COPYRIGHT- UND SICHERHEITSRICHTLINIEN FÜR UNTERNEHMEN



Ähnliche Dokumente
RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT

Tauschbörsen File Sharing Netze

Nutzung dieser Internetseite

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

TeamSpeak3 Einrichten

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Lizenzen auschecken. Was ist zu tun?

Impressum Wiegmann-Dialog GmbH

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

IT Recht. Urheberrecht JA oder NEIN?

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions?

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Online-Abzüge 4.0. Ausgabe 1

Swisscom TV Medien Assistent

Übung - Konfigurieren einer Windows 7-Firewall

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Über dieses Buch. Nutzungsrichtlinien

Installation von Malwarebytes

Norton Internet Security

Übung - Konfigurieren einer Windows Vista-Firewall

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Kurzanleitung des Netzwerk Video Rekorders

klickitsafe Syllabus 2.0

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Family Safety (Kinderschutz) einrichten unter Windows 7

Urheberrecht im Internet

Über dieses Buch. Nutzungsrichtlinien

Internet- und -Überwachung in Unternehmen und Organisationen

Nikon Message Center

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Transcend StoreJet Cloud

Tipps und Tricks zu den Updates

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Lernwerkstatt 9 privat- Freischaltung

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

SANDBOXIE konfigurieren

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen

1. Schritt: Benutzerkontensteuerung aktivieren

Multiplayer Anweisungen


ABACUS Software-Aktivierung

Übung - Konfigurieren einer Windows-XP-Firewall

SharePoint Demonstration

Handout zum Praxisteil Windows 7

Verwendung des IDS Backup Systems unter Windows 2000

Microsoft Office 365 Kalenderfreigabe

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Beruflichen Schule in Nidda

BEDIENANLEITUNG WISO MEINBÜRO-APP

Installationsanleitung dateiagent Pro

Quellen prüfen und angeben

Handout zum Praxisteil Windows Vista

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

Formular»Fragenkatalog BIM-Server«

Transparenz und ausgezeichnete Beratung werden bei uns groß geschrieben. Mit den folgenden Angaben möchte ich mich bei Ihnen vorstellen.

Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh

CD aus einer ISO-Datei erstellen

OP-LOG

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Urheberrechtsverletzungen im Internet Piraterieverfolgung. Die Strategie der GEMA. Alexander Wolf

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

teamsync Kurzanleitung

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

e-books aus der EBL-Datenbank

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

FTP-Leitfaden RZ. Benutzerleitfaden

Kundenleitfaden Installation

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

HELP_1 THEMENÜBERSICHT

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Windows 10 > Fragen über Fragen

Step by Step Webserver unter Windows Server von Christian Bartl

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

ICS-Addin. Benutzerhandbuch. Version: 1.0

SILVERBALL MAX. Technische Info V10 Update

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

Sichern der persönlichen Daten auf einem Windows Computer

Transkript:

COPYRIGHT- UND SICHERHEITSRICHTLINIEN FÜR UNTERNEHMEN

DOWNLOAD STATUS: 25% SEITE 02 Sie gehen ein Risiko ein, wenn sich auf Ihrem Computer kommerzielle Musik, Filme oder andere urheberrechtlich geschützte Inhalte befinden, für die Sie weder eine Vergütung gezahlt haben noch eine Erlaubnis von Rechteinhabern besitzen. Dieser Ratgeber erklärt Ihnen, wie Sie Ihre Organisation vor den rechtlichen und Sicherheitsrisiken des Diebstahls geistigen Eigentums schützen können. INHALT 03 04 05 06 07 WAS SIND DIE RISIKEN? HABEN SIE EIN PROBLEM? WAS KANN MAN TUN? MUSTER EINER UNTERNEHMENS- MITTEILUNG MUSTER-RICHTLINIE

