Rahmen von zulässigen Kontrollen aus technischen Gründen als unvermeidlich an Werden Daten mit Kernbereichsbezug mit erhoben, müssen diese aber unverzüglich gelöscht und ihre Verwertung ausgeschlossen werden Wedde 2009/Seite 29 Arbeitgeber müssen die ungehinderte Persönlichkeitsentfaltung zumindest dann beachten, wenn Arbeit-nehmer darauf angewiesen sind, zur Erledigung ihrer beruflichen Aufgaben IT-Systeme umfassend zu benutzt und wenn hierbei vielfältige dienstliche und persönliche Daten anfallen. Wedde 2009/Seite 30 10

11 Kein Gegenargument ist der Verweis auf die Notwendigkeit umfassender Datenspeicherung, die eine Datentrennung unmöglich macht. Lässt sich eine Trennung von dienstlichen und persönlichen Daten technisch oder organisatorisch nicht organisieren, muss der Arbeitgeber Vorkehrungen treffen, die das GRV ITS ausreichend gewährleisten. Wedde 2009/Seite 31 Keine Kenntnisnahme persönlicher und privater Informationen auch im Arbeitsrecht zu beachten Bezogen auf den arbeitsrechtlichen Bereich leitet sich aus dieser Vorgabe ein allgemeines Verwendungs- und Beweisverwertungsverbot bezüglich persönlicher Daten ab Lässt sich dieser Zugriff technisch und / oder organisatorische nicht ausschließen, müssen Vorkehrungen getroffen werden, die unzulässige Verwendungen ausschließen In Betracht kommt beispielsweise ein Entkoppelung zwischen den Stellen, die auswerten und denen, die die unmittelbare Personalverantwortung haben. Wedde 2009/Seite 32 c. Zulässigkeit von Kontrollen der auf IT-Geräten von Beschäftigten gespeicher-ten Informationen Das GRV ITS bezieht sich nicht nur auf Computer oder Datennetze, sondern auch auf alle anderen hiermit verbundenen Geräte. Damit dürfen die dort vorhandenen Daten nicht ausgewertet werden, wenn sich hiermit persönliche oder private Informationen verbinden. Wedde 2009/Seite 33 11

12 d. Verfassungsrechtliche Begrenzung von Verhaltens- und Leistungskontrollen mittels technischer Einrichtungen? Das BVerfG erkennt allgemein an, dass Zugriffe auf Datenbestände in vernetzten Systemen mit dem Risiko verbunden sind, dass in einer Gesamtschau weitreichende Rückschlüsse auf die Persönlichkeit des Betroffenen bis zur Bildung von Verhaltens- und Kommunikationsprofilen möglich werden; dass eine Erhebung von Daten, die Aufschluss über die Kommunikation mit Dritten geben, mittelbar die Freiheit der Bürger beeinträchtigt, weil die Furcht vor Überwachung, auch wenn diese erst nachträglich einsetzt, eine unbefangene Individualkommunikation verhindern kann; dass ein Kernbereich der privaten Lebensgestaltung im Fall von Zugriffen auf informationstechnische Systeme besonders geschützt werden muss. Zum Kernbereich gehören Dateien mit höchstpersönlichen Inhalten; Dass sich aus dem Nutzerverhalten regelmäßig Rückschlüsse auf persönliche Eigenschaften und Vorlieben ziehen lassen. Wedde 2009/Seite 34 Auswirkungen auf die Arbeitswelt Bildung von Verhaltens- und Kommunikationsprofilen Persönliche wie private Lebensbereiche dürfen im Regelfall nicht Gegenstand entsprechender Profilbildungen durch Arbeitgeber sein. Vorratsdatenspeicherungen und die Auswertung der im Betrieb vorhandenen Daten sind in vernetzten IT-Systemen unzulässig, wenn persönliche und private Lebensbereiche unangemessen tangiert werden. Aufschluss über die Kommunikation mit Dritten Soweit die Befürchtung besteht, dass sich aus den Kontakten zu Dritten Aufschlüsse zu persönlichen oder privaten Lebensbereiche ableiten lassen, können diese nach dem GRV ITS unzulässig sein. Wedde 2009/Seite 35 Auswirkungen auf die Arbeitswelt Schutz eines Kernbereich Soweit sich in IT-Systeme Dateien mit höchstpersönlichen Inhalten befinden, dürfen diese nur in Ausnahmefällen ausgewertet werden. Schutz von Informationen über persönlicher Eigenschaften und Vorlieben Da Arbeitnehmer nicht umhin kommen, betriebliche IT-Systeme zu benutzten, müssen Auswertungen unterbleiben, die Rückschlüsse auf persönliche Eigenschaften wie (etwa das Tempo der Orientierung auf WEB-Seiten) zulassen oder auf persönliche Vorlieben (etwa das Betrachten bestimmter [erlaubter] WEB-Seiten oder das Volumen der - Kommunikation mit bestimmten Menschen) Wedde 2009/Seite 36 12

