BYOD - bring your own device

Größe: px
Ab Seite anzeigen:

Download "BYOD - bring your own device"

Transkript

1 VAF Jahrestagung Vertrieb - Bremen Problem- und praxisorientierte Tipps für Praktiker BYOD - bring your own device BYOD - bring your own device Vortrag im Rahmen der VAF Jahrestagung Vertrieb Bremen 2012 Wolfgang Müller Rechtsanwalt / Fachanwalt für Informationstechnologierecht Lehrbeauftragter der Technischen Universität Dortmund Fakultät für Informatik Lehrbeauftragter der Fachhochschule Dortmund Fachbereich Informatik - Fachanwalt für Bau- und Architektenrecht Schlichter / Schiedsrichter nach SOBau Rechtsanwälte Schlüter, Graf & Partner, Dortmund / Dubai Für den eigenen internen Gebrauch der Tagungsteilnehmer freigegeben; ein anderweitiger Gebrauch, insbesondere eine Veröffentlichung z.b. auf der eigenen Webseite ist untersagt!

2 BYOD - bring your own device BYOD - bring your own device! oder bring your own Desaster?* *Koch, ITBR 2/2012, 36; Höfling, macht- nutzer- produkv- und- der- it- jede- menge- aerger:htm 2

3 BYOD - bring your own device Was heißt eigentlich bring your own device Da stelle wir uns mal janz dumm! Mitarbeiter bringen ihre eigene(n) mobile(n) IT / Geräte mit und nutzen sie (auch) zu Unternehmenszwecken bzw. im Dienste des Unternehmens.* *so oder so ähnlich; vgl. en.wikipedia.org/wiki/ 3

4 BYOD - bring your own device Vorstand, oberes und mileres Management aber auch (kleine) Angestellte besitzen heute selbst hochwerge Smartphones (wie z.b. iphone, Blackberry usw.), Tablet PC (ipad) oder Notebooks (macbook air usw. ) und nutzen diese privaten Endgeräte milerweile zu mehr als nur um - privat - zu telefonieren mails abzufragen! Die Nutzer sind in der Lage diese selbstständig zu administrieren und zu organisieren und besitzen immer mehr Souveränität über ihre Arbeitszeiten und können Arbeiten dezentralisiert und flexibel organisieren und durchführen! Unternehmen wollen sich als moderne, arakve Arbeitgeber posionieren. Kommunikaons- und Prozesswege im Unternehmen sollen verkürzt werden. Hierbei spielen nicht nur die Hardware, sondern auch virtuelle Services eine Rolle; so wird daheim nochmal ein Dokument überarbeitet, mail verfasst oder die Präsentaon überarbeitet! Das bietet ein augenscheinlich enormes Potenal, insbesondere hinsichtlich Kostenredukon und Produkvitätssteigerung und zwingt ein modernes Unternehmen vermeintlich seine Chancen auch in diesem Bereich zu nutzen! *Quelle: Fraunhofer- Instut für Intelligente Analyse- und Informaonssysteme IAIS 4

5 BYOD - bring your own device deshalb: oder? bring your own device! 5

6 BYOD - bring your own device rechtliche Probleme? Im Einzelnen: Arbeitsrecht Urheberrecht / Lizenzen Compliance / Unternehmenssicherheit Datensicherheit und Datenschutz Strafrecht 6

7 BYOD - bring your own device Arbeitsrecht - Arbeitsrecht 7

8 BYOD - bring your own device Arbeitsrecht - Die Problemak der Nutzung von Arbeitnehmer eigener IT / Geräten ist eng verwoben mit schon aus anderem Zusammenhang bekannten arbeitsrechtlichen Problemen, nämlich: Der Notwendigkeit der generellen Regelung der Nutzung von Computer- arbeitsplätzen (Hardware und Soware) Der Notwendigkeit der generellen Regelung der Nutzung von Internet mail am Arbeitsplatz 8