SEITE 03 WAS SIND DIE RISIKEN? RECHTLICHE UND SICHERHEITSRISIKEN Urheberrechtlich geschützte Musik, Filme und andere Daten sollten ohne die Genehmigung der Rechteinhaber nicht als Kopie auf Ihrem Firmencomputer liegen oder im Internet verfügbar gemacht werden. Das Urheberrecht schützt Kreative gegen diese Art der unautorisierten Vervielfältigung oder Weitergabe ihrer Leistungen, die sie ihrer Lebensgrundlage beraubt. Ohne adäquate Vorsichtsmaßnahmen kann das Computersystem Ihrer Firma zu einer illegalen Verteilerplattform für urheberrechtlich geschützte Inhalte werden. Dies wirft zahlreiche rechtliche und Sicherheitsrisiken für Ihre Organisation und deren Mitarbeiter auf. ZIVIL- UND STRAFVERFAHREN Die Gesetze fast aller Länder beurteilen das Kopieren, Verbreiten oder zur Verfügung stellen von Inhalten Dritter im Internet, ohne die jeweiligen Genehmigungen, als rechtswidrig. Die Inhaber der Urheberrechte haben, vor dem Hintergrund des Schadensausmaßes, insbesondere Bedenken hinsichtlich des Diebstahls urheberrechtlich geschützter Daten über die Netzwerke öffentlicher und privater Organisationen und Unternehmen. Deshalb ergreifen die Inhaber von Urheber- und sonstigen Rechten regelmäßig rechtliche Schritte gegen Organisationen und Personen, die in File-sharing - und anderen Netzwerken gegen das Urheberrecht verstoßen. Beispielsweise stellte sich bei einer Durchsuchung im Rahmen eines von der Musikindustrie angestoßenen Verfahrens wegen illegaler Filesharing- Angebote heraus, dass die unautorisierten Musikangebote vom Computer einer Arztpraxis stammten. Das Risiko rechtlicher Konsequenzen ist real: Das Forschungsunternehmen Jupiter hat in einer im April 2004 veröffentlichten Studie herausgefunden, dass 37% der File-Sharer in Großbritannien ihre illegalen Aktivitäten in diesem Bereich wegen der Angst vor rechtlichen Schritten eingeschränkt haben. SICHERHEITSLÜCKEN Wenn sich auf Ihrem Firmencomputer unautorisierte, urheberrechtlich geschützte Inhalte befinden, laufen Sie Gefahr, dass auch Firmen- und andere vertrauliche Daten entwendet werden und Ihre IT-Sicherheit verletzt wird. Illegale Webseiten und unlizenzierte file-sharing Dienste die häufigste Quelle illegaler Musik-, Film-, Software- und anderer urheberrechtlich geschützter Daten sind gängige Quellen von: Viren. Diese zerstörerischen Elemente können einzelne Geräte zum Absturz bringen und sich in Ihrem Netzwerk verbreiten. Eine 2004 von der Sicherheitsfirma TruSecure durchgeführte Studie hat ergeben, dass 45% der Softwaredateien, die von den gängigsten unautorisierten file-sharing Diensten heruntergeladen wurden, Computerviren, Würmer oder andere tückische Codes enthielten. Spyware. File-sharing Software enthält oft versteckte Spyware, die Angaben über Ihre Computerverwendung weiterleiten, sowie Werbung und andere nicht angeforderte Daten zusenden. Sypyware kann meist nur unter großem Aufwand entfernt werden. Oft verursacht sie dabei einen erheblichen Computerschaden. Eine Untersuchung des US-amerikanischen Marktforschungsunternehmens NPD vom Juni 2005 ergab, dass 40% der Peer-to-Peer -Nutzer Probleme mit der Anzahl von Spyware, Adware und Viren hatten, die in diesen Diensten enthalten waren. Firewall-Einstellungen. File-sharing Software erfordert typischerweise einen offenen Anschluss zwischen dem Computer des Nutzers und dem Internet. Dies stellt eine große Lücke in Ihrer Firewall dar, welche Sie für die Netzwerksicherheit nutzen, und öffnet Ihre Systeme für Millionen von anonymen Nutzern. Kapazität der Ressourcen. Unautorisierte Musik und andere urheberrechtlich geschützte Dateien können bis zu mehreren Gigabytes Ihres Servers und der Festplattenkapazität beanspruchen. File-Sharing erlaubt Nutzern innerhalb und außerhalb Ihres Unternehmens, Ihre Systemressourcen als Speichermedium zum Herunter- und Heraufladen sowie Indexieren illegaler Dateien zu nutzen. Dies kann Ihre Netzwerk- und Internetauslastung (-kapazität) in erheblichem Ausmaß negativ beeinflussen. 1 Quelle: NPD MusicWatch Digital, USA, Juni 2005

