Mobility & Innovations

Größe: px
Ab Seite anzeigen:

Download "Mobility & Innovations"

Transkript

1 Enterprise Mobility & Innovations

2 Inhaltsverzeichnis 3 Vorwort 4 Enterprise Mobility Lösungen für Kunden und Mitarbeiter 6 ByoD & Recht Erforderliche Maßnahmen zur Risikosenkung 10 Rechtssicher in die Mobile-Cloud 14 Mobile Workforce-Management Teams effizient steuern 18 Mobility Innovations bei Versicherungen 21 Mobility Innovations in der Health Care-Industrie 24 Experten 29 Unit Enterprise Mobility 31 Bundesverband Digitale Wirtschaft (BVDW) e.v. 32 Impressum 34

3 Vorwort 4 Vorwort Taner Kizilok, Senior Mobile Consultant, T-Systems Multimedia Solutions GmbH, Leiter der Unit Enterprise Mobility Bereits heute hat jeder vierte Deutsche ein Smartphone. In der Business-Welt liegt dieser Wert weit darüber. Solche Endgeräte werden dabei nicht mehr nur für Telefonie, SMS und s genutzt, sondern auch zum Browsen im Internet oder für spezielle Apps, die ein ganz konkretes Problem im mobilen Alltag der Nutzer lösen. Anforderungen an einen optimal mobilen Arbeitsalltag resultieren dabei nicht nur aus Situationen außerhalb von Gebäuden, auf der Straße und unterwegs, sondern auch gleichermaßen innerhalb von Räumlichkeiten. Beispielweise erfordern Berufe wie Arzt und Krankenpfleger häufig einen hohen Grad an Mobilität innerhalb von Gebäuden, und mit neuartigen Mobile Solutions wie einer digitalen Patientenakte lassen sich der Arbeitsalltag dieser Personen und die damit einhergehenden Prozesse enorm vereinfachen. Dabei können auch Mobile Technologies zum Einsatz kommen, die Objekte miteinander kommunizieren lassen und nur mittelbar mit den Nutzern in Verbindung stehen. Im Krankenhaus-Beispiel können die aktuellen Messdaten eines Patienten von einem medizinischen Gerät automatisch an das mobile Endgerät eines Arztes in der Nähe übertragen werden, und es wird eine Warnung nur bzw. genau dann signalisiert, wenn ein kritischer Messwert erreicht bzw. überschritten wird. Mit solchen Machine-to-Machine-Technologien (M2M) können Arbeitsabläufe stark rationalisiert, Prozesse verkürzt und Ergebnisse deutlich optimiert werden. Vor allem im Logistik-Bereich lassen sich unter Einsatz von M2M sogar komplexe Prozesse komplett automatisieren. Neben der Betrachtung der einzelnen Use Cases ist im Weiteren auch die Analyse des eigenen Geschäftsmodells im Mobility-Zeitalter dringend erforderlich. Denn durch den vielseitigen Einsatz von Smartphones und Tablets müssen sich einige Branchen wie beispielsweise Druckereien oder Taxifunkzentralen bereits heute intensiver mit neuartigen Mobile-Technologien auseinandersetzen, da sonst andere Unternehmen mit ihren modernen Geschäftsmodellen diese Potenziale früher oder später für sich einnehmen und ausbauen könnten. Mobile bietet also vielen Unternehmen das Potenzial, bestehende Prozesse und sogar auch Geschäftsmodelle grundsätzlich zu verändern. Da solche Analyse- und Realisierungsprozesse langwierig sind, in der Regel sechs Monate bis zwei Jahre andauern können und sich gleichzeitig aber die Entwicklungen im Bereich Mobile im vier-monatstakt dramatisch schnell verändern, brauchen Unternehmen Personen, besser eigenständige Abteilungen mit vollem Einsatz für das Thema Mobile: einerseits um jede relevante Mobile-Innovation für das eigene Geschäft oder die eigene Branche bewerten zu können und andererseits um das Thema innerhalb des Unternehmens weiter voranzutreiben. Denn spätestens 2015, dem Jahr, in dem die Penetrationsrate von Smartphones wahrscheinlich bei 100 Prozent in Deutschland liegen wird und wir insgesamt häufiger mit diesen Geräten ins Netz gehen werden als mit stationären Geräten, wird die Excellence im Bereich Mobile innerhalb des Unternehmens wie auch im Endkonsumentengeschäft Wachstumsmotor und für manche Unternehmen sowie Überlebensfaktor gleichermaßen sein. Soweit ein erster Einblick über die spannenden Themen aus unserer Unit Enterprise Mobility. Ich wünsche Ihnen viel Spaß und Erkenntnisgewinn beim Lesen der folgenden Artikel unserer Mobility-Experten.

4 Enterprise Mobility 7 Wolfram Herzog, geschäftsführender Gesellschafter, SIC! Software GmbH Axel Koch, Vertriebsleiter, GML Gesellschaft für mobile Lösungen mbh Enterprise Mobility Lösungen für Kunden und Mitarbeiter Warum jetzt in Mobile-Enterprise-Lösungen investieren? Praktisch jedes Unternehmen funktioniert heute in der einen oder anderen Form auch und nicht zuletzt über digitale Geschäftsprozesse. Bisher waren diese jedoch auf den PC beschränkt und damit auch in ihren Nutzungsmöglichkeiten. Der Grund: Ein PC erfordert immer ein gewisses Maß an Infrastruktur einen Tisch, eine Steckdose, ein Netzwerkkabel mit Internetanschluss. Damit war die Reichweite digitaler Geschäftsprozesse aber beschränkt auf Büro und Arbeitszimmer, kurzum auf die Orte, an denen ein PC typischerweise verfügbar ist. Laptops waren dann ein Schritt in Richtung Mobilität, aber bieten bis heute zum Beispiel hinsichtlich Rüstzeiten, Akkulaufzeit, Gewicht und auch Anwenderfreundlichkeit bisher keinen entscheidenden Vorteil gegenüber stationären Lösungen. Dies hat sich grundlegend geändert. Der Siegeszug der Smartphones und Tabletcomputer führt dazu, dass die Abbildung digitaler Geschäftsprozesse überall und jederzeit möglich ist. Egal ob im Büro, beim Kunden, irgendwo unterwegs, auf der Baustelle, in der Niederlassung oder im heimischen Wohnzimmer sofort ist der Zugriff auf das mobile Gerät und damit auf die angebotenen digitalen Geschäftsprozesse gewährleistet. Das gilt sowohl für die eigenen Mitarbeiter eines Unternehmens als auch für die Angebote eines Unternehmens gegenüber Endkunden. In der privaten Nutzung finden ultraportable Geräte eine extrem schnelle Verbreitung. Im beruflichen Kontext werden verschiedene Apps und Standardfunktionen wie s, Kalender, Kontakte, Aufgaben in vielen Fällen als Insellösung bereits eingesetzt; häufig mittels privater Endgeräte. Ein umfangreicher Nutzen wird aber erst durch voll integrierte Lösungen zur durchgängigen und tiefgreifenden Optimierung bzw. Mobilisierung von Geschäftsprozessen alle Wertschöpfungsstufen inkludierend erzielt. Die Unternehmen, die es nun verstehen, ihre Geschäftsprozesse mit diesen neuen Geräten zu betreiben, erhöhen ihre Attraktivität und maximieren ihre Reichweite. Sie werden langfristig die Gewinner sein. Damit ist auch klar, dass heutzutage die Gefahr für etablierte Marktführer in den seltensten Fällen von den bekannten Wettbewerbern ausgeht, sondern viel wahrscheinlicher von Seiteneinsteigern. Diese neuen Mitbewerber verstehen es, die Techniken des mobilen Internets konsequent für sich zu nutzen. Sie etablieren radikal neue Denkweisen und Geschäftsmodelle ohne Rücksicht auf existierende Strukturen und Befindlichkeiten. Diese Effekte wirken dann branchenübergreifend und zuerst unabhängig von der Unternehmensgröße. Vielfach reagieren alteingesessene Unternehmen auf diese Herausforderungen in zwei unterschiedlichen Weisen. Die erste Gruppe marginalisiert das Problem. So beruhigt man sich und sein Geschäftsumfeld mit Aussagen wie zum Beispiel: Unsere Kunden haben keine Smartphones, Der Kunde möchte auch in Zukunft das haptische Erlebnis oder Wir sehen hier kein nennenswertes Geschäftsvolumen in den kommenden Jahren. Damit wird die Entscheidung vertagt. Plötzlich nimmt man schmerzhaft wahr, dass ein Mitbewerber mit neuen Angeboten eine wichtige Kundengruppe im Sturm erobert hat oder sich unternehmensstrukturell, z. B. im Außendienst extrem effizient zu organisieren versteht. Arbeitsprozesse werden schneller, flexibler und dynamischer, wodurch eine hohe Zeit- und Kostenersparnis erreicht wird. Dieser Wettbewerbsvorteil gilt sowohl für den Vertrieb, den Service/Kundendienst wie auch für logistische Prozesse. Die zweite Gruppe sieht durchaus eine Entwicklungschance und möchte handeln. Es soll aber gleich richtig gemacht werden. Daher definieren viele Unternehmen zuerst langfristige IT-Strategien, stoßen aufwändige interne Abstimmungsprozesse an, machen Prozessanalysen Das Ziel ist, ein perfektes System für alle internen und externen digitalen Geschäftsprozesse des Unternehmens zu planen und zu realisieren. Das Problem dieser Vorgehensweise: Die Umsetzung benötigt zu viel Zeit. Es dauert häufig Jahre, bis ein erstes System in den produktiven Betrieb geht. Oftmals wird es dann den tatsächlichen praktischen Erfordernissen nicht (oder dann nicht mehr) gerecht. Was ist zu tun? Jedes Unternehmen sollte schnellstmöglich damit beginnen, erste Erfahrungen in seiner Branche mit mobilen Enterprise-Lösungen zu sammeln. Da jedes Unternehmen einzigartig ist, sind fast immer spezifische Lösungen notwendig, um ein Angebot mit messbarem Mehrwert zu schaffen. Einfache Apps von der Stange erfüllen vielfach nicht die tatsächlichen Bedürfnisse der jeweiligen Zielgruppe und damit auch nicht die in sie gesetzten Erwartungen. Nun schlägt die Stunde der Traditionalisten mit Statements wie Das wussten wir schon immer, so kann man kein Geschäft machen. Daraufhin legen viele Unternehmen diesen Handlungsbereich thematisch wieder zu den Akten. Bei der Ausstattung mobiler (Außendienst-) Mitarbeiter ist darauf zu achten, dass Prozessoptimierung bei der unternehmensinternen Information, Kommunikation, Erfassung und Organisation immer auch eine Änderung in den Arbeitsabläufen mit sich bringt. Dabei können die Herausforderungen auf Seiten der Nutzer/Firmenbeauftragten ganz unterschiedlich sein (z. B. jung vs. alt). Wichtig ist, dass bei allen Mitarbeitern durch frühzeitige Einbindung der aktiv Beteiligten sowie dann auch Kontaktierten (Kunden, Werbezielgruppe, Geschäftspartner) die entsprechende Akzeptanz erreicht wird. Je nach Anwendungsbereich können teilweise schon kleine Verbesserungen für den einen ausschlaggebenden Nutzen verantwortlich sein: wenn zum Beispiel der Vertriebsmitarbeiter strukturierte und auswertbare Daten zu den einzelnen Besuchen erfasst, anstatt wöchentliche Berichte auf Papier oder in Excel-Dateien zu schreiben oder beim Servicetechniker, der anstatt morgens zunächst in die Firma direkt zu seinem ersten Kunden/Auftrag fährt. Wie ist die kommende Entwicklung einzuschätzen? Die bei Smartphones und Tabletcomputern zum Einsatz kommenden Technologien, Betriebssysteme und die damit verbundenen Dienste wie z. B. Cloud-Services, soziale Netzwerke, Bezahlverfahren etc. entwickeln sich in kürzester Zeit weiter. Daher reichen klassische Planungsansätze nicht aus, um mit der Entwicklung der digitalen Märkte Schritt zu halten, geschweige denn an der Branchenspitze zu bleiben. Ein Kalenderjahr bedeutet derzeit im Endverbraucherbereich zwei Generationen mobiler Endgeräte sowie die

