Compliance

/Compliance

Influencer Marketing und Schleichwerbung

Neben den inzwischen als „klassisch“ oder „Old School“ zu bezeichnenden Werbemethoden im Internet, insbesondere durch Anzeigenwerbung oder Google AdWords, richten Unternehmen ihren Fokus inzwischen sehr stark auf Werbung durch sogenannte „Influencer“. Marketingtechnischer Vorteil dieser Influencer-Werbung ist, dass Unternehmen sehr zielgruppenspezifisch potentielle Kunden ansprechen können und dies gleichzeitig über die Authentizität und „Credibility“ (also Glaubhaftigkeit) des Protagonisten einen bestimmten Werbewert schaffen soll. Als Weiterentwicklung der „redaktionellen“ Berichterstattung über bestimmte Produkte - in neutraler Form zulässig als Produkttest - hat sich diese Werbevariante bei Influencern dahingehend entwickelt, dass diese ihren Abonnenten bzw. Followern bestimmte Produkte empfehlen. Soweit dies ein Influencer in fester [...]

von |Dienstag, 16. Oktober 2018|2018, Compliance, Medienrecht, Social Media, Social Media Law|

Was die EuGH-Entscheidung zu Safe Harbor wirklich bedeutet

Nach dem ein oder anderen redaktionellen oder juristischen Schnellschuss zu den Folgen der EuGH-Entscheidung zu Safe Harbor, soll, nachdem sich die erste Aufregung gelegt hat, eine kurze Analyse der Entscheidung mit Empfehlungen für die Praxis gegeben werden. Angemessenes Datenschutzniveau Ausgangslage war, dass Unternehmen, die Daten innerhalb der EU und des EWR speichern und verarbeiten, beispielsweise im Rahmen einer Auftragsdatenverarbeitung, die Sicherheit hatten, dass mit entsprechenden Vereinbarungen das angemessene Datenschutzniveau gegeben war. Eine Übermittlung von Daten in Staaten außerhalb der EU ist nur dann zulässig, wenn es sich um ein sicheres Drittland handelt. Eine entsprechende Liste dazu findet sich auf der [...]

von |Donnerstag, 8. Oktober 2015|2015, Cloud Computing, Compliance, Datenschutzrecht, IT-Recht|

IT-Compliance und die Haftung des Managements

Compliance, speziell IT-Compliance, ist kein wirklich neues Thema. Seit über einem Jahrzehnt finden sich Vorträge und Veröffentlichungen zur Haftung von Vorständen, wenn es an der Einrichtung eines funktionierenden Compliance-Systems fehlt. Einrichtung einer Compliance-Organisation Diese zumindest teilweise im Bewusstsein von Vorständen und Geschäftsführern verankerte Thematik erfährt indes besondere Aktualität durch eine Entscheidung des Landgerichts München vom 01.12.2013 (Az.: 5 HKO 1387/10 - nicht rechtskräftig). In diesem konkreten Verfahren wurde ein Vorstand wegen des Fehlens eines funktionierenden Compliance-Systems zu 15 Millionen Euro Schadensersatz verurteilt. Das LG München urteilte, dass ein Vorstandsmitglied seiner Organisationspflicht nur dann genügt, [...]

von |Mittwoch, 19. März 2014|2014, Cloud Computing, Compliance, IT-Recht|

BYOD – Bring Your Own Device

Bring Your Own Device (BYOD) ist ein hoch aktuelles Thema aus dem IT Recht und bezeichnet die Nutzung privater Endgeräte von Arbeitnehmern zu beruflichen Zwecken. In Zeiten von Social Media, Cloud Computing und Mobile Computing bedeutet die perfekte Erreichbarkeit, dass jedermann, jederzeit, in nahezu jedem Format und überall erreichbar ist. BYOD in Unternehmen Während die Anzahl der Unternehmen, die BYOD erlauben, in den USA schon auf 95 % geschätzt wird, ist diese Anzahl in Deutschland wesentlich geringer, doch stark ansteigend. Für die Arbeitnehmer bedeutet die Nutzung des Privatgeräts zunächst eine Erleichterung, da ein zweites Gerät wegfällt. Auf Seite der Arbeitgeber [...]

von |Mittwoch, 27. November 2013|Arbeitsrecht, Cloud Computing, Compliance, Datenschutzrecht, IT-Recht|

Compliance: Verschlüsselung war schon immer ein Thema

Wirtschaftsspionage gab es auch schon immer Die NSA-Spähaffäre ist in aller Munde. Der Untergang der Demokratie scheint für manchen der vielen Talkgäste bevorzustehen. Sicherlich war das Ausmaß (teilweise) unbekannt – jedenfalls, soweit es das Handy der Bundeskanzlerin angeht und soweit man sich im Übrigen nicht professionell mit dem Thema IT-Security beschäftigt. Sicherheit und Verschlüsselung sind kein #Neuland! Das erste Passwort wurde bereits bei Ali Baba und den vierzig Räubern ausgespäht – „Sesam öffne Dich“. Diejenigen, die noch mit Kinderbüchern statt Angry Birds aufgewachsen sind, erinnern sich. Bereits auf Vorträgen im Jahre 2002 hat der Autor mit der Folie im Titelbild [...]

von |Mittwoch, 20. November 2013|2013, Compliance, IT-Recht|

„Mail an den Ex“ – Dürfen E-Mails ausgeschiedener Mitarbeiter gelesen werden | Beitrag in der Internetworld

Beitrag in der internet world 6/02, S. 128 Einleitung Gegenstand der behandelten Fragestellungen ist die in der Praxis regelmäßig auftretende Situation, dass ein Arbeitnehmer aus einem Arbeitsverhältnis ausscheidet, danach auf seinem Account jedoch E-Mails noch eingehen. Bei den auflaufenden E-Mails kann es sich um solche für den Arbeitgeber, mithin dienstliche, oder private E-Mails an den ausgeschiedenen Arbeitnehmer handeln. Der Arbeitgeber hat naturgemäß ein vitales Interesse, von den an sein Unternehmen gerichteten E-Mails Kenntnis zu erhalten. Ob und inwieweit eine Einsichtnahme durch den ehemaligen Arbeitgeber zulässig ist, sowie welche Möglichkeiten der Vertragsgestaltung und Problemlösungen bestehen, wird nachstehend erörtert. [...]

von |Freitag, 22. März 2002|2002, Compliance, Internet-/Onlinerecht, IT-Recht|