16
Kurzanleitung für den „Datenschutzaudit nach BSI“ Empfohlen von

Kurzanleitung für den „Datenschutzaudit nach BSI“ · 2 Start 4 3 Kurzbeschreibung des Tools 4 3.1 Formularkopf4 3.2 Bezeichnung des Audits 5 3.3 Die Maßnahmen 5 3.4 Die Kontrollfragen

  • Upload
    vananh

  • View
    217

  • Download
    0

Embed Size (px)

Citation preview

Kurzanleitung für den „Datenschutzaudit nach BSI“

Empfohlen von

Bibliografische Informationen der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliographie; detaillierte bibliografische Daten sind im Internet unter http://dnb.ddb.de abrufbar.

Datenschutzaudit nach BSI-Grundschutz ISBN 978-3-89577-765-3 2. Auflage 2015

Alle Rechte vorbehalten

E-Mail: [email protected]

Telefon: +49 89/2183-7928 Telefax: +49 89/2183-7620

© 2015 DATAKONTEXT GmbH, Frechen

Unsere Homepage: www.datakontext.com

Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.

Verantwortlich für den Inhalt: Wilhelm CasterBildnachweis: Les Cunliffe © www.fotolia.de Printed in Germany

Inhalt

1 Einleitung 2

2 Start 4

3 Kurzbeschreibung des Tools 4

3.1 Formularkopf 4

3.2 Bezeichnung des Audits 5

3.3 Die Maßnahmen 5

3.4 Die Kontrollfragen 6

3.5 Der Antwortbereich 6

3.6 Dokumentation 7

3.6.1 Das Auditprotokoll 7

3.6.2 Das Diagramm „Maßnahmen“ 8

3.6.3 Das Diagramm „Gefährdungslage“ 9

3.7 Der Änderungsmodus 10

3.7.1 Reihenfolge 10

3.7.2 Kontrollfrage ändern 11

3.7.3 Neue Fragen hinzufügen 11

3.7.4 Punktbewertung 11

3.7.5 Die Gefährdungsmatrix 12

3.7.6 Importieren von Auditdaten 13

2

1 Einleitung

Ziel eines Audits ist es, eine zutreffende Einschätzung eines Istzustandes zu erhalten. Erst hierdurch ergibt sich die Möglichkeit, den Unterschied zwischen IST und SOLL zu bestimmen. Nur wenn über den Abstand von IST und SOLL Klarheit herrscht, ist es möglich, gezielte Maßnahmen zu ergreifen, um den Sollzustand zu erreichen.

Der im vorliegenden Audit verwendete Sollzustand ist der BSI-Grundschutz. Der IT-Grundschutzbaustein „Datenschutz“ wurde vom Bundesbeauftragten für den Datenschutz und Informationsfreiheit gemeinsam mit dem Arbeitskreis Technik der Datenschutzbeauftragten des Bundes und der Länder sowie den Datenschutzaufsichtsbehörden der Länder erstellt. Diese Norm stellt eine Herausforderung für jede Datenschutzorganisation dar, so dass bei der erstmaligen und sachgemäßen Anwendung des Audits von einem deutlichen Abstand von Soll und Ist auszugehen ist.

2

3

Das vorliegende Verfahren soll es dem Datenschutzbeauftragten auch ohne spezielle Vorkenntnisse bzgl. der Auditierung ermöglichen, den Standort seiner Datenschutzorganisation zu finden, um darauf aufbauend ein strategisches Datenschutzmanagement zu gestalten, das Schritt für Schritt zu einem Zustand führt, der auch einer Beurteilung durch einen externen Auditor oder eine Aufsichtsbehörde standhalten kann. Auf dem Weg dorthin misst das Tool die Fortschritte und hilft dabei, die erforderlichen Schritte systematisch aufeinander abzustimmen.