5 Enterprise Mobility 9 dazugehörigen Produkt-Angebote! Hier entsteht schnell ein nicht mehr aufzuholender Rückstand gegenüber den Kunden. Deshalb sollte beim Einsatz unternehmensinterner Softwarelösungen auf eine starke Standardisierung Wert gelegt werden. Trotz gut ausgebauter Funknetze ist außerdem eine Offline-Funktionalität ratsam, da am Einsatzort (z. B. abgeschirmte Räume, Kellergeschoß, landschaftsbedingte Frequenzabschattungen) kein bzw. kein ausreichender Funkempfang vorhanden sein kann. Die Endgeräte sind abhängig vom Einsatzzweck: Im Vertrieb ist eventuell ein schickes Tablet sinnvoll, wobei im Service eher ein spezielles und sehr robustes Gerät Sinn macht, das gegebenenfalls auch ein- oder sogar mehrmals nass werden und relativ häufig herunterfallen darf. Für Arbeitsprozesse, bei denen viel gescannt wird, empfiehlt sich ein Gerät mit integriertem Scanner. Von dem Ansatz, dass Mitarbeiter ihre eigenen Geräte verwenden (ByoD Bring Your Own Device), ist abzuraten. Die eingesparten Kosten für das Unternehmen stehen in keinem Verhältnis zu den operativen und rechtlichen Konsequenzen aus diesem Ansatz in der Praxis. Welche Gerätetypen und wie viele davon pro Mitarbeiter zum Einsatz kommen, liegt am jeweiligen Einsatzzweck. Für den Vertriebsmitarbeiter kann es sinnvoll sein, als Arbeitswerkzeug ein Smartphone zum Telefonieren, ein Tablet für das Kundengespräch und ein Laptop für das Homeoffice oder Hotel bzw. auswärtig zur Verfügung zu haben. Nachfolgend sehen Sie vier wichtige Empfehlungen, die Sie bei mobilen Enterprise-Lösungen bedenken sollten. Bald und überschaubar beginnen Die Time-to-Market-Phase ist bei digitalen Geschäftsprozessen ein entscheidender Wettbewerbsfaktor. Es empfiehlt sich daher, mit einer ersten überschaubaren Lösung zu beginnen, die in relativ kurzer Zeit (typischerweise 3 6 Monate) umgesetzt werden kann; besser ein erstes kleines Projekt schnell umsetzen als ein großes mit langem Vorlauf. So sammeln Unternehmen mit einem überschaubaren Budget erste praktische Erfahrungen. Diese führen zu einer neuen Sichtweise und nicht selten zu einer Änderung in der Prioritätenfolge. So steuert das Unternehmen die weitere Entwicklung hin zum größten Nutzenpotenzial. Irrwege werden schnell als solche erkannt und teure Fehlinvestitionen werden vermieden. Integration in die vorhandene IT-Landschaft Mobile digitale Geschäftsprozesse entfalten ihre Wirkung nur, wenn diese auch eng mit den geschäftsrelevanten Informationen vernetzt sind. Daher wird das Bereitstellen entsprechender Schnittstellen in den existierenden IT-Systemen ein zentrales Thema. Die damit verbundene Komplexität und die daraus resultierenden Aufwände unterschätzen viele. Hier müssen während der Planungs- und Realisationsphase ausreichend Zeit- und Ressourcen eingeplant werden, um die Lösungen termingerecht und im Rahmen der geplanten Budgets an den Start zu bringen. Evolutionäre Weiterentwicklung Das mobile digitale Business hat seinen Urknall gerade erst erlebt. Die Technologien des mobilen Internets und das Geräte-Angebot entwickeln sich rasant. In der Folge werden bestehende Märkte in kürzester Frist überrollt, neue Geschäftsfelder und Märkte entstehen, einmalige Chancen blitzen auf. Um hier erfolgreich zu sein, müssen Unternehmen ihre mobilen Lösungen kontinuierlich weiterentwickeln. Dazu ist es essenziell, die gemachten Erfahrungen systematisch auszuwerten und zu analysieren, um so eine möglichst belastbare Entscheidungsgrundlage für das jeweilige Unternehmen in seiner Branche zu schaffen. Zusammenfassung Unternehmen müssen mehr denn je ausloten, wie mit Mobile-Enterprise-Lösungen neue Geschäftsfelder zu erschließen sind und die interne Organisation verbessert werden kann. Wer hier den Anschluss verliert, hat oft auch seine Zukunft verloren. Das war bereits im Online-Business so (z. B. Versandhäuser). Diese Prozesshaftigkeit wird wahrscheinlich ganz ähnlich beim mobil-digitalen Business erneut ablaufen. Der schnelle Start mit überschaubaren Projekten und deren zügige Weiterentwicklung sind derzeit die beste Versicherung für ein Unternehmen, um auch in Zukunft erfolgreich am Markt zu agieren. Solide Planungsphase Auch bei kleinen Projekten ist es sinnvoll, dass Unternehmen genügend Zeit und Geld in die Planungs- und Konzeptionsphase ihrer mobilen Enterprise-Lösung investieren. Der Aufwand für professionelle Workshops amortisiert sich schnell, wenn die gesetzten Ziele erreicht werden. Die Erfahrung zeigt, dass es wichtig ist, die Nutzendefinition, Identifikation möglicher Probleme und deren Lösung auf die frühen Phasen des Entwicklungsprozesses zu verlegen. So werden höchstwichtige Produktentscheidungen durch virtuelle Versuche abgesichert. Dadurch erkennen Unternehmen konzeptionelle Mängel oder Fehlfunktionen sehr früh. Zudem resultiert daraus eine Lösung mit höherer Qualität. Es verkürzt sich außerdem der Time-to-Market-Aufwand und zeitraubende Anlaufprobleme minimieren sich, damit reduzieren sich auch die Gesamtkosten.

6 ByoD & Recht 11 Marc Oliver Hoormann, LL.M. (Informationsrecht), Rechtsanwalt, Team IP/IT / Manager, PricewaterhouseCoopers Legal Aktiengesellschaft Rechtsanwaltsgesellschaft (PwC Legal) BYOD & Recht erforderliche MaSSnahmen zur Risikosenkung Entgegen mancher Behauptung, das Akronym ByoD stünde für Bring your own Desaster, ist damit originär natürlich Bring your own Device gemeint. Darunter ist das zunehmende Phänomen zu verstehen, dass Mitarbeiter ihre eigenen mobilen Endgeräte, wie Smartphones, Tablet-PCs oder Notebooks (Devices), auch beruflich nutzen. Die instinktive Skepsis vor einer nur schwer kontrollierbaren Schatten-IT ist grundsätzlich angebracht, denn die rechtlichen Fettnäpfchen, in die Unternehmen treten können, sind vielseitig und können unangenehme Konsequenzen haben. Hierzu zählen beispielsweise der Verlust von Kontrolle über geschäftliche Daten und gegebenenfalls ein unkontrollierter Datenabfluss (nicht zuletzt von sensiblen Geschäftsdaten) an Dritte, Datenschutzverstöße mit Folgen wie z. B. Rufschäden, Bußgelder (derzeit bis zu EUR ), Ordnungsverfügungen oder Schadensersatzansprüche von Betroffenen. Doch für die meisten Herausforderungen lassen sich technische oder rechtliche Lösungen finden. 1 Wer rechtlich compliant (rechtskonform) sein will, muss sowohl die Technik als auch den rechtlichen Rahmen im Blick haben und die mit der Nutzung von IT verbundenen Risiken sorgfältig managen, insbesondere dann, wenn die IT im Eigentum Dritter steht. Zum Risikomanagement verpflichtet sind in erster Linie die Unternehmensführung, das heißt Geschäftsführer und Vorstände. Es kann allerdings auch Mitarbeiter mit herausgehobenen Positionen treffen, z. B. Compliance- oder IT-Sicherheitsbeauftragte. Neben dem Unternehmen selbst haften diese Personen im ungünstigsten Fall mit ihrem privaten Vermögen wenngleich solche Fälle eher selten vor Gericht kommen. Erscheinungsformen, Kostenaspekte und Chancen Viele Arbeitnehmer glauben, sie hätten ein Recht auf ByoD dem ist nicht so. Der Arbeitgeber kann frei entscheiden, ob er die berufliche Nutzung von mitarbeitereigenen Devices verbieten oder erlauben will. Er kann die Grenzen bestimmen, zum Beispiel ob ByoD-Geräte außerhalb des Unternehmensnetzwerks genutzt oder darin eingebunden und vom MDM 2 (teil-)administriert werden. Denkbar wäre grundsätzlich auch, ein ByoD-Programm verpflichtend auszugestalten und den Arbeitnehmer anzuhalten, sein privates Gerät gegen einen finanziellen Ausgleich beruflich zu nutzen. Sobald ein Arbeitnehmer eigene Mittel, etwa den finanziellen Aufwand für die Anschaffung oder die Miete eines Smartphones und den Mobilfunkvertrag, im Interesse des Arbeitgebers einsetzt und dieser Aufwand nicht bereits durch seine betriebliche Vergütung abgegolten wird, hat er einen Anspruch auf Erstattung des Aufwands. Es wäre unangemessen und damit unwirksam, diesen völlig auszuschließen oder deutlich zu niedrig zu bemessen. Die Kosten für beruflich bedingte Telefongespräche und/oder Datenübertragungen gegen Einzelnachweis zu erstatten, dürfte in Zeiten von zunehmenden Flatrate-Angeboten nicht nur ein Auslauf-Modell, sondern dazu unverhältnismäßig aufwendig und damit unpraktisch sein. Es bietet sich eher an, eine Pauschalierung zu vereinbaren, entweder individuell mit dem Arbeitnehmer oder kollektivvertraglich (beispielsweise in einer Betriebsvereinbarung). Nicht versäumt werden sollte die Prüfung, ob der privat abgeschlossene Mobilfunkvertrag des Mitarbeiters auch beruflich genutzt werden darf; oft berechtigt er ausschließlich zur privaten Nutzung. Eine berufliche Nutzung stellte dann einen Verstoß gegen die Bedingungen des Mobilfunkvertrags dar. Auch bei den Anschaffungskosten des ByoD-Geräts hat sich der Arbeitgeber zu beteiligen, beispielsweise mit einem einmaligen Betrag oder einer laufenden Zahlung. Die Gestaltungsmöglichkeiten sind vielseitig. Apropos Kosten : Ob das Unternehmen durch ByoD tatsächlich Kosten senken kann, hängt maßgeblich von der Qualität der technischen und rechtlichen Planung ab. Die Ersparnis der Anschaffungskosten kann bei unzureichender Konzeption schnell durch zusätzlichen Administrationsaufwand oder durch Haftungsfälle aufgezehrt oder übertroffen werden. Ob dann die IT-Abteilung wie oft beschrieben tatsächlich durch ByoD entlastet wird, ist zweifelhaft. Neben dem Kostensenkungspotenzial spricht für ByoD die Mitarbeitermotivation. Viele Arbeitnehmer sind mit den Funktionalitäten ihres Gerätes vertraut und oft nicht daran interessiert, mehrere Geräte bei sich zu führen. Das eigene Wunschgerät auch beruflich einsetzen zu können, dürfte viele Mitarbeiter zufrieden stellen und manchen Bewerber von der innovativen Einstellung des Unternehmens sogar erst überzeugen. Bei motivierten Mitarbeitern dürfte die Produktivität steigen. Außerdem ist der mobile Arbeitnehmer flexibler einsetzbar, denn er kann unabhängig von seinem Standort und dem des Unternehmens auf Unternehmensdaten und -anwendungen zugreifen; mit ByoD benötigt er dafür grundsätzlich nur noch ein Gerät. Zugriff auf das ByoD-Gerät und -Daten Der Nutzer muss allerdings eine gewisse Bereitschaft aufbringen, sein Privatgerät im vereinbarten Rahmen durch seinen Arbeitgeber überwachen zu lassen. Ohne diese Bereitschaft sind im Übrigen viele MDM-Lösungen nicht einsatzfähig. Dringend anzuraten ist die saubere Trennung von privaten und geschäftlichen Daten. Das kann beispielsweise so erfolgen, dass die Unternehmensdaten in verschlüsselten App- Containern eingekapselt sind. Ein direkter Austausch mit anderen Apps auf dem Gerät (wie z. B. eine Synchronisierung von Kontaktdaten) findet nicht statt. Neben der Container- Lösung ist auch eine Virtualisierung denkbar, bei der gar keine Geschäftsdaten auf dem ByoD-Gerät selbst gespeichert werden. Datenschutz und Datensicherheit sind für das Unternehmen besonders wichtig, denn es bleibt datenschutzrechtlich die so genannte verantwortliche Stelle. Diese ist für die ordnungsgemäße Verarbeitung von personenbezogenen Daten aus dem beruflichen Umfeld auf dem ByoD-Gerät verantwortlich. Ohne Nutzungsregeln mit dem Mitarbeiter vorherig vereinbart zu haben, kann das Unternehmen nur eingeschränkt technische oder organisatorische Maßnahmen auf dem ByoD-Gerät treffen und durchsetzen. Werden private Daten nicht sauber von geschäftlichen getrennt, ist der Arbeitgeber in seinen Zugriffsmöglichkeiten auf das ByoD-Gerät beschränkt, insbesondere muss er hinsichtlich privater s das strafbewehrte Fernmeldegeheimnis beachten. Das Unternehmen sollte mit dem Mitarbeiter vereinbaren, inwiefern wer, wann und in welcher Form auf die Daten des ByoD-Geräts Einsicht nehmen kann. Neben Gesprächsund Ortungsdaten lassen sich zahlreiche weitere diskrete Daten auslesen, wie etwa Informationen über private Mail-Konfigurationen oder den Roaming-Status; hier können Auslandsaufenthalte erkennbar werden. In diesem Zusammenhang hängt es davon ab, wie die Kostenübernahme geregelt ist und ob das Aufzeichnen von Roaming-Daten überhaupt notwendig sein soll. 1 Dieser Beitrag setzt sich mit wesentlichen rechtlichen Aspekten des ByoD auseinander, die das Unternehmen möglichst vorab mit dem Mitarbeiter regeln sollte, um die Haftungsrisiken zu senken oder auszuschließen und um Klarheit zu schaffen, unter welchen rechtlichen Rahmenbedingungen das ByoD-Programm aufgesetzt wird. 2 MDM = Mobile Device Management.