13 Allgemeine Anforderungen Aus den Vorgaben zum GRV ITS folgt, dass Verhaltens- und Leistungskontrollen in vernetzten und/oder komplexen IT- Systemen Informationen aus dem persönlichen Bereich von Arbeitnehmern im Regelfall nicht erfassen bzw. auswerten werden dürfen. Das GRV ITS schafft insoweit eine neue Begrenzung, die im Rahmen der Verhältnismäßigkeitsprüfung zu beachten ist. Der Gehalt einschlägiger gesetzlicher Tatbestände (insbesondere der des 87 Abs. 1 Nr. 6 BetrVG) muss neu gefasst werden. Bei der Bewertung der Zulässigkeit von Verhaltens- und Leistungskontrollen müssen die Betriebsparteien (mehr noch als bisher) Regelungen finden, die persönliche Informationen vor einer unangemessenen Verknüpfung und Auswertung schützen. Wedde 2009/Seite 37 e. Handlungsanforderungen an den Gesetzgeber Die Entscheidung des BVerfG betrifft vorrangig das Verhältnis Bürger <-> Staat. Aus ihr lässt sich eine Anforderung an den Gesetzgeber herauslesen, vor dem Hintergrund des erkannten Kontrollpotentials vernetzter IT-Systeme die ungehinderte Persönlichkeitsentfaltung in allen Lebensbereichen sicherzustellen. Hierzu gehört insbesondere auch das Arbeitsleben. Soll das GRV ITS auch hier garantiert werden, bedarf es einer spezialgesetzlichen Regelung in Form eines Beschäftigtendatenschutzgesetzes Wedde 2009/Seite 38 13

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Datenschutz - Ein Grundrecht

Datenschutz - Ein Grundrecht Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Videoüberwachung mehr als nur Bilder

Videoüberwachung mehr als nur Bilder Videoüberwachung mehr als nur Bilder Die Themen 1. Die rechtliche Lage Heute 2. Zwei Urteile zum Thema 3. Was plant unsere Bundesregierung? 4. Technik die begeistert? 5. Was tun? Zulässigkeit der Videoüberwachung

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

MERKBLATT ZUR RUNDFUNKGEBÜHRENPFLICHT (GEZ) insbesondere für internetfähige PCs ab dem 01.01.2007

MERKBLATT ZUR RUNDFUNKGEBÜHRENPFLICHT (GEZ) insbesondere für internetfähige PCs ab dem 01.01.2007 Wozu dieses Merkblatt? In den vergangenen Monaten ist sowohl beim Verband der Diözesen Deutschlands als auch bei den Rundfunkanstalten und der GEZ eine Vielzahl an Anfragen aus dem kirchlichen Bereich

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

DNotI. Dokumentnummer: 12zb526_11 letzte Aktualisierung: 23.8.2012 BGH, 25.7.2012 - XII ZB 526/11. BGB 1903; FamFG 278, 286, 293

DNotI. Dokumentnummer: 12zb526_11 letzte Aktualisierung: 23.8.2012 BGH, 25.7.2012 - XII ZB 526/11. BGB 1903; FamFG 278, 286, 293 DNotI Deutsches Notarinstitut Dokumentnummer: 12zb526_11 letzte Aktualisierung: 23.8.2012 BGH, 25.7.2012 - XII ZB 526/11 BGB 1903; FamFG 278, 286, 293 Anordnung eines Einwilligungsvorbehalts nach Aufhebung

Mehr

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Art. 20 Abs. 3 Grundgesetz Die Gesetzgebung ist

Mehr

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Repräsentativ-Befragung im Auftrag des DIVSI durchgeführt vom SINUS-Institut Heidelberg Hamburg, 3. Juli 2013 Methodische

Mehr

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die

Mehr

Newsletter Immobilienrecht Nr. 10 September 2012

Newsletter Immobilienrecht Nr. 10 September 2012 Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Reisekosten-Reform (Teil 1)

Reisekosten-Reform (Teil 1) Reisekosten-Reform (Teil 1) Sie werden jetzt sicherlich denken oh, schon wieder eine Serie? Richtig! Ich werde in den nächsten Editorials versuchen, Ihnen das neue Reisekostenrecht, welches durch die verabschiedete