Das Verfahren beruht darauf, dass insgesamt 15 Maßnahmen durchzuarbeiten sind. Der Begriff „Maßnahme“ erscheint zunächst fragwürdig, weil Maßnahmen üblicherweise erst am Ende einer Auditierung stehen, wenn feststeht, was zu tun ist. In diesem Zusammenhang ist der Begriff so zu verstehen, dass diese 15 Maßnahmen, wenn sie alle als umgesetzt gelten können, dazu geeignet sind, BSI-Grundschutzniveau zu erzielen. Um feststellen zu können, ob eine Maßnahme als umgesetzt gelten kann, werden Kontrollfragen gestellt. Von deren Beantwortung hängt die Aussagefähigkeit des Audits ab. Deshalb werden in der nachfolgenden Erläuterung der Maßnahmen Hinweise darauf gegeben, wann eine Kontrollfrage mit „ja“ beantwortet werden kann. Es wird dringend empfohlen, diese Hinweise zu beachten, wenn das Audit seine Funktion erfüllen soll. Den Grad der Umsetzung einer Kontrollfrage können Sie in fünf Stufen zwischen 0 (nein) und 100 (ja) bewerten. Bei jeder Kontrollfrage sollte vermerkt werden, warum Sie die jeweilige Bewertung vergeben haben. Eine Frage ist grundsätzlich immer nur dann mit „ja“ zu beantworten, wenn sie tatsächlich voll erfüllt/zutreffend ist.

Sollte eine Frage nicht zutreffen, kann sie mit „n.a.“ bewertet werden. In diesem Fall gilt die Frage als voll erfüllt und erhält die höchste Punktzahl, da das Risiko, auf das die Frage abzielt, offensichtlich nicht besteht.

Der Aufbau des Formulars entspricht der Vorgehensweise bei einem Audit:1. Bezeichnung des Audits2. Auswahl der zu bearbeitenden Maßnahme3. Auswahl der Kontrollfrage4. Erläuterung der Kontrollfrage

4

5. Registrierung der Ergebnisse und Bewertung jeder Kontrollfrage6. Dokumentation und Präsentation des Gesamtergebnisses7. Import

2 Start

Speichern Sie zunächst das erhaltene Excel-Dokument in ein Verzeichnis Ihrer Wahl ab. Rufen Sie Excel auf und öffnen Sie die Datei. Da als Programmiersprache die Makrosprache VBA verwendet wird, werden Sie aufgefordert, Makros zuzulassen. Danach wird das Formular geöffnet.

Sollte Excel das Formular nicht öffnen, sollten Sie im Explorer die Eigenschaften der Datei aufrufen. Möglicherweise müssen Sie unter Sicherheit das Formular extra freigeben.

3 Kurzbeschreibung des Tools

3.1 FormularkopfDer Formularkopf soll Sie kurz mit dem BSI-Baustein „Datenschutz“ bekannt machen.

Wenn Sie die blaue Schaltfläche („i“) betätigen, erhalten Sie einführende Informationen aus der Sicht des Autors dieses Tools. Sie finden dort einen Link zum Webauftritt des BSI. Sofern Ihr Gerät Internetzugang hat, wird Ihnen dort die Startseite des Bausteins „Datenschutz“ angezeigt.

Kontextbezogene Hilfe erhalten Sie durch einen Klick auf das Fragezeichen („?“). Ggf. kann dies bei Fehlersituationen wichtig sein.

5

3.2 Bezeichnung des AuditsBeim erstmaligen Start wird ein Formular im Auditmodus (zum Änderungsmodus siehe unten) angezeigt, das ein Beispiel für einen BSI Audit enthält. Markieren und überschreiben Sie zunächst die Bezeichnung des Audits und speichern Sie diese durch Doppelklick ab. Die Zoom-Funktion ermöglicht Ihnen die Anpassung des Formulars an Ihr Anzeigegerät. Mit dem Pfeil nach oben wird das Formular vergrößert, mit dem Pfeil nach unten entsprechend verkleinert.

3.3 Die MaßnahmenDer nächste Abschnitt im Formular bezieht sich auf die Maßnahmen:

Wenn Sie das Dropdownmenü öffnen, wird die Liste der Maßnahmen angezeigt, aus der Sie diejenige auswählen können, die Sie bearbeiten möchten. Klicken Sie auf das „i“, erhalten Sie zum besseren Verständnis ausführliche Hinweise zu der betreffenden Maßnahme. Von dort aus können Sie auch die zugehörige Erläuterung des BSI zu dieser Maßnahme im Internet aufrufen, so dass Sie immer auf dem aktuellen Stand sind. Die Bearbeitungsreihenfolge der Maßnahmen ist Ihnen überlassen.

Abbildung 1

Abbildung 2

6

3.4 Die KontrollfragenWie eingangs erwähnt, ist es die Aufgabe der Kontrollfragen herauszufinden, wie es um die Umsetzung der jeweiligen Maßnahme bestellt ist.