7 ByoD & Recht 13 Sofern das Unternehmen Monitoring-Tools einsetzen will, müssen sowohl die Art und Weise der Datenverarbeitung sowie der damit verbundene Zweck gegenüber dem Mitarbeiter zu Beginn verständlich definiert werden. Bevor Funktionen zur Geräteortung bei Verlust aktiviert werden, sollte auch dies mit den Mitarbeitern vereinbart werden. Jedenfalls ist ununterbrochenes Aufzeichnen von Ortungsdaten datenschutzrechtlich problematisch, weil es einen unverhältnismäßigen Kontrolldruck schaffen kann. Außerdem sollte geklärt sein, unter welchen Voraussetzungen das Unternehmen bestimmte Gerätefunktionen reglementieren oder deaktivieren darf. Beispielsweise können internetbasierte Spracherkennung und/oder automatische Datensicherungsanwendungen über Cloud-Dienste unterdrückt werden. Zudem können Schadsoftware bzw. Schnüffel-Apps etc. unbemerkt Daten auslesen und sogar manipulieren (s. dazu auch nachfolgend). Denkbar ist, den öffentlichen App-Store zu sperren und die Installation von Apps nur auf einen unternehmensinternen Katalog zu beschränken. Die Wirksamkeit solcher Regeln hängt im Einzelnen vom jeweiligen Betriebssystem und dem Mobile Device Management ab. Von der Ausgabe bzw. Einbindung über Beschädigung, Verlust bis zur Rückgabe Ferner ist der vollständige Lebenszyklus des Geräts im Hinblick auf Haftungsrisiken zu durchdenken. Vorab muss geklärt sein, ob das Unternehmen offen für eine heterogene IT-Infrastruktur ist oder sich wegen der Gefahr von Inkompatibilität und Administrationsaufwand auf bestimmte Geräte und Betriebssysteme beschränken will. Schadsoftware kann von dem privaten ByoD-Gerät die Unternehmens-IT angreifen und zu erheblichen (gerade mittelbaren) Schäden führen, bis zu Systemstörung oder -ausfall. Ferner sind unter anderem Regelungen zur Vergabe von Passwörtern, zum automatischen Ausschalten des ByoD-Geräts, zur Nutzung durch Dritte (Familie, Freunde) und Zulässigkeit der Ortung im Verlustfall zu treffen. Der Mitarbeiter muss klar darüber informiert und ggf. geschult sein, wie er sich im Verlustfall verhalten muss. Er hat sowohl seinen Verantwortungsbereich als auch seine Mitwirkungspflichten zu kennen. Gerade dann, wenn auf dem abhandengekommenen ByoD-Gerät besondere Datenarten wie z. B. Gesundheitsdaten oder Bank-/Kreditkartendaten gespeichert sind, trifft das Unternehmen eine ernst zu nehmende Informationspflicht. Weiter muss geklärt sein, ob und falls ja welche Daten das Unternehmen ferngesteuert löschen darf nur die Geschäftlichen (z. B. in Containern vorhandenen) oder alle auf dem Gerät befindlichen Daten, inklusive der privaten Daten. Außerdem sollten Arbeitgeber und Arbeitnehmer regeln, wer für die Reparatur und Wartung des ByoD-Geräts verantwortlich ist, ob und falls zutreffend, unter welchen Umständen eine Weitergabe an einen Reparaturservice erfolgen soll, und wer bei einer Reparatur/Wartung die Kosten trägt. Ohne vorherige Regelung ist außerdem unklar, wer im Beschädigungs- oder Verlustfall für das Gerät haftet oder wem die Rufnummern, die Daten und/oder Applikationen auf dem Gerät gehören. Gerade dann, wenn der Mitarbeiter aus dem Unternehmen ausscheidet, besteht die Unsicherheit, dass mit ihm vertrauliche Unternehmensdaten auf dem ByoD- Gerät das Unternehmen unkontrolliert verlassen. Urheber-, steuer- und arbeitsrechtliche Aspekte Das Unternehmen sollte festlegen, welche Software sich der Mitarbeiter auf seinem ByoD- Gerät installieren darf, die Einhaltung dessen kontrollieren und unter Umständen unzulässige Software von dem Gerät entfernen (können). Sofern der Mitarbeiter Urheberrechte Dritter, beispielsweise im Hinblick auf Musik- oder Filmwerke im Rahmen seiner Tätigkeit für das Unternehmen verletzt, haftet das Unternehmen mit. Außerdem müssen gegebenenfalls Lizenzen für die auf dem ByoD-Gerät installierte Software erworben werden, denn die Privatgeräte werden durch die dienstliche Nutzung zur eigenen Unternehmens-IT, für die das Unternehmen grundsätzlich auch verantwortlich ist. Die (Teil-)Finanzierung von ByoD-Geräten oder die Bereitstellung und/oder Bezahlung von Apps, die der Mitarbeiter auch privat nutzt, können steuerrechtliche Implikationen beinhalten: sowohl für den Mitarbeiter im Hinblick auf Lohnsteuer ( geldwerter Vorteil ) als auch für den Arbeitgeber hinsichtlich Umsatzsteuer ( verauslagte Kosten ). Schließlich sind arbeitsrechtliche Aspekte zu beachten. In der Regel hat der Betriebsrat Mitbestimmungsrechte. In der Praxis hat es sich deshalb als sinnvoll erwiesen, den Betriebsrat frühzeitig mit einzubeziehen. Außerdem dürfen durch das zunehmende Verschwimmen von Privatleben und beruflichem Leben die gesetzlichen Arbeitszeitvorgaben nicht missachtet werden. Fazit ByoD bringt im Vergleich zur ausschließlichen Nutzung von company-owned Devices 3 eine Fülle von rechtlichen Herausforderungen mit sich. Das Gerät steht zwar im Eigentum des Mitarbeiters, hingegen bleibt das Unternehmen für die Datenverarbeitung verantwortlich. Diese Probleme lassen sich aber weitgehend mit vorherigen Regelungen flankiert von technischen Maßnahmen in den Griff bekommen, um eine vertretbare Balance zwischen Haftungsrisiken und Kontrollverlust einerseits sowie den Vorteilen aus dem Einsatz von ByoD-Geräten im Unternehmen andererseits zu finden. Zur Erfüllung des gesetzlich geforderten Risikomanagements hat die Geschäftsleitung angemessene Sicherheitsvorkehrungen zu treffen. Welche Sicherheitsmaßnahmen angemessen sind, hängt von den konkreten Verhältnissen des Unternehmens im Einzelfall ab. Es ist empfehlenswert, alle Aktivitäten der IT auf dem Privatgerät des Mitarbeiters transparent zu machen und genau zu dokumentieren. Eine ByoD-Nutzungsvereinbarung* sollte u. a. Regelungen treffen... zur Trennung privater und geschäftlicher Daten; zum Zugriff auf und zur Einsichtnahme in Daten auf dem Gerät; zur Frage, wann das Unternehmen Daten (fern-)löschen darf; ob und inwiefern Monitoring-Tools eingesetzt werden; inwieweit Systemparameter fest eingestellt sind; zur grundsätzlichen Haftungsverteilung zwischen Arbeitgeber und Arbeitnehmer; ob auch Dritte (Familie, Freunde) das mobile Device nutzen dürfen; wer für Reparaturen und Wartungsarbeiten zuständig ist und wer hierfür finanziell aufkommt; allgemein zu Prozessen im Lebenszyklus des Geräts (Verlust, Beschädigung, Aussscheiden des Mitarbeiters, Dokumentation); (...) *) Prüfung und Anpassung im Einzelfall dringend empfohlen! 3 Für weniger risikobereite Unternehmen kann es je nach Branche, Unternehmensgröße und Daten, mit denen das Unternehmen umgeht Sinn haben, anstatt eines ByoD ein CyoD anzubieten: Choose your own Device. Beim CyoD stehen die Geräte im Eigentum des Unternehmens, das folglich ein höheres Maß an Kontrolle und Flexibilität behält.