9 BYOD - bring your own device Arbeitsrecht - Die Notwendigkeit der generellen Regelung der Nutzung von Computerarbeitsplätzen (Hard- und Sowareware): Jedes Unternehmen ist aus Compliance- Gründen verpflichtet sicherzustellen, dass: jeder Arbeitsplatz nur mit vom Unternehmen zugelassener bzw. genehmigter Hard- und Soware ausgestaet ist. Dieses sind alle offiziell erworbenen, zum jeweiligen Zweck lizensierten und von Drien überlassenen, bzw. durch das Unternehmen selbstentwickelten Hard- und Sowareprodukte; jede(r) Mitarbeiterin / Mitarbeiter ihren / seinen Arbeitsplatz vor unbefugtem Zugriff schützt. Hier ist insbesondere die Sorgfalts- und Obachtpflicht bei den zur Verfügung gestellten Betriebsmieln (Smartphone, Notebook, Tablet PC, etc.) gemeint. 9

10 BYOD - bring your own device Arbeitsrecht - Die Notwendigkeit der generellen Regelung von Internet mail am Arbeitsplatz: Jedes Unternehmen ist auch verpflichtet Regelungen zur Nutzung von Internet mail am Arbeitsplatz aufzustellen. Dies hat seinen Grund darin, dass (auch) im Verhältnis von Arbeitgeber zu Arbeitnehmer bei der Nutzung von Internet mail grundsätzlich zahlreiche Gesetze zu beachten und Verpflichtungen einzuhalten sind! Nämlich insbesondere das: Telekommunikaonsgesetz (TKG) Telemediengesetz (TMG) Bundesdatenschutzgesetz (BDSG) 10

11 BYOD - bring your own device Arbeitsrecht - Im Einzelnen: Das TKG ist anwendbar, wenn ein Dienstleister einem Drien ein Angebot auf die Erbringung einer Telekommunikaonsleistung macht. Auch die Bereitstellung eines Internet- mail- Zugangs im Rahmen eines Arbeitsverhältnisses stellt grundsätzlich die Erbringung einer Telekommunikaonsleistung dar. Im Rahmen eines Arbeitsverhältnisses fehlt es insoweit aber regelmäßig zum einen schon an einem Vertragsangebot, und zum anderen ist der Arbeitnehmer im Verhältnis zum Arbeitgeber nicht Drier, da er die Telekommunikaonsdienste ausschließlich zu dienstlichen Zwecken in Anspruch nimmt. Das TMG setzt voraus, das ein Diensteanbieter einem Nutzer Teledienste anbietet. Zwar handelt es sich auch bei der Bereitstellung eines Internetanschlusses am Arbeitsplatz um einen Teledienst im Sinne des TMG, indes ist bei einer rein dienstlichen Nutzung nicht der Arbeitnehmer, sondern der Arbeitgeber selbst der Nutzer. Anwendbar ist indes auf jeden Fall das BDSG. Nach diesem ist aber die Nutzung von personenbezogenen Daten des Arbeitnehmers zulässig, wenn dies zur Erfüllung der Pflichten oder zur Wahrnehmung der Rechte aus dem Arbeitsvertrag erforderlich ist. 11

12 IT- Recht Grundlagen für Praktiker BYOD - bring your own device Arbeitsrecht - Im Einzelnen: Das TKG ist anwendbar, wenn ein Dienstleister einem Drien ein Angebot auf die Erbringung Etwas einer anders Telekommunikaonsleistung gilt macht. Auch die Bereitstellung aber eines regelmäßig Internet- mail- Zugangs im Rahmen eines Arbeitsverhältnisses stellt grundsätzlich die Erbringung einer Telekommunikaonsleistung dann, dar. wenn der Im Rahmen eines Arbeitsverhältnisses Arbeitgeber fehlt dem es insoweit aber regelmäßig zum einen schon an einem Vertragsangebot, und zum anderen ist der Arbeitnehmer im Verhältnis Arbeitnehmer zum Arbeitgeber auch nicht Drier, da er die Telekommunikaonsdienste ausschließlich dienstlichen Zwecken in private Nutzung Anspruch nimmt. am Arbeitsplatz Das TMG setzt voraus, das ein Diensteanbieter einem Nutzer Teledienste anbietet. Zwar handelt es sich auch bei der Bereitstellung erlaubt! eines Internetanschlusses am Arbeitsplatz um einen Teledienst im Sinne des TMG, indes ist bei einer rein dienstlichen Nutzung nicht der Arbeitnehmer, sondern der Arbeitgeber selbst der Nutzer. Anwendbar ist indes auf jeden Fall das BDSG. Nach diesem ist aber die Nutzung von personenbezogenen Daten des Arbeitnehmers zulässig, wenn dies zur Erfüllung der Pflichten oder zur Wahrnehmung der Rechte aus dem Arbeitsvertrag erforderlich ist. 12