Die mit einem (*) gekennzeichneten Fragen sind Kontrollfragen des BSI. Erläuterungen hierzu finden Sie im Text zur jeweiligen Maßnahme. Informationen zur Kontrollfrage finden Sie wieder unter „i“.

3.5 Der AntwortbereichIm Antwortbereich können Sie zunächst die Bewertung der Situation vornehmen. Begründen Sie Ihre Bewertung so ausführlich, dass Sie Ihre Entscheidung bei Wiedervorlage des Audits nachvollziehen können. Den Grad der Umsetzung einer Kontrollfrage können Sie in fünf Stufen zwischen 0 (nein) und 100 (ja) bewerten. Eine Frage ist grundsätzlich immer nur dann mit „ja“ (=100) zu beantworten, wenn sie tatsächlich voll erfüllt/zutreffend ist.

Sollte eine Frage nicht zutreffen, kann sie mit „n.a.“ bewertet werden. In diesem Fall gilt die Frage als voll erfüllt und erhält die höchste Punktzahl, da das Risiko, auf das die Frage abzielt, offensichtlich nicht besteht.

Abbildung 3

Abbildung 4

7

Wenn eine Frage nicht voll erfüllt/zutreffend ist, dann können Sie in das Textfeld „to do“ eine Maßnahme hineinschreiben, die den Mangel beheben soll, ebenso ein Datum und den Verantwortlichen für die Umsetzung der Maßnahme.

Achtung: Ihre Einträge werden erst wirksam, wenn Sie die Schaltfläche „Eingaben speichern“ betätigen.

3.6 DokumentationFür die Dokumentation und Präsentation des jeweiligen Audits sind drei Ausgabevarianten vorgesehen:

3.6.1 Das AuditprotokollDie Aufgabe des Auditprotokolls besteht darin, alle Eingaben zu dokumentieren. Dazu gehört auch, dass die Bewertung aus der Liste heraus nachvollzogen werden kann:

Abbildung 5

Abbildung 6

8

3.6.2 Das Diagramm „Maßnahmen“ Am Ende eines Audits stellt sich naturgemäß die Frage nach dem Ergebnis. Auch hier gilt, dass eine Gesamteinschätzung möglichst objektiv sein sollte. Diesem Ziel dient die grafische Aufbereitung des Auditergebnisses.

Dieses Diagramm zeigt zu jeder Maßnahme, in welchem Umfang die Punktzahl erreicht wurde. Solange die blaue Kurve noch im roten Bereich liegt, besteht Handlungsbedarf. Es sollte eine durchschnittliche Maßnahmeerfüllung von 80 % angestrebt werden.

Abbildung 7

9

3.6.3 Das Diagramm „Gefährdungslage“

Jeder BSI-Baustein ist so aufgebaut, dass den Maßnahmen eine gewisse Anzahl von Gefährdungen gegenübersteht. In diesem Fall haben die Autoren des BSI-Bausteins genau 13 Gefährdungen ermittelt. Zwischen den Maßnahmen und den Gefährdungen gibt es logischerweise einen Zusammenhang. Dieser Zusammenhang wird in einer Koeffizienten-Matrix dargestellt, die qualitativ durch die Autoren des BSI-Bausteins und quantitativ durch den Autor dieser Software festgelegt wurde. Über Gefährdungen und deren Beziehung zu den Maßnahmen können Sie sich auf der Website des BSI informieren. Ein guter Einstieg ist die Information des BSI zum Baustein „Datenschutz“, zu dem Sie über die grüne Schaltfläche oben rechts in diesem Formular gelangen.

Das Chart zeigt, welche Gefährdungen in welchem Umfang durch Maßnahmen abgedeckt sind. Auch hier gilt, dass ein Durchschnittswert von über 80 anzustreben ist.

Abbildung 8

10

Die Werte der beiden Charts eignen sich sehr gut zum Vergleich z.B. der Entwicklung einer Stelle von Jahr zu Jahr oder aber auch zum Vergleich mit anderen Stellen. Dadurch unterstützen sie sehr anschaulich die Präsentation des Stands des Datenschutzmanagements gegenüber der Unternehmensleitung und sind eine gute Grundlage zur Entwicklung einer wirksamen Strategie.