8 Rechtssicher in die Mobile-Cloud 15 Jan Schneider, Rechtsanwalt, Fachanwalt für IT Recht Partner bei SKW Schwarz Rechtsanwälte, Büro Düsseldorf Rechtssicher in die Mobile-Cloud Der Begriff der Mobile-Cloud lässt sich definieren als die Verwendung von Cloud- Computing-Technologien in Verbindung mit mobilen Endgeräten. Ob es nun um eine cloud-basierte Mobile-Payment-Lösung geht, um die Speicherung von s in der Cloud oder um die Verwaltung von mobilen Endgeräten mittels einer Mobile Device Management-Lösung: Auch im Bereich des Mobile-Business wächst die Zahl der Cloud- Dienste rapide und thematisch sowie technologisch extendierend. Doch ähnlich wie im klassischen Cloud-Computing haben Unternehmen auch im Bereich der Mobile-Cloud nicht selten noch rechtliche Vorbehalte: Lässt sich die Mobile-Cloud überhaupt rechtskonform nutzen? Verliert man die rechtliche Kontrolle über die eigenen Daten? Bedeuten insbesondere internationale Clouds ein Datenschutzrisiko? Häufig sind derartige Bedenken allerdings unbegründet. Denn die rechtlichen Anforderungen an die (Mobile-) Cloud lassen sich für die meisten Anwendungsfälle mit einem praxisnahen Ansatz gut lösen. Das gilt insbesondere dann, wenn der Cloud-Diensteanbieter die rechtlichen Anforderungen bereits bei der Gestaltung seiner Cloud-Services im Blick hatte. Bei derartigen, mit entsprechender Sorgfalt gestalteten Diensten lässt sich die Rechtskonformität häufig sogar als Vertriebsargument verwenden. Auftragsdatenverarbeitung als Grundlage für rechtskonforme Datenübermittlung Bei der Nutzung von Cloud-Diensten werden zumeist auch personenbezogene Daten auf die Server des Diensteanbieters übertragen und dort verarbeitet. Dabei handelt es sich um solche Daten, anhand derer sich eine natürliche Person bestimmen lässt. Personenbezogene Daten sind unter anderem der Name einer Person, weiter deren Alter, Beruf und/oder -Anschrift. So werden beispielsweise bei einem Mobile Payment-Dienst neben einem Identifikationsmerkmal der betreffenden Person in aller Regel auch deren Kontodaten verarbeitet. Im deutschen Recht ist die Erhebung und Verwendung von personenbezogenen Daten nur dann erlaubt, wenn entweder die betroffenen Personen hierin ausdrücklich eingewilligt haben oder wenn eine gesetzliche Vorschrift den jeweiligen Erhebungs- und Verwendungszweck ausdrücklich legitimiert. In den übrigen Mitgliedsstaaten der Europäischen Union ist die rechtliche Situation weitgehend vergleichbar. Die rechtswirksame Einholung von Einwilligungen der betroffenen Personen ist für viele Anwendungsbereiche der (Mobile-) Cloud kaum praktikabel. Beispielsweise lässt sich bei der Nutzung eines cloud-basierten -Dienstes vor Erstellung und Versendung der jeweiligen wohl kaum bei dem Adressaten erfragen, ob man seine -Anschrift verwenden und die unter Nutzung des Cloud-Dienstes zustellen dürfe. Die Übertragung von Personendaten in die Cloud lässt sich jedoch mittels der sog. Auftragsdatenverarbeitung legitimieren. Hierfür definiert 11 des Bundesdatenschutzgesetzes (BDSG) rechtliche, technische und organisatorische Anforderungen an den Vorgang der Datenübermittlung. Werden diese Anforderungen von dem Cloud-Diensteanbieter und dem nutzenden Unternehmen eingehalten, ist die Übermittlung der personenbezogenen Daten auf den Server des Diensteanbieters für die meisten Anwendungsfälle rechtskonform. Besondere Anforderungen gelten allerdings unter anderem für Patientendaten sowie für die Übermittlung von Personendaten auf Server, die außerhalb der Europäischen Union stationiert sind. Die Gestaltung des Cloud-Dienstes als Auftragsdatenverarbeitung ist sinnvollerweise eine Aufgabe des Diensteanbieters. Denn ein mit Blick auf die rechtlichen Belange der Kunden gestalteter Cloud-Dienst lässt sich am Markt in aller Regel leichter und erfolgreicher platzieren als ein Dienst, der bei potenziellen Kunden auf begründet rechtliche Bedenken stößt. Immer mehr Anbieter von Diensten im Bereich der (Mobile-) Cloud haben daher bereits bei der Gestaltung des Dienstes und der zugehörigen Vertragsbedingungen die rechtlichen Anforderungen sorgfältig im Blick. 11 BDSG fordert unter anderem den schriftlichen Abschluss eines Vertrags über Auftragsdatenverarbeitung mit den in 11 BDSG aufgeführten Regelungsinhalten. Hinsichtlich der konkreten Formulierungen besteht ein recht weiter Gestaltungsspielraum. Gleichwohl etabliert sich zunehmend ein durchaus ausgewogener Standard auf den kein Diensteanbieter verzichten sollte. Das gesetzliche Erfordernis eines schriftlichen Vertragsschlusses bedeutet nicht etwa, dass Nutzer die Cloud-Dienste des Diensteanbieters nicht online bestellen und skalieren können. Vielmehr kann und sollte der Diensteanbieter den schriftlichen Vertragsschluss über die Durchführung der Auftragsdatenverarbeitung zusätzlich anbieten. Hierdurch wird dem nutzenden Unternehmen/Verwender die Einhaltung dieser wichtigen gesetzlichen Anforderung ermöglicht. Das ist nicht zuletzt deshalb wichtig, weil der Kunde per Gesetz verantwortlich für die Einhaltung der gesetzlichen Anforderungen hinsichtlich seiner Daten bleibt. Technische und organisatorische MaSSnahmen für Datenschutz und sicherheit 11 BDSG fordert die Einrichtung und Aufrechterhaltung wirksamer technischer und organisatorischer Maßnahmen für Datenschutz und Datensicherheit im Sinne des 9 BDSG. Die meisten Cloud-Diensteanbieter haben derartige Maßnahmen in ihren Rechenzentren umfassend etabliert. Diese Maßnahmen sollte der Diensteanbieter in einem Dokument konkret beschreiben und als verbindlichen Bestandteil zu der Auftragsdatenverarbeitungsvereinbarung nehmen. Hierdurch dokumentiert der Diensteanbieter die Sicherheit seiner Cloud-Dienste und damit die Einhaltung der diesbezüglichen gesetzlichen Anforderungen, während das nutzende Unternehmen wichtige Informationen für dessen eigenes IT-Risikomanagement erhält. 11 BDSG verpflichtet den Cloud-Nutzer darüber hinaus zu einer initialen und sodann regelmäßigen Prüfung der bei dem Diensteanbieter etablierten technischen und organisatorischen Maßnahmen. Weil eine persönliche Zuverlässigkeitsprüfung der häufig dezentral stationierten Rechenzentren durch das nutzende Unternehmen sicherlich zumeist kaum gangbar ist, haben sich alternative Prüfungsmöglichkeiten etabliert. So deckt beispielsweise die international anerkannte Norm ISO/IEC einen beträchtlichen Teil der gesetzlichen Anforderungen an Datenschutz und Datensicherheit ab. Viele Cloud-Diensteanbieter haben ihre Rechenzentren daher nach dieser Norm zertifizieren lassen und stellen ihren Kunden die Ergebnisse der jährlichen Audits zur Verfügung.

9 Rechtssicher in die Mobile-Cloud 17 Wo keine ISO/IEC Zertifizierung vorhanden ist, können alternativ jährlich Prüfungen durch unabhängige Stellen erfolgen, beispielsweise durch einen Datenschutz-Auditor. 11 BDSG steht derartigen Prüfungsverfahren nicht entgegen, weil die Vorschrift keine persönliche Prüfung durch den Auftraggeber vor Ort verlangt. Rechtliche Anforderungen an die internationale Cloud-Architektur Weil innerhalb der Europäischen Union die gesetzlichen Anforderungen an den Datenschutz während der letzten Jahre zunehmend vereinheitlicht wurden, macht es aus rechtlicher Sicht grundsätzlich keinen Unterschied, wo innerhalb der EU die Server stehen solange die Anforderungen an die Auftragsdatenverarbeitung eingehalten werden. Außerhalb der EU ist dagegen ganz überwiegend ein ausreichend gesetzliches Datenschutzniveau nicht vorhanden. Positive Ausnahmen sind die Schweiz und Kanada, nicht aber beispielsweise die USA, China und Indien, in denen kaum bis gar keine gesetzlichen Regelungen für den Schutz personenbezogener Daten vorhanden sind. Für die Speicherung und Verarbeitung von personenbezogenen Daten auf Servern außerhalb der EU bedarf es daher in den meisten Fällen zusätzlicher Maßnahmen zur Etablierung eines ausreichenden Datenschutzniveaus. Diesbezüglich etablieren sich auch im Bereich der (Mobile-) Cloud zunehmend die EU-Standardvertragsklauseln. Nimmt der Diensteanbieter dieses von der Europäischen Union erarbeitete Vertragswerk in unveränderter Form verbindlich für seinen Cloud-Vertrag hinzu, besteht nach wohl einhelliger Auffassung der obersten Datenschutzbehörden ein ausreichendes Datenschutzniveau. Gemeinsam mit den Anforderungen an die Auftragsdatenverarbeitung führt dies zur Zulässigkeit der Übermittlung von Personendaten in die (Übersee-) Cloud. Der USA Patriot Act Nach dem USA Patriot Act ( Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act ) können US-Ermittlungsbehörden und -Geheimdienste unter bestimmten Voraussetzungen von US-Unternehmen die Herausgabe von Daten verlangen. Das gilt auch für die US-Betreiber von Rechenzentren und für diese auch dann, wenn personenbezogene Daten oder sonstige, ggf. vertrauliche Daten von Kunden betroffen sind. US-Cloud-Diensteanbieter reagieren hierauf beispielsweise, indem sie ihren Kunden einen Cloud-Vertragsschluss mit einer innerhalb der EU ansässigen Tochtergesellschaft anbieten. Ein solches EU-Unternehmen unterliegt zwingend dem EU-Datenschutzrecht, wonach die Herausgabe von Personendaten an US- oder sonstige Behörden grundsätzlich untersagt ist. Zunehmend befinden sich in US-Cloud-Verträgen auch sog. Abwehrklauseln, die den US-Diensteanbieter verpflichten, sich gegen Zugriffsverlangen der Behörden auf dem Rechtsweg (also ggf. auch gerichtlich) zur Wehr zu setzen. Soweit hiesige Unternehmen die betreffende (US-) Cloud allein als Storage, also für eine Speicherung von Unternehmensdaten verwenden, kann eine vorherige Verschlüsselung der Daten zusätzlich Sicherheit schaffen. Soweit dem nutzenden Unternehmen trotz der beschriebenen Maßnahmen die Verlagerung von Unternehmensdaten auf Server des US-Diensteanbieters als inakzeptabel risikoreich erscheint, bleibt natürlich weiterhin die Nutzung einer vollständig innerhalb der EU beheimateten Cloud. Für US-Diensteanbieter ist alternativ ein Rückgriff auf das Safe Harbor -Abkommen denkbar. Dessen Einhaltung sollte der Diensteanbieter dann allerdings regelmäßig anhand geeigneter Testate etc. nachweisen. Nicht zuletzt, weil derartige Nachweise bei US-Diensteanbietern bisher kaum üblich sind, stehen deutsche Datenschutzbehörden der Legitimierung von US-Cloud-Diensten mittels den Safe Harbor -Grundsätzen mitunter kritisch gegenüber.