DOWNLOAD STATUS. 50% SEITE 04 Ein oder mehrere der nachfolgenden Anzeichen können darauf hinweisen, dass Ihr Unternehmen möglicherweise dem Problem des Diebstahls geistigen Eigentums ausgesetzt ist. HABEN SIE EIN PROBLEM? Ein oder mehrere der nachfolgenden Anzeichen können darauf hinweisen, dass Ihr Unternehmen möglicherweise dem Problem des Diebstahls geistigen Eigentums ausgesetzt ist. Sie wissen nicht, welche Programme und Dateien sich auf Ihren Computern und dem Netzwerk befinden. Sie sollten eine Bestandsaufnahme der auf Ihren Computern befindlichen Software, Musik, Filme, Spiele und anderer urheberrechtlich geschützten Daten vornehmen. Durchsuchen Sie die Server und Computer nach großen Caches von urheberrechtlich geschützten Dateien, die mit Ihrem Unternehmen nicht in Beziehung stehen. Versuchen Sie herauszufinden, ob Nutzer file-sharing Software ohne Ihre Erlaubnis installiert haben Sie verfügen über keine Internet Firewall oder registrieren unautorisierten Zugriff auf Ihre Internetverbindung. Um unerwünschte Nutzer und unautorisierte, nach außen gerichtete Tätigkeiten zu verhindern, sollten alle Unternehmen, die im Internet operieren, über eine Firewall verfügen. Mit Hilfe von nach außen und innen gerichteten Maßnahmen Ihrer Interneteinrichtung sollten Zugänge und Protokolle gesperrt werden, die typischerweise missbräuchlich genutzt werden. Ihre Internet- und Netzwerkverbindung ist sehr langsam. Eine langsame Netzwerk- Reaktionszeit kann ein Hinweis darauf sein, dass Sie interne Kapazitätsverschwendung oder unerwünschten Datenverkehr durch file-sharing Dienste haben. Es kann auch bedeuten, dass durch die Benutzung dieser Dienste oder anderer illegaler Sites Viren, Spyware oder andere zerstörerische Elemente in Ihr System hineingelangt sind. Sie haben regelmäßig Probleme mit Computerviren. Wenn Ihre Systeme und Computer Viren aufweisen oder Sie bei Kunden oder anderen externen Kontakten Virenprobleme verursachen, kann das ein Hinweis dafür sein, dass Nutzer sich mit diesen Viren auf Webseiten oder in anderen Diensten infiziert haben, die illegal urheberrechtlich geschützte Inhalte anbieten. Sie verfügen über keine Richtlinien oder anderen Kontrollmechanismen, wie sich Nutzer in Ihrem Computersystem verhalten sollen und dürfen. Abgesehen von dem Produktivitätsproblem führt die unkontrollierte Nutzung der Computer häufig zu illegalem Herunter- und Heraufladen sowie Indexieren von urheberrechtlich geschützten Daten Dritter.