13 BYOD - bring your own device Arbeitsrecht - Die Notwendigkeit der generellen Regelung von Internet mail am Arbeitsplatz hängt also davon ab: ob nur eine dienstliche Nutzung erlaubt ist oder auch eine private Nutzung erlaubt ist. 13

14 BYOD - bring your own device Arbeitsrecht - Soweit nur eine dienstliche Nutzung erlaubt ist, reicht regelmäßig eine einfache Regelung im Arbeitsvertrag oder einer Richtline zur Nutzung von Internet mail im Unternehmen : Die Nutzung des betrieblichen Internetanschlusses, sowie die Versendung Mails, darf nur zu dienstlichen Zwecken erfolgen. Eine private Nutzung ist nicht gestaet. 14

15 IT- Recht Grundlagen für Praktiker BYOD - bring your own device Arbeitsrecht - Im Einzelnen: Das TKG ist anwendbar, wenn ein Dienstleister einem Drien ein Angebot auf die Erbringung einer Telekommunikaonsleistung macht. Auch die Bereitstellung eines Internet- mail- Zugangs im Rahmen eines Arbeitsverhältnisses Die nur stellt dienstliche grundsätzlich die Erbringung einer Telekommunikaonsleistung Nutzung dar. von Im Rahmen eines Arbeitsverhältnisses fehlt es insoweit aber regelmäßig zum einen schon Internet an einem Vertragsangebot, mail und zum anderen ist der Arbeitnehmer im Verhältnis durch zum einen Arbeitgeber nicht Drier, da er die Telekommunikaonsdienste ausschließlich zu dienstlichen Zwecken in Anspruch nimmt. Arbeitnehmer ist also arbeitsrechtlich Das TMG setzt voraus, das ein Diensteanbieter einem Nutzer Teledienste anbietet. Zwar handelt es sich auch bei der Bereitstellung regelmäßig eines Internetanschlusses am Arbeitsplatz um einen Teledienst im Sinne des TMG, indes ist bei einer rein dienstlichen Nutzung nicht der Arbeitnehmer, sondern der unproblemasch! Arbeitgeber selbst der Nutzer. Anwendbar ist indes auf jeden Fall das BDSG. Nach diesem ist aber die Nutzung von personenbezogenen Daten des Arbeitnehmers zulässig, wenn dies zur Erfüllung der Pflichten oder zur Wahrnehmung der Rechte aus dem Arbeitsvertrag erforderlich ist. 15

16 BYOD - bring your own device Arbeitsrecht - Wenn auch eine private Nutzung erlaubt ist, wird es indes problemasch: Das TKG ist anwendbar, wenn ein Dienstleister einem Drien ein Angebot auf die Erbringung einer Telekommunikaonsleistung macht. Die Bereitstellung eines Internet- mail- Zugangs im Rahmen eines Arbeitsverhältnisses stellt grundsätzlich auch die Erbringung einer Telekommunikaonsleistung dar. Bei der (teilweisen) privaten Nutzung ist der Arbeitnehmer nunmehr Drier i.s.d. TKG und der Arbeitgeber unterliegt damit den Verpflichtungen des TKG wie jeder andere (gewerbliche) Provider auch. Das TMG setzt voraus, das ein Diensteanbieter einem Nutzer Teledienste anbietet. Da es sich bei der Bereitstellung eines Internetanschlusses um einen Teledienst im Sinne des TMG handelt, ist bei einer (auch) privaten Nutzung der Arbeitgeber Diensteanbieter, und der Arbeitnehmer Nutzer, so dass der Arbeitgeber damit wie jeder andere (gewerbliche) Provider auch, den Verpflichtungen des TMG unterliegt. Das BDSG bleibt (subsidiär) anwendbar, indes sind die wesentlichen datenschutzrechtlichen Vorgaben im Verhältnis Arbeitgeber zu Arbeitnehmer bereits vom TKG und dem TMG mit erfasst. 16