10 Mobile Workforce-Management 19 Mobile Workforce-Management Teams effizient steuern Till Kreiler, Enterprise Geospacial, Google Germany GmbH Die Anzahl mobiler Arbeitnehmer in Unternehmen ist in den letzten Jahren stark gewachsen und wird auch in Zukunft weiter steigen. Das Marktforschungsunternehmen IDC schätzt, dass es bis zum Jahr 2015 mehr als 1,3 Milliarden mobile Arbeitnehmer weltweit geben wird 4. Das entspricht mehr als 37 Prozent aller Beschäftigten. Der zunehmende Einsatz mobiler Endgeräte wie Smartphones oder Tablet-PCs in der Arbeitswelt ist dabei ein wichtiger Schritt für Unternehmen aller Größen, um Effizienz und Produktivität zu steigern sowie den Kundenservice zu verbessern. Für serviceorientierte Unternehmen ist insbesondere die Qualität des Außendienstes geschäftsentscheidend. Die effiziente Koordination und der Einsatz der mobilen Mitarbeiter in Echtzeit bedeuten für Unternehmen erhebliche Zeitersparnisse und eine signifikante Steigerung der Kundenzufriedenheit. Neue, webbasierte Lösungen vereinfachen das Mobile Workforce-Management Die Qualität des Außendienstes kann auftragsentscheidend sein. Jetzt lassen sich mobile Mitarbeiter effizient und kostensparend koordinieren. Wettbewerbsvorteil: Kundenzufriedenheit Unternehmen verschaffen sich durch den Einsatz cloud-basierter Dienste für Mobile Workforce-Management entscheidende Wettbewerbsvorteile. Neben der Steigerung von Effizienz und Produktivität sowie der Kostensenkung können Unternehmen vor allem die Kundenzufriedenheit erhöhen. Während herkömmliche Lösungen zumeist zur Angabe großer Zeitfenster von beispielsweise vier oder mehr Stunden führen, können nun präzise Aussagen zum Einsatz der Mitarbeiter vor Ort getroffen werden. Bei Verzögerungen kann der Kunde per oder SMS informiert werden. Neue Lösungen für Mobile Workforce-Management Mit dem Einsatz cloud-basierter Dienste für Mobile Workforce-Management können Unternehmen jederzeit ihre mobilen Mitarbeiter orten, in Echtzeit steuernd anleiten, feststellen, wer sich am nächsten zum Einsatzort befindet, ihnen Aufträge erteilen oder sie in Teams zusammenziehen. Gespeicherte Daten können zudem ausgewertet und zur Prozessoptimierung verwendet werden. Web-basierte Lösungen ermöglichen es, mobile, dynamische und sogar global tätige Mitarbeiter auf einfache und effektive Weise zu koordinieren. Damit tragen sie maßgeblich zur Produktivitätssteigerung bei und stützen die interne Kommunikation und Zusammenarbeit. Ein entscheidender Vorteil ist ferner die signifikante Steigerung der Kundenzufriedenheit durch mehr Flexibilität und Verkürzung der Reaktionszeit. Der finanzielle Aufwand des Mobile Workforce-Managements kann dabei in vielen Fällen im Vergleich zu traditionellen Lösungen, die mit dem Einsatz von Spezial-Hardware verbunden sind, deutlich reduziert werden. Funktionsweise Die Basis dazu liefern ein web-basierter Geodienst und eine Applikation auf dem mobilen Endgerät des Mitarbeiters. Die Applikation stellt nicht nur die Verbindung zu den Servern des Geodienstes her, sondern erlaubt außerdem die Eingabe von Daten. Die dafür erforderlichen Felder passt der Administrator mithilfe einer Webkonsole an. Die Einsatzzentrale ortet die mobilen Mitarbeiter ebenfalls über die Konsole und übermittelt ihnen Aufträge und Aufgaben. Alle Mitarbeiter sind, abhängig von der individuellen Einstellung auf ihren mobilen Endgeräten, auf einer Karte sichtbar auch wenn ein Mitarbeiter sich innerhalb eines Gebäudes aufhält. Aufträge können ganz einfach verfügbaren Mitarbeitern in der Nähe des Auftragsortes zugewiesen werden. Durch die Eigen-Sichtbarkeit in Echtzeit, die der Mitarbeiter je nach Bedarf an- und ausschalten kann, ist die Einsatzzentrale in der Lage, zu verfolgen, wo sich ihre Mitarbeiter befinden und welchen Auftrag sie bearbeiten. Die Planung wird auf diese Weise erheblich vereinfacht, die Bearbeitungszeit pro Auftrag verkürzt, die Produktivität erhöht. 4

11 Mobile Workforce-Management 20 Mobile Innovations bei Versicherungen 21 Auftragsverwaltung Mobility Innovations bei Versicherungen Für die Mitarbeiter ist eine Liste ihrer Aufträge abrufbar. Hier melden sie sich an, um den Auftragsbeginn zu registrieren. Missverständnisse zwischen Einsatzzentrale und Mitarbeiter werden so vermieden. Die Mitarbeiter können zudem Ausfallzeiten zwischen den Aufträgen minimieren und mehr Aufträge pro Tag erledigen. Datenerfassung Mit ihrem Mobiltelefon können die Mitarbeiter detaillierte Informationen zu jedem Auftrag abrufen und eigene Notizen hinzufügen, die sofort in der Cloud gespeichert werden. Dadurch werden Planung und Dokumentation der Arbeitsabläufe in Papierform tendenziell überflüssig, doppelte Arbeit wird vermieden, und die Teams sind durchgehend informiert. Integration in bestehende Software-Umgebungen Über APIs kann die mobile Mobile Workforce Management-Lösung mit einer bestehenden Infrastruktur verbunden werden. So lassen sich einzelne Aufgaben direkt übergeben. Für solche Implementierungen empfehlen sich spezialisierte Integratoren wie beispielsweise Ubilabs oder mobilex. Der Einsatz von Tablets im Vertrieb bietet großes Potenzial. Nicht nur im Kundengespräch selbst bieten Tablets eine Vielzahl von Vorteilen: Neben sofortiger Verfügbarkeit, langen Akkulaufzeiten und der Gewichtsreduktion gegenüber herkömmlichen Laptops verfügen sie auch über einen gewissen Wow -Effekt, der sowohl für den Mitarbeiter als auch für seine Kunden eine positive User Experience und ein Gefühl von Innovation vermittelt. Aber auch bei der Vor- und der Nachbereitung von Terminen kann der Einsatz von Tablets den Vertriebsmitarbeiter unterstützen und so seine Effizienz und Zufriedenheit steigern, da beispielweise Termine direkt im Anschluss im Auto protokolliert werden können ohne dies weniger komfortabel mithilfe eines Laptops zu tun oder die Nachbereitung sogar erst nach der Rückkehr ins Büro geschehen kann. Es geht jedoch nicht darum, einfach nur das Medium auszutauschen. Empfundene Nützlichkeit sowie eine positive User Experience entstehen nicht einfach nur durch die Nutzung eines Tablets. Zunächst muss identifiziert werden, in welchem Umfang der Einsatz eines Tablets einen Mehrwert für die Mitarbeiter erzeugt und welche Anwendungen demzufolge mobil realisiert werden sollten: Soll das Tablet ausschließlich als Präsentationsmedium beispielweise für das Versicherungsportfolio eingesetzt werden, oder soll es als Arbeitsmittel zumindest in Teilen einen Laptop oder einen stationären Rechner ersetzen? Hierbei geht es nicht nur um Kalender- und -Anwendungen, sondern auch um die Anwendungen der alltäglichen Vertriebsarbeit, wie beispielweise das Customer Relationship Management (CRM). Darüber hinaus ist es essenziell, dass die Anwendungen für das Tablet hinsichtlich Usability und User Experience optimiert werden. Juliane Lindner, User Experience Designerin, T-Systems-Multimedia Solutions GmbH In dem vorliegenden Artikel werden Unterstützungspotenziale für Außendienstmitarbeiter in der Versicherungsbranche betrachtet. Wie können AuSSendienstmitarbeiter in der Versicherungsbranche optimal durch den Einsatz mobiler Endgeräte unterstützt werden? Um dieser Frage nachzugehen, befragten und begleiteten wir einige Vertriebsmitarbeiter und Kundenberater verschiedener Versicherungen. Um neben den Einblicken in die Aufgaben eines Außendienstmitarbeiters in der Versicherungsbranche ebenfalls zu eruieren, was Kunden in Beratungssituationen erwarten, befragten wir hierzu auch verschiedene Versicherte. Aus den gewonnenen Einblicken erarbeiteten wir ein breites Spektrum an potenziellen Lösungsansätzen. Hierbei wurde die Brandbreite vom einfachen Präsentationsmedium bis zum vielseitig verwendeten Arbeitsgerät betrachtet. Nachfolgend werden einige der Ansätze in Form von illustrierten Nutzungsszenarien beschrieben. Begleiten wir einen AuSSendienstmitarbeiter einen Tag lang. Vorbereitung: Der Mitarbeiter Herr Blum plant seinen nächsten Termin. Da er das Tablet als vollständiges Arbeitsmittel verwendet, nutzt er es auch zur Terminvorbereitung im Büro. Nach Herstellung einer sicheren Verbindung zur Zentrale steht ihm eine kombinierte Organizer-Kundenpflege-App zur Verfügung. Diese integriert neben den Organizerfunktionen (Kalender, Mail) auch Kundensteckbriefe, die den einzelnen Terminen direkt hinterlegt sind. Diese Steckbriefe

12 Mobile Innovations bei Versicherungen 23 enthalten die Daten aus dem CRM und geben einen Überblick zu den Versicherten, deren Verträgen sowie begleitende Terminnotizen. Auf diese Weise erhält Herr Blum einen schnellen Überblick über seine anstehenden Kundentermine sowie die zugehörigen Aufgaben (Abb. 1): Familie Hausmann möchte eine Auslandskrankenversicherung abschließen. Zudem zeigt die Versorgungssituation, dass der 19-jährige Sohn der Familie noch nicht über eine Berufsunfähigkeitsversicherung verfügt. Um die Familie optimal beraten zu können, informiert sich Herr Blum zudem über das Urlaubsziel der Familie sowie notwendige Impfungen. Vor dem Termin: Wartezeiten können dank des Tablets effektiv genutzt werden (Abb. 2) die lange Verfügbarkeit ohne Netzstromanbindung sowie die Handlichkeit machen dies möglich. Da Herr Blum mobilen Zugriff auf das CRM hat, nutzt er seine freien Zeitbereiche, um einen vorangegangenen Termin nachzubereiten oder einen weiteren Termin vorzubereiten. Früher hatte er nur im Büro Zugriff auf das CRM und musste Kollegen telefonisch bitten, für ihn noch einmal etwas nachzuschauen, falls er unterwegs noch Fragen zur Kontakthistorie oder zum Status einer Leistung hatte. Im Kundengespräch: Bei Familie Hausmann angekommen ist das Gerät sofort einsetzbar es entfallen Wartezeiten, da das System nicht erst hochfahren muss. Darüber hinaus entfällt die optische Barriere, die sonst ein aufgeklappter Laptop mit sich bringt. Dies empfindet auch die Kundin als angenehm. Sie besprechen die vorbereiteten Vergleichsangebote für die Auslandskrankenversicherung. Der Vergleich erfolgt interaktiv, Leistungen und Preise können einander direkt gegenübergestellt werden. Über eine Art Ampelprinzip erkennen sowohl Herr Blum als auch seine Kundin Lücken in der Versorgung sofort (rot gekennzeichnet). Ebenfalls können so potenzielle Überversorgungen identifiziert werden (gelb gekennzeichnet dies sind vorhandene Versicherungen, die nicht zwingend notwendig sind). Abschließend besprechen sie eine Anpassung der Hausratsversicherung. Abbildung 4 zeigt einen Lösungsansatz, um transparent und gemeinsam mit Frau Hausmann die Hausratsversicherung neu zu konfigurieren: Welche Leistungen sind enthalten? Welche Zusatzleistungen benötigt die Familie? Der Ansatz enthält zusätzlich die Klärung der komplexen Frage: Wie viel ist mein Hausrat wert, und deckt die pauschale Versicherungssumme ( Grundsumme in Abb. 4) diesen Wert ab? Nach dem Termin: Herr Blum nutzt das Tablet als vollständiges Arbeitsmedium und leitet hierüber die Policierung der abgeschlossenen Auslandskrankenversicherung sowie der angepassten Hausratsversicherung ein und erarbeitet ein Angebot zur Berufsunfähigkeitsversicherung für den Sohn. Zudem kann er für den Termin die erforderlichen Angaben im CRM eintragen und pflegen. Vor der Einführung von Tablets konnte er nur in seinem Büro auf das CRM zugreifen, was häufig zu längeren Arbeitstagen und dem einen oder anderen vergessenen Eintrag führte. Dass er diese Eintragungen nun direkt nach dem Gespräch erledigen kann, führt zu einer deutlichen Effizienzsteigerung bei der Nachbereitung der Termine. Fazit Um einem erweiterten Servicegedanken gerecht zu werden, kann Herr Blum auch hinsichtlich der Reise beratend tätig werden. Auch hierbei wirken grafisch-visualisierende und interaktive Funktionen des Tablets unterstützend beispielweise eine Art Zeitstrahl, um die Planungsaspekte rund um eine Reise darzustellen (z. B. Reisepässe auf Gültigkeit prüfen, Impfschutz rechtzeitig gewährleisten). Der Fokus auf zusätzliche Serviceleistungen, die nicht zu den klassischen Versicherungsleistungen gehören, jedoch die Kundenbindung stärken können, ist zentral für die Wettbewerbsfähigkeit. Bezogen auf Kundenzufriedenheit nach dem KANO-Modell 5 werden hierbei die sogenannten Begeisterungsfaktoren adressiert: Was geht über das eigentliche Kundenerlebnis hinaus, was begeistert Kunden? In der Berater-Kunden-Situation sollten diese Faktoren beachtet und herausgearbeitet werden. Dies gilt ebenso für die interaktiven Anwendungen auf dem Tablet. Nachdem sie die Auslandskrankenversicherung abgeschlossen haben, betrachtet Herr Blum gemeinsam mit Frau Hausmann die Versorgungssituation der Familie. Um dies zu unterstützen, haben wir eine grafische Veranschaulichung der Versorgungssituation erarbeitet (Abb. 3). Setzen Versicherungen Tablets für ihren Außendienst ein, ist zu entscheiden, in welchem Umfang diese genutzt werden sollen dienen sie ausschließlich als Präsentationstool oder als multiples Arbeitsmedium, das mehr als nur Kalender, und Präsentationen mobil abbildet. Für die Realisierung der mobilen Anwendungen ist darauf zu achten, dass die vorhandenen Softwarelösungen für die Tablets hinsichtlich Usability und User Experience optimiert werden. Dies gilt gleichermaßen für die Anwendungen, die ausschließlich der Außendienstmitarbeiter nutzt, als auch für die Anwendungen, die in der Interaktion mit dem Kunden zum Einsatz kommen. Hier schaut der Berater gemeinsam mit dem Kunden auf das Tablet. Demzufolge müssen diese Applikationen auch aus der Perspektive des Kunden heraus verständlich konzipiert und entwickelt werden. Werden diese Erfordernisse beachtet, eröffnen Tablets große Effizienzpotenziale für den Berater sowie in der direkten Interaktion mit dem Kunden eine direktere und vertrauensfördernde Kommunikationssituation. Die beschriebenen Szenarien sind hierbei nur einige Beispiele dafür, was uns in diesem Bereich in nächster Zukunft erwarten wird. 5 Kano, N., 1984 zitiert in Bruhn, M., Qualitätsmanagement für Dienstleistungen: Grundlagen, Konzepte, Methoden, 2008