3.7 Der Änderungsmodus

Im Änderungsmodus kann der mitgelieferte Standard des BSI-Audit Tools auf die speziellen Gegebenheiten der Stelle angepasst werden, um den Anforderungen der jeweiligen Praxis optimal zu entsprechen. Zum Änderungsmodus gelangt man durch einen Klick auf die Schaltfläche „Äuditmodus“. Es folgen einige Veränderungen in der Anzeige, deren Zweck darin besteht, Änderungen an den Kontrollfragen, deren Reihenfolge, Inhalt und Bewertung, zu ermöglichen.

3.7.1. ReihenfolgeDie Reihenfolge der Kontrollfrage wird durch eine vorlaufende Nummer festgelegt.

Überschreiben Sie die Nummer mit dem Wert der Position, auf die Sie die Frage verschieben möchten. Sollte bereits eine Frage mit dieser Nummer vorhanden sein, verändern Sie dort die Nummer entsprechend. Betätigen Sie nach jeder Änderung die Taste „Eingaben speichern“. Die neue Reihenfolge wird im Fenster angezeigt.

Abbildung 9

Abbildung 10

11

3.7.2. Kontrollfrage ändernSie können alle mitgelieferten Kontrollfragen durch einfaches Überschreiben verändern. Vergessen Sie bitte nicht, die Erläuterung zur Frage entsprechend anzupassen.

3.7.3. Neue Fragen hinzufügenWenn Sie die Klappe der Kontrollfragen öffnen, finden Sie in der letzten Zeile ein „*“. Markieren Sie den Stern, um eine Frage Ihrer Wahl hinzuzufügen. Wenn Sie die Taste „Eingabe speichern „ wird die neue Frage an die gewünschte Position eingefügt. Eine neue „*“ Zeile wird eingefügt, so dass Sie noch weitere Kontrollfragen hinzufügen können.

3.7.4. Punktbewertung Jede Frage ist mit einer Punktzahl > 0 zu bewerten, damit ihrer Beantwortung eine materielle Auswirkung auf das Ergebnis des Audits hat. Das System prüft bei jeder der Punktzahl, ob die Summe der Punkte pro Maßnahme 100 Punkte ergibt.

Passen Sie die Punktzahl der übrigen Fragen entsprechend an, bis der Wert 100 erreicht ist.

Abbildung 11

Abbildung 12

12

3.7.5. Die GefährdungsmatrixDie Gefährdungsmatrix steuert die Berechnung des Gefährdungspotentials:

Diese Matrix legt kurz gefasst fest, wie die Maßnahmen auf die Gefährdungen wirken. Je höher der Wert in der Matrix umso stärker ist die Erfüllung der Maßnahmenanforderung auf die Verringerung des Risikos in der zugehörigen Spalte. Um einen Wert zu ändern, klicken Sie betreffende Zeile an. Die Werte der Zeile erscheinen unten in der „Korrekturzeile“, in der Sie den betreffenden Wert überschreiben können. Nach dem Abspeichern wird die Summe der Werte der Spalte entsprechend verändert. Sie müssen nun die übrigen Werte der Spalte anpassen, bis die Summe der Spalte wieder 100 ergibt.

Abbildung 13

13

3.7.6. Importieren von AuditdatenAuch diese Schaltfläche wird nur im Arbeitsmodus eingeblendet. Sie ermöglicht Ihnen den Import von Auditdaten ab der Version 2.0. Es werden die Kontrollfragen, Ihre Bemerkungen hierzu, die Bewertung und die Gefährdungsmatrix importiert. Der Import erfolgt mit entsprechenden Rückfragen, so dass Sie diesen auch ggf. abbrechen können. Machen Sie immer vor dem Import eine Kopie des Dokuments, in das Sie importieren möchten. Um den Änderungsmodus zu verlassen, klicken Sie auf die Schaltfläche „Änderungsmodus“. Es erscheint wieder der „Auditmodus“ mit Ihren Veränderungen, aber ohne die Schaltflächen und Anzeigen, die während eines Audits nicht erforderlich sind.

Lizenzbestimmungen der Datakontext GmbH für CD/DVD-ROM-ProdukteStand: 01. Februar 2015

Diese Lizenzbestimmungen – in der zum Zeitpunkt der Bestellung gültigen Fassung - gelten für Verträge über den Erwerb von CD/DVD-ROM-Produkten (Software und Datenbanken) zwischen der Datakontext GmbH (im Folgenden „Verlag“) und Verbrauchern oder Unternehmern (im Folgenden „Kunde“). Im Übrigen gelten neben diesen speziellen Lizenzbestimmungen für CD/DVD-ROM-Produkte ergänzend die Allgemeinen Geschäftsbedingungen der Datakontext GmbH.