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2

Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Die Wirksamkeit der Verlängerung eines befristeten Arbeitsvertrages richtet sich nach der bei Abschluß der Vertragsverlängerung

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung

Mehr

Aufhebung von Verwaltungsakten. 1. Überblick. Auf welche Weise kann ein Verwaltungsakt (VA) aufgehoben werden? auf drei Arten:

Aufhebung von Verwaltungsakten. 1. Überblick. Auf welche Weise kann ein Verwaltungsakt (VA) aufgehoben werden? auf drei Arten: Aufhebung von Verwaltungsakten 1. Überblick Auf welche Weise kann ein Verwaltungsakt (VA) aufgehoben werden? auf drei Arten: 1. durch verwaltungsgerichtliches Urteil, 113 Abs. 1 S. 1 VwGO 2. durch Abhilfe-

Mehr

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de Rundfunkgebühren für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de 1. Rechtsgrundlage Personenbezogene Daten von Rundfunkteilnehmerinnen und Rundfunkteilnehmern z. B. Namen

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Was bedeutet Titelschutz? von RA Christian Zierhut

Was bedeutet Titelschutz? von RA Christian Zierhut Was bedeutet Titelschutz? von RA Christian Zierhut Was bedeutet Titelschutz? Von RA Christian Zierhut Was bedeutet Titelschutz und welche Titel sind schutzfähig? Der Titelschutz erfolgt in Deutschland

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Stellungnahme der Bundesärztekammer

Stellungnahme der Bundesärztekammer Stellungnahme der Bundesärztekammer zum Referentenentwurf für ein Gesetz zur Änderung des 87 der Strafprozessordnung Berlin, 21. Februar 2012 Korrespondenzadresse: Bundesärztekammer Herbert-Lewin-Platz

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Telearbeit - Geltungsbereich des BetrVG

Telearbeit - Geltungsbereich des BetrVG Telearbeit - Geltungsbereich des BetrVG Der persönliche Anwendungsbereich des BetrVG ergibt sich aus 5 BetrVG. Danach gelten als Arbeitnehmer i.s.d. BetrVG Angestellte und Arbeiter unabhängig davon, ob

Mehr

Brandenburgisches Oberlandesgericht. Beschluss

Brandenburgisches Oberlandesgericht. Beschluss 9 UF 248/04 Brandenburgisches Oberlandesgericht 32 F 285/2003Amtsgericht Senftenberg Brandenburgisches Oberlandesgericht Beschluss In der Familiensache L... S..., Antragstellers, - Prozeßbevollmächtigte:

Mehr

Günter Seefelder Die besten Konzepte für Ihren erfolgreichen Start in die Selbstständigkeit interna

Günter Seefelder Die besten Konzepte für Ihren erfolgreichen Start in die Selbstständigkeit interna Günter Seefelder Die besten Konzepte für Ihren erfolgreichen Start in die Selbstständigkeit interna Ihr persönlicher Experte Inhalt 1. Die richtige Wahl der Unternehmensform................. 6 1.1 Haftungsverhältnisse..............................

Mehr

Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013

Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Kirstin Lietz, Dipl. Sozialpädagogin (BA) Die Aufgaben der insoweit erfahrenen

Mehr

Test: Sind Sie ein Unternehmertyp?

Test: Sind Sie ein Unternehmertyp? Test: Sind Sie ein Unternehmertyp? Weitere Hinweise darauf, ob Sie ein Unternehmertyp sind, gibt Ihnen der folgende Persönlichkeitstest. Er ist eine von vielen Möglichkeiten zu erfahren, ob Sie für die

Mehr

Jahresrechnung zum 31. Dezember 2014

Jahresrechnung zum 31. Dezember 2014 PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag

Mehr

Letzte Krankenkassen streichen Zusatzbeiträge

Letzte Krankenkassen streichen Zusatzbeiträge Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der

Mehr

Lernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung

Lernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung Ein Kunde hat Interesse an einem von Ihrem Unternehmen hergestellten Produkt gezeigt. Es handelt sich dabei um einen batteriebetriebenen tragbaren

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Fachanwältin für Familienrecht. Mietverhältnis

Fachanwältin für Familienrecht. Mietverhältnis Friederike Ley Fachanwältin für Familienrecht Ihr Recht im Mietverhältnis Auch wenn der Anteil derer, die Eigentum erwerben und selbst nutzen, wächst, sind doch immer noch die meisten Bürger in unserem

Mehr

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt: DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen

Mehr

Das neue Allgemeine Gleichbehandlungsgesetz (AGG)