13 Mobile Health 25 Dr. Hagen J. Sexauer, Strategieberater, SEMPORA Consulting Jan Jursa, Informationsarchitekt, T-Systems Multimedia Solutions GmbH Mobility Innovations in der Health Care-Industrie Der Mobile-Markt in der Gesundheitsbranche oder auf Neudeutsch auch Mobile Health genannt boomt: Aktuellen Studien zufolge hat sich die Anzahl der Apps aus dem Gesundheitsbereich seit dem Jahr 2010 nahezu verdreifacht. Weltweit existieren etwa Health-Apps; Deutschland ist mit ca Apps aus dem Mobile-Health-Umfeld eine der führenden Nationen. Prognosen gehen davon aus, dass sich allein die Anzahl der Nutzer von Health-Apps von 124 Mio. im Jahre 2011 auf 250 Mio. zu Ende dieses Jahres nahezu verdoppelt haben. Mobile Health (mhealth), zumeist verstanden als die Unterstützung des Austauschs gesundheitsbezogener Daten mittels mobiler Endgeräte, insbesondere aber durch Smartphones unter Einsatz sog. Applikationen (Apps), wächst mit einer atemberaubenden Dynamik. So schätzen Marktforscher, dass der Markt für Smartphone-Apps aus dem Health-Care- Bereich bereits zu Ende diesen Jahres ein Marktvolumen von 1,3 Mrd. US Dollar erreichen wird der Umsatz betrug im Jahre 2011 noch 718 Mio. US Dollar (Research2Guidance, 2012). Das ist nicht verwunderlich die Gründe für diese explosionsartige Verbreitung liegen auf der Hand: Immer mehr Deutsche informieren sich zum Thema Gesundheit über das Internet Aktuell nutzen etwa 53 Millionen Deutsche das Internet (ARD/ZDF-Onlinestudie, 2012). Dabei wird dieses Medium aber auch immer häufiger dazu verwendet, um Antworten auf Fragestellungen rund um das Thema Gesundheit zu erhalten. Denn bereits 24 Millionen Deutsche nutzten im Jahr 2011 das Internet als Quelle für Informationen über Medikamente sowie für Gesundheitstipps (Institut für Demoskopie Allensbach, 2011). Immer mehr Nutzer verfügen über ein Smartphone Derzeit verfügen etwa 30 Millionen Deutsche über ein Smartphone 6 und damit über einen direkten und omnipräsenten Zugang zum Internet, der damit zu jeder Tag- und Nachtzeit ( 24/7 ) und an jedem Ort möglich ist. So ermöglicht das mobile Internet, also der verlängerte Arm des stationären Internets, Gesundheitsinformationen an Ort und Stelle abzufragen und zwar genau zu dem Zeitpunkt, an dem sie gerade benötigt werden. Die Vorteile des Einsatzes von Health-Apps liegen beim Anwender insbesondere in der ständigen Verfügbarkeit des Smartphones am Point of Care und den damit verbundenen Nutzungsmöglichkeiten der Apps. So unterstützen Health-Apps Messungen (wie z. B. das stetige Aufzeichnen des Blutzuckerspiegels bei Diabetikern), die Bereitstellung und Visualisierung wichtiger Informationen (z. B. die Darstellung relevanter Blutzuckerwerte im Tagesablauf) bis hin zur Übermittlung relevanter Daten an den behandelnden Arzt (z. B. das Unter- oder Überschreiten kritischer Blutzuckerwerte). Darüber hinaus fördern bestimmte Apps auch den gezielten Austausch der Nutzer untereinander und bauen somit zielgruppenspezifische Communitys (soziale Netzwerke) auf. Je nach Krankheitsbild bzw. -ausprägung lassen sich eine Reihe weiterer Vorteile des Einsatzes von Apps im Gesundheitsbereich aufzählen. Aus Unternehmenssicht lassen sich mittels Health-Apps zum Beispiel (Kommunikations-) Prozesse vereinfachen, Monitorings optimieren oder der Medikamenteneinsatz besser kontrollieren (Stichwort Compliance ). Eine höhere Kundenbindung und eine Steigerung der Brand Awareness (Markenbewusstsein) beim Endkunden sind weitere Vorteile, die es in diesem Zusammenhang aufzuführen gilt. Nicht zu vergessen ist die entgeltliche Vermarktung, also der Verkauf von Apps über die verschiedenen App-Stores (Apple, Google etc.), mittels derer erhebliche Umsätze generiert werden können. Welche Zielgruppen setzen Health-Apps ein und für welche Zwecke? Health-Apps werden sowohl von unterschiedlichen Zielgruppen als auch für unterschiedliche Einsatzzwecke verwendet. In diesem Kontext ist es sinnvoll, zwischen Gesundheitsbewussten bzw. Gesundheitsorientierten sowie Erkrankten bei den App-Nutzern zu unterscheiden. Während die Gesundheitsorientierten diese Apps im Wesentlichen zur Förderung einer gesunden Lebensweise und damit zur Prävention von Krankheiten einsetzen (gesunde Ernährung, persönliche Fitness etc.), steht bei der Zielgruppe der Erkrankten insbesondere das Management der eigenen Krankheit im Vordergrund. Eine Orientierung an dem klassischen Versorgungsprozess über die verschiedenen vier Phasen Prävention, Diagnose, Therapie und Nachsorge zeigt, welche Intentionen die beschriebenen Zielgruppen mit dem Einsatz von Health-Apps verfolgen (Abbildung unten). Zielsetzungen und Beispiele von Health-Apps im Versorgungsprozess Prävention Diagnose Therapie Nachsorge 6 BITKOM, 2012 Immer mehr Smartphone-Nutzer setzen M-Health-Applikationen ein Mit dem starken Trend zu einem gesundheitsbewussteren Lebensstil für große Teile der Bevölkerung, der intensiveren Nutzung des Internets hinsichtlich gesundheitsbezogener Fragestellungen sowie durch die mittlerweile vergleichsweise hohe Durchdringung von Smartphones ist es nicht verwunderlich, dass auch die Nachfrage nach Health-Apps stark steigt: Zu Ende dieses Jahres werden weltweit fast eine Viertelmilliarde Menschen Health-Apps einsetzen bei lediglich 124 Millionen Anwendern im Jahr 2011 (Research- 2Guidance, 2012). Ziele (Auswahl) Beispiel App Quelle: Sexauer, 2012 Förderung gesunde Lebensweise Vermeidung von Krankheiten Unterstützung von Entscheidungen Identifikation von Krankheiten Erkrankte Mobiles Monitoring Medikamenten-Management Beobachtung Krankheitsverlauf Früherkennung Verschlechterung Gesunde Ernährung Sehtest MS Tagebuch Adipositas Nachsorge Gesundheitsorientierte