A. Software auf CD/DVD-ROM

Gegenstand dieser Lizenzbestimmungen ist insbesondere die Einräumung von Nutzungsrechten an

Software des Verlages. Die Regelungen dieser Lizenzvereinbarung gelten auch für die Nutzungsberechtigung an Updates, Ergänzungen, Add-On-Komponenten oder sonstigen für die Verwendung mit der Software bestimmten Zusatzprogrammen, die dem Kunden vom Verlag zur Verfügung gestellt werden.

1. Lizenzgewährung

Der Verlag räumt dem Kunden das einfache, nicht ausschließliche und zeitlich sowie räumlich unbeschränkte Recht ein, die Software in maschinenlesbarer Form (Objectcode) sowie die Dokumentation vertragsgemäß zu nutzen. Dokumentation in diesem Sinne ist elektronisch in die Software integriert oder auf dem mitgelieferten Datenträger gespeichert. Ein darüber hinausgehender Erwerb von Rechten an der Software und der Dokumentation erfolgt nicht.

2. Einzelplatz- und Mehrfachlizenzen 2.1 Der Kunde ist nur berechtigt, eine Kopie der Software auf einer einzelnen Recheneinheit (Computer) zu installieren, zu verwenden, darauf zuzugreifen, anzuzeigen und auszuführen. Die Software darf nicht über ein Netzwerk verwendet werden, es sei denn, es wird ausdrücklich eine Netzwerklizenz eingeräumt

2.2 Wird die Verwendung der Software über ein Local-Area-Network (Netzwerk) ermöglicht, ist der Erwerb einer gesonderten Netzwerklizenz erforderlich. Wird die Netzwerklizenz zur Nutzung durch einen Nutzer erteilt (Single-User), ist nur jeweils eine einzige Person gleichzeitig zur Nutzung der Software berechtigt. Wird die Netzwerklizenz zur Nutzung durch mehrere Nutzer erteilt (Multi-User), ist jeweils die Zahl von Personen, die der Zahl der erworbenen Lizenzen entspricht, gleichzeitig zur Nutzung der Software berechtigt.

2.3 Die Netzwerklizenz berechtigt nicht zur Nutzung der Software in einem öffentlichen Netzwerk und/oder zur sonstigen öffentlichen Zugänglichmachung. Bei einem WLAN sind geeignete Verschlüsselungsmaßnahmen zu treffen, so dass Dritte auf das lizensierte Material keinen Zugriff erlangen können.

3. Schranken des Nutzungsrechts

3.1 Das Nutzungsrecht ist auf den Objektcode der Software beschränkt. Der Verlag ist nicht verpflichtet, dem Kunden den Quellcode der Software zur Verfügung zu stellen. Dem Kunden ist es untersagt, den Objektcode der Software zurückzuentwickeln (reverse engineering), zu reassemblen oder in sonstiger Weise aufzudecken, zu bearbeiten oder zu ändern. Zur Dekompilierung des Objektcodes ist der Kunde nur nach Maßgabe der gesetzlichen Bestimmungen berechtigt, insbesondere nur, soweit dies zur Herstellung der Interoperabilität mit anderen Programmen notwendig ist, ihm die hierzu erforderlichen Informationen noch nicht zugänglich gemacht worden sind und sich die Dekompilierungsarbeiten auf die Teile der ursprünglichen Software beschränken.

3.2 Der Kunde darf nur eine Sicherungskopie ausschließlich zu eigenen Archivierungszwecken und zur eigenen Verwendung der Software fertigen. Jegliche weitergehende Vervielfältigung der Software ist nicht gestattet, es sei denn, sie dient der ordnungsgemäßen Ausführung der Software (z.B. zur Bildschirmdarstellung und Zwischenspeicherung im RAM).

3.3 Die Software darf lediglich einheitlich verwendet werden. Das Abtrennen einzelner Komponenten ist nicht gestattet.

3.4 Enthält die überlassene Software Dokumentationen, die elektronisch in die Software integriert oder auf dem mitgelieferten Datenträger gespeichert sind (elektronische Dokumentation), ist der Kunde berechtigt, eine Kopie dieser elektronischen Dokumentation zu drucken. Eine darüber hinausgehende Vervielfältigung der mitgelieferten Dokumentationen, die nicht der bloßen Darstellung auf dem Computermonitor dient, eine Bearbeitung oder öffentliche Zugänglichmachung sind nicht gestattet.