SEITE 05 Hier finden Sie praktische Hinweise, wie Sie den Diebstahl geistigen Eigentums auf Ihren Firmencomputern und -systemen verhindern sowie rechtlichen und Sicherheitsproblemen vorbeugen können. WAS KANN MAN TUN? UNTERNEHMENSRICHTLINIEN FESTLEGEN Nutzer, Manager und IT Personal müssen verstehen, dass das unautorisierte Kopieren und Verbreiten fremder Musik oder anderer Werke eine Urheberrechtsverletzung darstellt, welche das Unternehmen nicht stillschweigend dulden kann. Dies verankern Sie am besten in Ihren Unternehmensrichtlinien und den Anstellungsverträgen. Muster für eine entsprechende Unternehmensmitteilung und -richtlinien finden Sie am Ende dieses Ratgebers (siehe S. 6-7, Downloadmöglichkeiten: www.ifpi.de oder www.mpaa.org). BESTANDSAUFNAHME VORNEHMEN Viele Organisationen überprüfen Ihre Systeme auf bestimmte Typen urheberrechtlich geschützter Daten, insbesondere Software. Bestandsaufnahmen sollten darüber hinaus auch Musik und andere gängige Typen von urheberrechtlich geschützten Inhalten umfassen. Musikdateien weisen typischerweise eine Größe von 3-5 Megabyte auf, die in.mp3-,.wma- oder.wav-formaten abgespeichert werden und häufig im Ordner \Meine Musik oder \Meine Freigaben gespeichert sind. Filmdateien sind dagegen typischerweise 500 bis 700 Megabyte groß und werden als.avi-,.mpg- oder.mov- Format abgespeichert. Sie können manchmal auch in komprimierten.zip- oder.rar-dateien enthalten sein. LÖSCHEN UNAUTORISIERTER DATEIEN Kommerzielle Aufnahmen von Musik oder Spielfilm-DVDs sind in der Regel weder für den Unternehmensgebrauch oder sonstige mehrfache Vervielfältigungen, noch für die Weitergabe über das Internet lizenziert. Ausnahmen stellen hier nur anerkannte, legale Dienste dar. Sie sollten danach fragen, darauf achten und nachweisen können, dass jegliche Kopien urheberrechtlich geschützter Inhalte legal sind. Privatkopie, Fair Use (angemessener Gebrauch), Test- /Probekopie oder andere vergleichbare Entschuldigungen berechtigen nicht zu unternehmensweiten Vervielfältigungen oder solchen im Internet. FILE-SHARING KONTROLLE Viele Organisationen verbieten die unautorisierte Installation von Software und file-sharing Aktivitäten auf Ihren Firmencomputern, um so auf einfachem Wege urheberrechtliche und Sicherheitsprobleme zu verringern. Computerprogramme wie das kostenlos verfügbare Digital File Check können Ihren Computer nach filesharing Software durchsuchen, sie blockieren oder entfernen. (www.ifpi.org oder www.mpaa.org). FESTLEGEN VON FIREWALL- EINSTELLUNGEN Ihre Internet Firewall kann so konfiguriert werden, dass urheberrechtsverletzende Dateien und rechtswidrige Dienste auf vielen Wegen gefiltert werden. Insbesondere können Internetadressen und Zugänge (Ports) oder Protokolle, über welche file-sharing typischerweise erfolgt, blockiert werden. Kommerzielle Anbieter bieten ausgefeilte Software an, die selektiv nach urheberrechtlich geschützten Dateien filtert. KONTROLLE DES DRAHTLOSEN ZUGANGS Sie sollten sicher sein, dass die drahtlosen Verbindungen zu Ihrem Netzwerk und zum Internet verschlüsselt und sicher sind, so dass diese Verbindungen für illegale Vorhaben nicht genutzt werden können. Die Software für drahtlose Verbindungen ermöglicht die Vergabe von Zugangscodes und einem individuell festlegbaren Verschlüsselungsniveau. BEOBACHTUNG DER ZUGRIFFE Netzüberwachungssoftware, die Sie evtl. bereits mit Ihrer Netzwerkeinrichtung erhalten haben, ermöglicht es Ihnen zu kontrollieren, ob Nutzer oder Geräte zu Kapazitätseinschränkungen führen. Überprüfen Sie die hot spots um herauszufinden, ob Sie ein Systemproblem oder illegale Aktivitäten in Ihrem Netzwerk feststellen können. INSTANDHALTUNG DES VIRENSCHUTZES Anti-Viren Software kann Dateien, die Viren enthalten, Spyware oder andere schädliche Daten filtern und sollte deshalb auf allen Computern installiert sein. Die Anbieter liefern ständig neue Updates, um auch neue Viren erkennen zu können. Sie sollten darauf achten, dass alle Anti-Viren- Programme stets aktiviert und auf dem neuesten Stand sind. INSTANDHALTUNG DES SPYWARE- SCHUTZES Mit Hilfe von kommerziellen Computerprogrammen können Spyware und Adware auf Ihrem Firmencomputer identifiziert und entfernt werden. Die Anti-Spyware sollte stets aktiviert und auf dem neuesten Stand sein. BESTIMMUNG EINES URHEBERRECHTS- VERANTWORTLICHEN Sie sollten in Ihrer Organisation eine Person bestimmen, die dafür verantwortlich ist, dass Ihr Unternehmen nicht gegen das Urheberrecht verstößt. Die Person sollte erfahren sein und respektiert werden (z.b. der IT- oder Finanzdirektor), um die Einhaltung der Richtlinien und ein sofortiges Löschen rechtswidriger Daten zu gewährleisten. Sie sollte in der Lage sein, bei Hinweisen auf Verstöße disziplinarische Maßnahmen veranlassen zu können.