14 Mobile Health 27 App-Beispiel mysugr für Diabetiker Prämie: Die Kopplung der kostenlosen App an einen separaten Service ist erwägenswert, beispielweise als Dankeschön an Newsletter-Abonnenten, Seminar-Teilnehmer etc. Aus den vielen tausend Mobile-Health-Applikationen, auf die man über gängige App-Stores zugreifen kann, wurde exemplarisch mysugr ausgewählt. Dabei handelt es sich um eine kostenlose App, welche es ermöglicht, Blutzuckerwerte zu kontrollieren (Therapie-Phase im Versorgungsprozess; siehe Abbildung auf S. 25). Screenshot Diabetes-App mysugr Die kostenlose mysugr-app ist zurzeit nur für das iphone und ipad erhältich. Die Applikation wählt einen spielerischen Ansatz, um sich mit einem ernsten Thema zu befassen: Der Stoffwechselkrankheit Diabetes mellitus. Diabetes ist langweilig und Blutzuckerwerte notieren nervt, heißt es in einer offiziellen Beschreibung von mysugr. Die App will mehr als nur ein Diabetes-Tagebuch sein und kommuniziert diesen Anspruch durch die Wahl einer direkten Sprache und einem klarem Design. Der Funktionsumfang der App reicht vom täglichen Überwachen wichtiger Daten, zum Beispiel Durchschnittsblutzucker, Standardabweichung und Insulinmenge, einer 24-Stunden- Übersicht oder einer dynamischen Datenanalyse bis hin zu einem Belohnungssystem, das hilft, den Anwender aktiv und interessiert zu halten. Nutzer-Bedarfe und Ziele der App mysugr Der Nutzer der App mysugr hat in der Trend-Ansicht seinen Blutzuckerverlauf immer im Blick. Mit dem iphone in der Tasche oder zumindest in Griffnähe erfordern neue Einträge keine große Überwindung. Auf sicherheitszertifizierten Servern werden User-Daten online gespeichert. Für den Anwender bedeutet das: keine Zettelwirtschaft auf dem Nachttisch und kein verlegtes Tagebuch mehr. Seine Daten und Werte sind online verfügbar, durchsuchbar und passwortgeschützt sowie von überall zu erreichen. mysugr ist ein Start-up aus Wien. Den Gründern beide selbst Diabetiker ging es zunächst darum, die eigene und ganz persönliche Diabetes-Thematik besser in den Griff zu bekommen. Im Verlauf der erfolgreichen App-Einführung und Gründung von mysugr rückte immer stärker die Personengruppe der Diabetes mellitus-erkrankten in den Fokus. Derzeit ist die mysugr-app im App Store von Apple kostenlos erhältlich. Aus Perspektive der Health-Care-Branche sind für dieses Geschäftsmodell jedoch eine Reihe weitere interessanter Anwendungsfälle vorstellbar: White-Label-Lösung: Unternehmen der Health Care-Branche hätten die Möglichkeit, die mysugr-app mit der eigenen Unternehmens-Marke zu branden, um diese ihrem Patientenkreis und (potentiellen) neuen Kunden zur Verfügung zu stellen. Werbung: Das Einblenden von Werbung ist bereits von vielen kostenlosen Spiele- Applikationen bekannt. Unaufdringlich umgesetzt könnte dies auch eine interessante Option für mysugr sein. Kostenpflichtige Alternative: Naheliegender Weise könnte für die derzeit kostenlose App auch ein gewisser Nutzungsbetrag in Rechnung gestellt werden, d.h. in diesem Fall ein kostenpflichtiger Download der App für den Nutzer. Quelle: Apple App Store, 2012 Eine spielerische Herangehensweise ist bei vielen Applikationen zu beobachten auch im Mobile-Health-Bereich. Der als Gamification (oder Gamifizierung) bezeichnete Ansatz beschreibt Anwendungen, die grundsätzlich keine Spiele sind, sich aber verschiedener Spielprinzipien bedienen, um Anwender zu motivieren, die Applikation weiter zu benutzen. Einen Gegner besiegen zu können, Punkte auf einem Konto zu sammeln und eine unterhaltsame Sprachwahl, sind beispielhafte Ausprägungsformen von Gamification. Aus wirtschaftlicher Perspektive ist sicherlich eine Anwendung, die Usern Spaß macht und eine lange Nutzungsdauer und -intensivtät aufweist, erstrebenswert. Entsprechend wichtig ist es, bereits in der frühen Phase der Konzeption die wichtigen Themen Gebrauchstauglichkeit (Usability) und User Experience der Mobile-Health-App zu berücksichtigen. Herausforderungen im Mobile-Health-Bereich Bei dem Mobile-Health-Bereich handelt es sich um eine sehr interessante Schnittstelle: Komplexe Gesundheitsthemen oft dominiert von Experten und häufig charakterisiert durch einen Mangel an Transparenz auf Endkundenseite treffen auf sehr intime und auf Abruf benötigte (Patienten-)Daten, die es auf vergleichsweise geringer Fläche von Smartphones zur Verfügung zu stellen und zu visualisieren gilt. Hier liegt eine der großen Herausforderungen auf Untenehmensseite, d.h. sowohl bei dem App-Herausgeber als auch bei dem App-Entwickler: Komplexe Themen im Kontext mobiler Nutzung müssen verständlich und eingängig gegenüber dem Nutzer kommuniziert werden. Das kann beispielsweise bedeuten, gezielt weniger Informationen darzustellen (gegebenenfalls mit einem Verweis auf ein zusätzliches und umfangreicheres Online- Informationsangebot) oder sich Methoden aus dem Bereich Gamification und der Spiel-Theorie zu bedienen. Ein solides App-Design sowie die Orientierung an etablierten Richtlinien und Standards erleichtern Anwendern den Zugang zur jeweiligen Health-Applikation und bauen damit zusätzlich Vertrauen auf; gleichzeitig bieten sie dem Endanwender aber auch Spaß an der Anwendung ( joy of use ). Die erlebte positive Nutzungserfahrung kann sich somit auf den App-Herausgeber übertragen, was wiederum einen positiven Einfluss auf die Marke und das Geschäftsmodell des Health-Care-Unternehmens haben kann.

15 Mobile Health 28 Experten 29 Neben der Unterstützung der bereits beschriebenen Prozesse auf Patienten- bzw. Endanwender-Seite ist insbesondere auch im B2B-Bereich (Ärzte, Krankenhausmitarbeiter etc.) ein erhöhtes Interesse an sinnvollen und effizient einsetzbaren Mobile-Health- Applikationen zu beobachten. Darüber hinaus spielt das Thema Bring Your Own Device (ByoD) aktuell eine sehr bedeutende Rolle: Patienten im Allgemeinen, aber auch Ärzte und medizinisches Personal im Besonderen setzen zunehmend eigene Smartphones und Tablets am Arbeitsplatz ein, um damit gezielt berufliche Probleme zu lösen. Für Health-Care- Unternehmen gehen damit eine Reihe neuer Herausforderungen, aber auch Risiken einher, die es durch gezielte B2B-Lösungen zu bewältigen gilt. Ausblick Experten Wolfram Herzog, geschäftsführender Gesellschafter, SIC! Software GmbH Wolfram Herzog ist geschäftsführender Gesellschafter der SIC! Software GmbH in Heilbronn. Als Spezialist entwickelt das Unternehmen Softwarelösungen für Smartphones und Tablet-Computer. SIC! Software wurde 2006 von Wolfram Herzog zusammen mit Rayko Enz gegründet. Im Rahmen seiner Tätigkeit verantwortet Wolfram Herzog die Bereiche strategische Unternehmensentwicklung sowie Vertrieb und Kundenkommunikation. Zuvor war er 18 jahrelang technischer Geschäftsführer der Yellow Computing GmbH, die er bereits während des Studiums an der Hochschule Heilbronn gründete. Dass die Anzahl an Mobile-Health-Apps mit einer rasanten Dynamik wächst wurde bereits erläutert. Aber wie geht die Health-Care-Branche mit dieser Entwicklung um? Erhält der Patient zukünftig Unterstützung und Hilfestellungen bei der Bewertung und Auswahl von Health-Apps? Oder wird er weiterhin bei der Beantwortung der Frage nach Sinnhaftigkeit und Zweck derartiger Anwendungen für seine individuelle Gesundheitssituation allein gelassen? Stehen zukünftig Ärzte und Gesundheitsexperten beratend bei der Auswahl und Einsatz von Health-Apps sowie bei der Auswertung relevanter Patientendaten zur Seite? Pharmaindustrie, Krankenhäuser und Krankenkassen entdecken Smartphones und Tablets als neue Kommunikationswege zum Patienten bzw. Kunden. Apps dienen dabei als Anreiz oder Prämie, überdies als konkret anwendbares Messinstrument. Durch Echtzeitanalysen von Messgeräte am Körper des Patienten (außerhalb ungewohnter Umgebungen wie Krankenhaus oder Reha-Klinik) wird die Health-App zu einem unauffälligen Analyseinstrument mit einem hohen Bequemlichkeitsfaktor (Convenience). Durch die rasante Entwicklung des Mobile-Internet, der hohen Akzeptanz von Health- Apps bei Endkunden und Patienten sowie den damit einhergehenden Chancen stehen Health Care-Unternehmen heute vor neuen Herausforderungen. Sie sind aufgefordert, ihr eigenes Geschäftsmodell systematisch nach Potenzialen im Mobile-Health-Markt zu überprüfen. Dabei sollten sowohl die Bedarfe der Endkunden bzw. Patienten identifiziert und analysiert werden, um darauf aufsetzend neue, branchenspezifische Lösungsansätze, gar neue Geschäftsmodelle im mobilen Kanal entwickeln zu können. Im Rahmen von Strategie-Workshops lassen sich in einem ersten Schritt und mittels speziell entwickelter Frameworks branchen- und geschäftsmodellspezifische Zielsetzungen formulieren und adäquate Konzepte für den Mobile-Health-Markt entwickeln. Marc Oliver Hoormann, LL.M. (Informationsrecht), Rechtsanwalt, Team IP/IT / Manager, PricewaterhouseCoopers Legal Aktiengesellschaft Rechtsanwaltsgesellschaft (PwC Legal) Marc Oliver Hoormann, LL.M. (Informationsrecht) ist auf IT-Recht spezialisierter Rechtsanwalt bei PwC Legal in Düsseldorf. Herr Hoormann berät nationale und internationale Mandanten aus der Privatwirtschaft und aus dem öffentlichen Sektor zu sämtlichen Fragen des IT-Rechts sowie zum Marken-, Werbe- und Wettbewerbsrecht. Sein besonderer Fokus gilt den rechtlichen Herausforderungen der Digitalisierung und Nutzung neuer Medien wie etwa Social Media oder mobiler Endgeräte im Unternehmen. Er ist regelmäßiger Dozent verschiedener Fortbildungsanbieter. Jan Jursa, Informationsarchitekt, T-Systems Multimedia Solutions GmbH Jan Jursa verantwortet Interaktionskonzepte für mobile-, plattformübergreifende Lösungen die funktionieren und begeistern. Neben seiner Arbeit bei T-Systems Multimedia Solutions veranstaltet er Konferenzen zu Mobile Experience Design (MobX, und Healthcare Service Design (MEDlove, Sein Twitter Stream wurde mehrfach unter die 10 wichtigsten UX Accounts gewählt. Axel Koch, Axel Koch, Vertriebsleiter, GML Gesellschaft für mobile Lösungen mbh Axel Koch beschäftigt sich seit 15 Jahren mit der Thematik Außendienststeuerung und ist bei der GML für den Vertrieb von 2Bmobil und worxter verantwortlich. Zuletzt war er bei den international agierenden Unternehmen ClickSoftware und PTV AG tätig. Er verfügt branchenübergreifend über ein umfassendes know how für Vertriebs- und Serviceprozesse.

16 Experten 30 Unit Enterprise Mobility 31 Taner Kizilok, Senior Mobile Consultant, T-Systems Multimedia Solutions GmbH, Leiter der Unit Enterprise Mobility Taner Kizilok ist seit dem Jahr 2000 in der Mobile-Branche tätig. In den LBS Start-ups Qiro und mobileo war er genauso aktiv wie in den Mobile-Bereichen der Konzerne Siemens und Deutsche Telekom. Taner war der erste mobile only Mitarbeiter der T-Systems Multimedia Solutions, Deutschlands führende Web-Agentur, und hat dort das entsprechende Geschäftsfeld mitaufgebaut. Till Kreiler, Enterprise Geospacial, Google Germany GmbH Till Kreiler ist verantwortlich für den Vertrieb der kartenbasierten Lösungen von Google. Hierzu zählen die Google Maps API Premier, Google Coordinate zur Steuerung von Aussendienstmitarbeitern, Google Tracks API zum orten von Objekten und Google Maps Engine mit dem sich eigene Geodaten bei Google hosten lassen. Sein Themenschwerpunkt liegt dabei in der Betreuung Kunden im Serviceumfeld. Zuvor war er als Account Manager bei Navteq/Nokia und Oracle tätig. Unit Enterprise Mobility Die Unit Enterprise Mobility vereint alle Unternehmen aus der Mobile-Industrie, deren Angebote im Markt innerhalb und zwischen Unternehmen berücksichtigt werden, um in erster Linie Prozesse zu optimieren. Die Unit hat somit das Ziel, Business Use Cases aufzuzeigen, in denen durch den Einsatz von mobilen Endgeräten, Anwendungen oder Technologien bestimmte Aspekte vereinfacht, beschleunigt oder redundant werden: Bestehende Prozess- und Wertschöpfungsketten sollen damit optimiert, reorganisiert beziehungsweise neu erschlossen werden. Juliane Lindner, User Experience Designerin, T-Systems-Multimedia Solutions GmbH Juliane Lindner ist Diplom-Psychologin mit dem Schwerpunkt Ingenieurpsychologie und seit November 2009 als User Experience Designerin für die T-Systems Multimedia Solutions GmbH tätig. Ihre fachlichen Schwerpunkte liegen auf der Konzeption und Ideenentwicklung für Bedienkonzepte für mobile Anwendungen und Web-Frontend. Ziel all ihrer Aktivitäten ist es, den Anwendern ein optimales Nutzungserlebnis sowie Spaß bei der Benutzung zu verschaffen und auf diese Weise einen Mehrwert für die Nutzer zu generieren. Jan Schneider, Rechtsanwalt, SKW Schwarz Rechtsanwälte Jan Schneider ist Rechtsanwalt, Fachanwalt für Informationstechnologierecht und Partner der Anwaltskanzlei SKW Schwarz Rechtsanwälte am Standort Düsseldorf. Seit über zehn Jahren berät er sowohl Anbieter als auch Anwender in den Bereichen IT, Internet und E-Business. Er ist Mitautor des bekannten Standardwerkes Handbuch der IT-Verträge und hält regelmäßig Vorträge u. a. zu aktuellen rechtlichen Themen. Dr. Hagen J. Sexauer, Strategieberater, SEMPORA Consulting Dr. Hagen J. Sexauer ist Strategieberater bei der Unternehmensberatung SEMPORA Consulting in Bad Homburg mit den Beratungsschwerpunkten Kundenbeziehungs-Management, Mobiles Internet und Social Media. Darüber hinaus ist er Herausgeber mehrerer Management-Bücher, unter anderem des Buches Handbuch Praxis Kundenbeziehungs-Management, sowie Autor zahlreicher Fachartikel.