4. Übertragung

4.1 Die eingeräumten Nutzungsrechte dürfen nicht geteilt werden. Der Kunde ist nur dann berechtigt, seine Rechte aus dieser Lizenzvereinbarung zu übertragen, wenn er folgende Bedingungen einhält:

a) die sich aus diesen Lizenzbedingungen ergebenden Nutzungsrechte werden in ihrer Gesamtheit übertragen;

b) der Kunde übergibt dem Empfänger sämtliche von ihm gefertigte Kopien der Software, einschließlich der zugehörigen Datenträger und Dokumentationen;

c) der Kunde löscht die installierte Software, so dass eine Wiederherstellung ausgeschlossen ist und

d) der Empfänger stimmt diesen Lizenzbedingungen zu.

4.2 Eine Vermietung oder sonstige zeitweise entgeltliche Nutzungsüberlassung ist nicht gestattet. Eine Unterlizensierung ist nicht gestattet.

B. Datenbanken auf CD/DVD-ROM

1. Der Verlag räumt dem Nutzer das einfache, nicht ausschließliche und nicht übertragbare Recht ein, die Datenbank vertragsgemäß zu nutzen.

2. Der Nutzer ist berechtigt, auf die Datenbank zuzugreifen, in der Datenbank zu recherchieren und die abgerufenen Daten für den eigenen Gebrauch zu verwenden. Dies schließt das Recht ein, für die eigene Recherchenachbereitung Rechercheergebnisse bzw. die abgerufenen Dokumente abzuspeichern und auszudrucken. Eine darüber hinausgehende Nutzung ist unzulässig, insbesondere das Kopieren von Daten auf weitere Datenträger zu sonstigen Zwecken, die Verwendung von Daten zur Herstellung mehr als nur einzelner Vervielfältigungsstücke, zur Herstellung systematischer Sammlungen oder zur gewerblichen Nutzung.

3. Der Nutzer erkennt an, dass es sich bei der Datenbank sowohl um ein schutzfähiges Datenbankwerk im Sinne des § 4 Abs. 2 Satz 1 UrhG als auch um eine schutzfähige Datenbank im Sinne von § 87a Abs. 1 UrhG handelt. Des Weiteren erkennt der Nutzer an, dass der Verlag „Hersteller“ der Online-Datenbank im Sinne von § 87a Abs. 2 UrhG ist. Die zur Nutzung der Datenbank erforderlichen Computerprogramme unterfallen, sofern sie nicht bereits nach den Vorschriften über Datenbankwerke oder Datenbanken geschützt sind, dem Schutz der §§ 69a ff. UrhG. Auch die Rechte an allen übrigen Bestandteilen de Datenbanken, insbesondere Nutzungs- und Leistungsschutzrechte an den enthaltenen Inhalten, liegen beim Verlag.

C. Verstoß gegen diese Lizenzbedingungen

Verstößt der Kunde gegen diese Lizenzbedingungen, ist der Verlag berechtigt, dem Kunden das Nutzungsrecht an der Software und den Dokumentationen bzw. an der Datenbank zu entziehen, es sei denn, der Kunde hat den Verstoß nicht zu vertreten. Sonstige gesetzliche Rechte des Verlages bleiben unberührt. Der Kunde wird insbesondere darauf hingewiesen, dass der Verlag berechtigt ist, die gesetzlichen Ansprüche nach §§ 97 ff. UrhG geltend zu machen (z.B. Schadensersatz, Herausgabe des erzielten Gewinns, Beseitigung u.a.).

Wichtiger Hinweis: Es gelten ergänzend die Allgemeinen Geschäftsbedingungen der Datakontext GmbH.

5. Angaben zum AnbieterDATAKONTEXT GmbHAugustinusstraße 9 d50226 FrechenDEUTSCHLANDSitz der Gesellschaft: FrechenEingetragen beim Amtsgericht Köln unter HRB 82299USt-IdNr.: DE297838467Geschäftsführer: Dr. Karl UlrichTel. +49 (0) 2234 – 989 49-30Fax +49 (0) 22 34 –989 49-32E-Mail [email protected] www.datakontext.com