Das neue Allgemeine Gleichbehandlungsgesetz (AGG) Arbeitgeber-Info Das neue Allgemeine Gleichbehandlungsgesetz (AGG) Arbeitsrechtlicher Teil * Kennen Sie das neue Allgemeine Gleichbehandlungsgesetz (AGG)? Das AGG ist am 18. August 2006 in Kraft getreten

Mehr

Drei Fragen zum Datenschutz im. Nico Reiners

Drei Fragen zum Datenschutz im. Nico Reiners Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Stand 15. Oktober 2015. Fragen und Antworten

Stand 15. Oktober 2015. Fragen und Antworten Stand 15. Oktober 2015 Fragen und Antworten Caritaspanel auf einen Blick (Link) Fragebogen als PDF (Link) Online-Befragung: https://www.skopos1.de/uc /caritaspanel/ 2 Hintergrund: Das IAB-Betriebspanel

Mehr

Jörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen

Jörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen 10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Nach der Grundsatzentscheidung des BAG vom 23.06.2010 Wie geht es weiter mit der Tarifeinheit? Praktische Folgen und rechtspolitische Möglichkeiten

Nach der Grundsatzentscheidung des BAG vom 23.06.2010 Wie geht es weiter mit der Tarifeinheit? Praktische Folgen und rechtspolitische Möglichkeiten Nach der Grundsatzentscheidung des BAG vom 23.06.2010 Wie geht es weiter mit der Tarifeinheit? Praktische Folgen und rechtspolitische Möglichkeiten 1 Übersicht: I. Tarifpluralität Was bedeutet das? II.

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des

Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des Reiches bestimmen und ordnen was folgt: Gesetz über die Staatsangehörigkeit des Königreiches Deutschland (Staatsangehörigkeitsgesetz)

Mehr

Was taugt der Wertpapierprospekt für die Anlegerinformation?

Was taugt der Wertpapierprospekt für die Anlegerinformation? Was taugt der Wertpapierprospekt für die Anlegerinformation? Panel 1 Rahmenbedingungen für Anlegerinformation und Anlegerschutz beim Wertpapiererwerb Verhältnis zu Beratung, Informationsblatt und Investorenpräsentation

Mehr

Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung )

Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Stand: Januar 2016 Vertragsbedingungen Kapazitätsübertragung Seite - 2 1 Gegenstand

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher. Erläuterung der Förder-Richtlinie zur Unterstützung der Teilhabe hör- oder sprachbehinderter Eltern und Sorge-Berechtigter an schulischen Veranstaltungen in Leichter Sprache In Rheinland-Pfalz gibt es

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. 6. Oktober 2010 Ermel, Justizangestellte als Urkundsbeamtin der Geschäftsstelle. in dem Rechtsstreit

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. 6. Oktober 2010 Ermel, Justizangestellte als Urkundsbeamtin der Geschäftsstelle. in dem Rechtsstreit BUNDESGERICHTSHOF IM NAMEN DES VOLKES VIII ZR 271/09 URTEIL in dem Rechtsstreit Verkündet am: 6. Oktober 2010 Ermel, Justizangestellte als Urkundsbeamtin der Geschäftsstelle Nachschlagewerk: BGHZ: BGHR:

Mehr

Rückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern

Rückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern Rückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern Untersuchung und Erfassung lebensmittelbedingter Ausbrüche Informationsveranstaltung des Bundesinstituts für Risikobewertung am 25. Januar

Mehr

VERERBEN IN ZWEI STUFEN

VERERBEN IN ZWEI STUFEN VERERBEN IN ZWEI STUFEN Bei sorgfältiger Planung eines Testamentes sollte nicht nur geklärt werden, wer Erbe wird, sondern auch der weitere Weg des vererbten Vermögens in die Überlegungen einbezogen werden:

Mehr

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Allensbacher Kurzbericht 6. Oktober 2014 Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Zwei Drittel sind für die Erlaubnis aktiver Sterbehilfe, 60 Prozent für die Zulassung privater Sterbehilfe-Organsationen.

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

6 Schulungsmodul: Probenahme im Betrieb

6 Schulungsmodul: Probenahme im Betrieb 6 Schulungsmodul: Probenahme im Betrieb WIEDNER Wie schon im Kapitel VI erwähnt, ist die Probenahme in Betrieben, die Produkte nach dem Lebensmittel- und Futtermittelgesetzbuch herstellen oder in den Verkehr

Mehr

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:

Mehr

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung

Mehr

BUNDESGERICHTSHOF BESCHLUSS. vom. 3. Februar 2011. in der Abschiebungshaftsache

BUNDESGERICHTSHOF BESCHLUSS. vom. 3. Februar 2011. in der Abschiebungshaftsache BUNDESGERICHTSHOF BESCHLUSS V ZB 128/10 vom 3. Februar 2011 in der Abschiebungshaftsache Nachschlagewerk: BGHZ: BGHR: ja nein ja FamFG 70 Abs. 4 Die Rechtsbeschwerde findet nach 70 Abs. 4 FamFG auch gegen