17 Bundesverband Digitale Wirtschaft (BVDW) e.v. 32 Bundesverband Digitale Wirtschaft (BVDW) e.v. Der Bundesverband Digitale Wirtschaft (BVDW) e.v. ist die Interessenvertretung für Unternehmen im Bereich interaktives Marketing, digitale Inhalte und interaktive Wertschöpfung. Der BVDW ist interdisziplinär verankert und hat damit einen ganzheitlichen Blick auf die Themen der digitalen Wirtschaft. Er hat es sich zur Aufgabe gemacht, Effizienz und Nutzen digitaler Medien transparent zu machen und so den Einsatz in der Gesamtwirtschaft, Gesellschaft und Administration zu fördern. Im ständigen Dialog mit Politik, Öffentlichkeit und anderen Interessengruppen stehend, unterstützt der BVDW ergebnisorientiert, praxisnah und effektiv die dynamische Entwicklung der Branche. Die Summe aller Kompetenzen der Mitglieder, gepaart mit den definierten Werten und Emotionen des Verbandes, bilden die Basis für das Selbstverständnis des BVDW. Wir sind das Netz

18 Impressum 34 Enterprise Mobility & Innovations Erscheinungsort und -datum Düsseldorf, 23. November 2012 Herausgeber Bundesverband Digitale Wirtschaft (BVDW) e.v. Berliner Allee Düsseldorf Telefon: Telefax: Internet: Geschäftsführerin Tanja Feller Präsident Arndt Groth Vizepräsidenten Christoph N. v. Dellingshausen, Matthias Ehrlich, Harald R. Fortmann, Ulrich Kramer, Burkhard Leimbrock Kontakt Fachgruppe Mobile im BVDW Thomas Schauf, Senior Fachgruppenmanager, Projektleiter Selbstkontrolle Online-Datenschutz Vereinsregisternummer Vereinsregister Düsseldorf VR 8358 Rechtshinweise Alle in dieser Veröffentlichung enthaltenen Angaben und Informationen wurden vom Bundesverband Digitale Wirtschaft (BVDW) e.v. sorgfältig recherchiert und geprüft. Diese Informationen sind ein Service des Verbandes. Für Richtigkeit, Vollständigkeit und Aktualität können weder der Bundesverband Digitale Wirtschaft (BVDW) e.v. noch die an der Erstellung und Veröffentlichung dieses Werkes beteiligten Unternehmen die Haftung übernehmen. Die Inhalte dieser Veröffentlichung und/oder Verweise auf Inhalte Dritter sind urheberrechtlich geschützt. Jegliche Vervielfältigung von Informationen oder Daten, insbesondere die Verwendung von Texten, Textteilen, Bildmaterial oder sonstigen Inhalten, bedarf der vorherigen Zustimmung durch den Bundesverband Digitale Wirtschaft (BVDW) e.v. bzw. die Rechteinhaber (Dritte). Ausgabe Erstausgabe Titelbild istockphoto.com/courtneyk Schutzgebühr 29,90 inklusive gesetzlicher Mehrwertsteuer ISBN-Nummer ISBN

19 Herausgegeben vom Bundesverband Digitale Wirtschaft (BVDW) e.v. Berliner Allee Düsseldorf Tel Fax ISBN

Enterprise Mobility Lösungen

Enterprise Mobility Lösungen Enterprise Mobility Lösungen Warum jetzt in Mobile-Enterprise-Lösungen investieren? Praktisch jedes Unternehmen hat heute in der einen oder anderen Form digitale Geschäftsprozesse. Bisher waren diese jedoch

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht

Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Geoinformation in der Cloud Die Praxis von Morgen Deutsches Zentrum für Luft- und Raumfahrt, Bonn,

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Rechtssicher in die Cloud so geht s!

Rechtssicher in die Cloud so geht s! Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

HI-REG IT-Meeting, 11. November 2014

HI-REG IT-Meeting, 11. November 2014 HI-REG IT-Meeting, 11. November 2014 Computing anytime and anywhere Möglichkeit oder Herausforderung? Lutz Kolmey Senior Managementberater mod IT Services Hildesheim, November 2014 Zum Referenten und Unternehmen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

PLANON APPS. Machen Sie Ihr Facility Management mobil

PLANON APPS. Machen Sie Ihr Facility Management mobil PLANON APPS Machen Sie Ihr Facility Management mobil Ein innovativer Spezialist mit über 30 Jahren Erfahrung im CAFM Bereich Ein Partner, der von Gartner als Leader gesehen wird Integrierte, zukunftssichere

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Fallstudie: Matrix42 IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 it Service management im Spannungsfeld von Cloud Computing und Enterprise mobility matrix42 Fallstudie: Dr. Schneider

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Routineaufgaben noch einfacher erledigen

Routineaufgaben noch einfacher erledigen im Überblick SAP Fiori Herausforderungen Routineaufgaben noch einfacher erledigen Mit SAP Fiori Routineaufgaben überall erledigen Mit SAP Fiori Routineaufgaben überall erledigen Unser Alltag ist geprägt

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Herzlich willkommen!

Herzlich willkommen! Herzlich willkommen! RA Marc Brauer 23.06.2010 Folie 1 Software as a Service und Cloud Services Grenzenlose 23.06.2010 Folie 2 Übersicht 1. Juristische Definitionen 2. SaaS und Cloud Computing = Miete

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE!

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! MANAGED CONTENT SERVICES VON DER INFORMATIONSFLUT ZUM WETTBEWERBSVORTEIL Tag für Tag wächst die Menge an Informationen und Dokumenten in Form

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: MobileIron IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen MobileIron Fallstudie: Continentale

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

BW2 CRM. Next Generation Business Applications. Erfolg lässt sich organisieren.

BW2 CRM. Next Generation Business Applications. Erfolg lässt sich organisieren. BW2 CRM Next Generation Business Applications Erfolg lässt sich organisieren. Klasse entscheidet über Masse. Erfolgsfaktor Customer Relationship Management. Der Kunde hat heute mehr Auswahlmöglichkeiten

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de Position Arbeitnehmerdatenschutz rechtssicher gestalten Stand: März 2014 www.vbw-bayern.de Vorwort X Vorwort Zehn Forderungen für einen praxisgerechten Beschäftigtendatenschutz Die vbw Vereinigung der

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Datenexplosion Auswirkungen auf Rechenzentren

Datenexplosion Auswirkungen auf Rechenzentren FINANCIAL INSTITUTIONS ENERGY INFRASTRUCTURE, MINING AND COMMODITIES TRANSPORT TECHNOLOGY AND INNOVATION PHARMACEUTICALS AND LIFE SCIENCES Datenexplosion Auswirkungen auf Rechenzentren RA Dr. Flemming

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb 2.1 Bestellung des betrieblichen Datenschutzbeauftragten 31 2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb Auch wenn nicht alle Handwerksbetriebe einen betrieblichen Datenschutzbeauftragten

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Mobile Advertising clever und rechtssicher geht das?! RA Jan Schneider Fachanwalt für Informationstechnologierecht

Mobile Advertising clever und rechtssicher geht das?! RA Jan Schneider Fachanwalt für Informationstechnologierecht Mobile Advertising clever und rechtssicher geht das?! RA Jan Schneider Fachanwalt für Informationstechnologierecht ecommerce Conference 2013, München, 2. Juli 2013 Worum geht s? die Rahmenbedingungen die

Mehr

Bring your own Device

Bring your own Device Bring your own Device Einbindung privater Geräte in das Unternehmen RA Martin Schweinoch Fachanwalt für IT-Recht Leiter Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Fachanwalt

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten.

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale nscale Mobile Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale Navigator nscale Office nscale Mobile nscale Web nscale Cockpit nscale Explorer nscale Mobile Informationen einsehen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Mobil und sicher arbeiten kein Widerspruch Ingo Radatz Fachbereichsleiter IT-Governance Ingo.Radatz@ekom21.de 0561-2 04-11 34 12.06.2013 Seite 1 Agenda Überblick Anwendungsszenarios

Mehr

Die Eine Lösung für Ihre unternehmensweite Telekommunikation.

Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die neue Dimension der Telefonie 3 Die modernsten Nebenstellendieste OnePhone das Eine für optimale Erreichbarkeit. Stellen Sie sich vor,

Mehr

INTELLIGENTE BEZIEHUNGEN FÜR IMMOBILIENVERMARKTER Performer CRM

INTELLIGENTE BEZIEHUNGEN FÜR IMMOBILIENVERMARKTER Performer CRM INTELLIGENTE BEZIEHUNGEN FÜR IMMOBILIENVERMARKTER Performer CRM Immobilien vermarkten ist ein komplexes Geschäft. Einfach gute Beziehungen gestalten Performer CRM 2 /3 MEHR ERFOLG MIT GUTEN BEZIEHUNGEN.

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Tipps zur Einführung von CRM-Software

Tipps zur Einführung von CRM-Software Whitepaper: Tipps zur Einführung von CRM-Software GEDYS IntraWare GmbH Pia Erdmann Langestr. 61 38100 Braunschweig +49 (0)531 123 868-432 E-Mail: info@gedys-intraware.de www.crm2host.de Inhalt 1. Warum

Mehr

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze und Außenstellen in das jeweilige private Firmennetzwerk

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud

Vertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Auf Erfolgskurs mit CRM

Auf Erfolgskurs mit CRM Einführung Der Erfolg eines Unternehmens ist von der Fähigkeit des Unternehmens abhängig, zu verstehen und festzulegen, was der Kunde heute und morgen braucht, und von seiner Fähigkeit, die Unternehmensstrategie

Mehr

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung

Mehr

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE!

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! MANAGED CONTENT SERVICES VON DER INFORMATIONSFLUT ZUM WETTBEWERBSVORTEIL Tag für Tag wächst die Menge an Informationen und Dokumenten in Form

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Rechtsanwälte Steuerberater Wirtschaftsprüfer

Rechtsanwälte Steuerberater Wirtschaftsprüfer Workshop Cloud-Computing Die Herausforderung für die Daten- und Rechtssicherheit GI-Fachgruppe Management 20. November 2009 Dr. Christiane Bierekoven, Rödl & Partner Rechtsanwälte Steuerberater Wirtschaftsprüfer

Mehr

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther.

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther. Alles sicher? Backup und Archivierung aus rechtlicher Sicht Dr. Maximilian Dorndorf Johanna Langer, LL.M. Gelsenkirchen, 25. März 2014 Rechtsberatung. Steuerberatung. Luther. Agenda I. Begriffsbestimmungen

Mehr