DOWNLOADSTATUS: 75%-* SEITE 06 MUSTER EINER UNTERNEHMENSMITTEILUNG Eine Kopie dieses Musters können Sie unter www.ifpi.de oder www.mpaa.org herunterladen. MEMO AN: VON: BETREFF: DATUM: VERTEILERLISTE [GESCHÄFTSFÜHRUNG] RICHTLINIEN FÜR DIE VERWENDUNG URHEBERRECHTLICH GESCHÜTZTER INHALTE [AKTUELLES DATUM EINSETZEN] Ziel dieser Mitteilung ist es, Sie an die Richtlinien von [Unternehmen] bezüglich der Nutzung urheberrechtlich geschützter Inhalte auf den Computern, im Netzwerk oder sonstigen Medien des Unternehmens zu erinnern. Das unautorisierte Kopieren und Nutzen urheberrechtlich geschützter Inhalte ist illegal. Es kann Sie und Ihr Unternehmen einer zivil- und strafrechtlichen Haftung nach dem Urheberrechtsgesetz aussetzen. Dies betrifft sämtliche Arten urheberrechtlich geschützter Inhalte, inklusive Musik, Filme, Spiele, Software etc. Es ist den Mitarbeitern nicht erlaubt, unautorisierte Kopien urheberrechtlich geschützter Inhalte auf Ihren Computern, in dem Netzwerk oder anderen dem Unternehmen gehörenden Medien zu speichern. Darüber hinaus ist es den Mitarbeitern untersagt, unautorisiert urheberrechtlich geschützte Inhalte im Internet weiterzuverbreiten oder sich an Peer-to-Peer file-sharing Aktivitäten zu beteiligen, die wahrscheinlich zu Rechtsverletzungen führen bzw. diese fördern. Beigefügt finden Sie die Richtlinien von [Unternehmen] für die Nutzung urheberrechtlich geschützter Inhalte, die mögliche disziplinarische Maßnahmen bei Verstößen gegen die darin enthaltenen Pflichten beinhaltet. [Name des Urheberrechts-Verantwortlichen] organisiert regelmäßige Prüfungen aller Computer und Netzwerke von [Unternehmen], um die Einhaltung der Richtlinien zu garantieren und wenn nötig, unautorisierte Daten zu löschen, soweit das von Ihrer Seite nicht geschehen ist. Bei weiteren Fragen können Sie sich gerne an [Name des Urheberrechts- Verantwortlichen] wenden.

SEITE 07 MUSTER-RICHTLINIE Eine Kopie dieses Musters können Sie unter www.ifpi.de oder www.mpaa.org herunterladen. RICHTLINIEN FÜR DEN UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN INHALTEN [Name des Unternehmens] respektiert den Urheberrechtsschutz für diejenigen, die Werke und sonstige geschützte Leistungen, wie z. B. Musik, Filme, Software oder andere literarische, künstlerische und wissenschaftliche Arbeiten, schaffen und sie verbreiten. Es ist den Mitarbeitern von [Name des Unternehmens] nicht erlaubt, mit Hilfe von unternehmenseigenen Systemen, Geräten oder Speichermedien unautorisiert Kopien urheberrechtlich geschützter Inhalte über das Internet herunter- oder heraufladen, zu speichern oder Dritten zur Verfügung zu stellen. Es ist den Mitarbeitern von [Name des Unternehmens] nicht erlaubt, Peer-to-Peer filesharing Software oder P2P-Indexsysteme oder Server auf den unternehmenseigenen Systemen oder Geräten ohne das Einverständnis von [Name des Urheberrechts- Verantwortlichen] zu installieren oder zu betreiben. [Name des Urheberrechts-Verantwortlichen] ist für die Einhaltung dieser Richtlinien verantwortlich. Fragen, inwiefern ein Mitarbeiter im Rahmen dieser Richtlinien urheberrechtlich geschützte Inhalte kopieren oder nutzen darf, sollten im Vorhinein mit ihm/ihr geklärt werden. Alle Aktivitäten, Inhalte und Material, die nicht den Richtlinien entsprechen, werden sofort beendet, gelöscht und/oder eingezogen. Gegen Mitarbeiter, die diese Richtlinien verletzen, werden angemessene disziplinarische Maßnahmen ergriffen. Diese können auch die Beendigung des Arbeitsverhältnisses beinhalten. Datum/Unterschrift des Mitarbeiters

DOWNLOADSTATUS: 100% Deutsche Landesgruppe der IFPI Oranienburger Straße 67/68 10117 Berlin Tel: +49 (0)30 / 59 00 380 Fax: +49 (0)30 / 59 00 3838 verbaende@phono.de www.ifpi.de www.pro-musicorg.de Motion Picture Association European Office Rue Du Trone, 108 B-1050 Brussels Belgium Tel: +32 (0) 2 778 2711 Fax: +32 (0) 2 778 2700 www.mpaa.org International Video Federation 38 Avenue des Arts B-1040 Brussels Belgium Tel: +32 (0) 2 503 40 63 Fax: +32 (0) 2 503 37 19 www.ivf-video.org Published by IFPI, September 2005 Copyright2005, International Federation of the Phonographic Industry (IFPI) All data, copy and images are subject to copyright and may not be reproduced, transmitted or made available without permission from IFPI Designed by elliottyoung +44 (0)845 054 0070