Mehr

Bürgerhilfe Florstadt

Bürgerhilfe Florstadt Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,

Mehr

Familienrecht Vorlesung 6. Familienrecht

Familienrecht Vorlesung 6. Familienrecht Familienrecht Abschnitt 5 Überblick Güterrecht mit Gütertrennung und Gütergemeinschaft 4. Dezember 2014 Notar Dr. Christian Kesseler 1 Die Güterstände des BGB (I) Zugewinngemeinschaft (Gesetzlicher Güterstand

Mehr

BUNDESGERICHTSHOF BESCHLUSS. vom. 17. Oktober 2000. in der Patentnichtigkeitssache

BUNDESGERICHTSHOF BESCHLUSS. vom. 17. Oktober 2000. in der Patentnichtigkeitssache BUNDESGERICHTSHOF X ZR 4/00 BESCHLUSS vom 17. Oktober 2000 in der Patentnichtigkeitssache Nachschlagewerk: BGHZ: ja nein Akteneinsicht XV PatG 99 Abs. 3 Ohne Vorliegen besonderer Umstände erfordert der

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

MINISTERIUM FÜR KULTUS, JUGEND UND SPORT

MINISTERIUM FÜR KULTUS, JUGEND UND SPORT MINISTERIUM FÜR KULTUS, JUGEND UND SPORT Ministerium für Kultus, Jugend und Sport Baden-Württemberg Postfach 10 34 42 70029 Stuttgart An die öffentlichen Schulen im Land Baden-Württemberg nachrichtlich:

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Bürokaufmann/Bürokauffrau

Bürokaufmann/Bürokauffrau Bürokaufmann/Bürokauffrau Hinweise zur Abschlussprüfung Seite 1 von 5 1. Vorwort Ihre Abschlussprüfung steht kurz bevor. Mit dem Ende der Ausbildung beginnt für Sie auch ein weiterer Lesind bei den Betrieben

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Das digitale Klassenund Notizbuch

Das digitale Klassenund Notizbuch Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung

Mehr

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... Testmeeting für Webinar-Teilnehmer Inhaltsverzeichnis Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... 4 Vorwort

Mehr

Bundesanstalt für Straßenwesen V4z - lf (ANERK)

Bundesanstalt für Straßenwesen V4z - lf (ANERK) Bundesanstalt für Straßenwesen V4z - lf (ANERK) Merkblatt für die Anerkennung als Prüfstelle zur Messung verkehrstechnischer und anderer Eigenschaften von Fahrbahnmarkierungen gemäß ZTV M 13 (Stand 12/2014)

Mehr

DNotI. Dokumentnummer: 2w136_09 letzte Aktualisierung: 8.1.2010. OLG Celle, 28.5.2009-2 W 136/09. KostO 147 Abs. 2, 3, 5

DNotI. Dokumentnummer: 2w136_09 letzte Aktualisierung: 8.1.2010. OLG Celle, 28.5.2009-2 W 136/09. KostO 147 Abs. 2, 3, 5 DNotI Deutsches Notarinstitut Dokumentnummer: 2w136_09 letzte Aktualisierung: 8.1.2010 OLG Celle, 28.5.2009-2 W 136/09 KostO 147 Abs. 2, 3, 5 Keine Gebühr nach 147 Abs. 2 KostO für die Erstellung einer

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Ganzheitliche Gefährdungsbeurteilung nach 5 Arbeitsschutzgesetz

Ganzheitliche Gefährdungsbeurteilung nach 5 Arbeitsschutzgesetz Ganzheitliche Gefährdungsbeurteilung nach 5 Arbeitsschutzgesetz Aktiv gegen Stress und Burnout Praxisleitfaden für Betriebsräte Dipl.-Ing. Harald Lehning, Institut für kritische Sozialforschung und Bildungsarbeit

Mehr

Professor Dr. Peter Krebs

Professor Dr. Peter Krebs Professor Dr. Peter Krebs Zusatzfall: Behandelte Gebiete: Haftung des Vertreters ohne Vertretungsmacht nach 179 BGB Der Vater V hat als bewusst vollmachtsloser Vertreter für die Computer S GmbH, deren

Mehr

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen 1. Geltungsbereich Diese allgemeinen Teilnahmebedingungen gelten für alle Gewinnspiele, die auf Domains ( guidefinder ) der Firma fmo

Mehr