17 BYOD - bring your own device Arbeitsrecht - Wenn auch eine private Nutzung erlaubt ist, wird es indes problemasch: Das TKG ist anwendbar, wenn ein Dienstleister einem Drien ein Angebot auf die Erbringung einer Telekommunikaonsleistung macht. Die Bereitstellung eines Internet- bzw. mail- Zugangs was im Rahmen eines Arbeitsverhältnisses stellt grundsätzlich auch die Erbringung einer Telekommunikaonsleistung bedeutet dar. Bei der (teilweisen) privaten Nutzung ist der Arbeitnehmer nunmehr Drier i.s.d. TKG und der Arbeitgeber unterliegt damit den Verpflichtungen dies des nun? TKG wie jeder andere (gewerbliche) Provider auch. Das TMG setzt voraus, das ein Diensteanbieter einem Nutzer Teledienste anbietet. Da es sich bei der Bereitstellung eines Internetanschlusses um einen Teledienst im Sinne des TMG handelt, ist bei einer (auch) privaten Nutzung der Arbeitgeber Diensteanbieter, und der Arbeitnehmer Nutzer, so dass der Arbeitgeber damit wie jeder andere (gewerbliche) Provider auch, den Verpflichtungen des TMG unterliegt. Das BDSG bleibt (subsidiär) anwendbar, indes sind die wesentlichen datenschutzrechtlichen Vorgaben im Verhältnis Arbeitgeber zu Arbeitnehmer bereits vom TKG und dem TMG mit erfasst. 17

18 BYOD - bring your own device Arbeitsrecht - Soweit auch eine private Nutzung erlaubt ist bedeutet dies: der Arbeitgeber ist zur Wahrung des Fernmeldegeheimnisses verpflichtet, d.h. jegliche generelle Überwachung der Inhalte sowie der Verbindungsdaten der Internet- mail Nutzung ist unzulässig; der Arbeitgeber ist zum Schutz des Fernmeldegeheimnisses verpflichtet, d.h. alle Inhalts- und Verbindungsdaten, die Auskun über die an der Internetnutzung oder mail Verkehr Beteiligten geben könnten, sind durch angemessene technische Vorkehrungen und sonsge Maßnahmen vor Kenntnisnahme zu schützen; der Arbeitgeber hat entsprechend des Grundsatzes der Datensparsamkeit die Erhebung der personenbezogenen Daten auf ein Mindestmaß zu reduzieren; der Arbeitgeber hat entsprechend des Grundsatzes der Erforderlichkeit zeitnah nach Ende der jeweiligen Nutzung die Daten, soweit sie nicht zu Abrechnungszwecken erforderlich sind zu löschen; der Arbeitgeber ist angehalten die dienstliche von der mail Nutzung zu trennen und die Daten aus der privaten Nutzung soweit deren Speicherung überhaupt zulässig ist, getrennt zu speichern; trennt der Arbeitgeber die mail Nutzung nicht logisch bzw. phsysisch von der dienstlichen Nutzung, z.b. durch mail Anschrien oder Vorgabe einer Pflicht zur Kennzeichnung, als privat, so ist jede Kommunikaon als privat anzusehen, mit der Folge, dass ihm der Zugriff auf mails verwehrt ist; 18

19 BYOD - bring your own device Arbeitsrecht - Soweit auch eine private Nutzung erlaubt ist bedeutet dies: der Arbeitgeber ist zur Wahrung des Fernmeldegeheimnisses verpflichtet, d.h. jegliche generelle Überwachung der Inhalte sowie der Verbindungsdaten der Internet- mail Nutzung ist unzulässig; der Arbeitgeber ist zum Schutz des Fernmeldegeheimnisses verpflichtet, d.h. alle Inhalts- und Verbindungsdaten, die Auskun über die an der Internetnutzung oder mail Verkehr Donnerweer! Beteiligten geben könnten, sind durch angemessene technische Vorkehrungen und sonsge Maßnahmen vor Kenntnisnahme zu schützen; der Arbeitgeber hat entsprechend des Grundsatzes der Datensparsamkeit die Erhebung der personenbezogenen Daten auf ein Mindestmaß zu reduzieren; der Arbeitgeber hat entsprechend des Grundsatzes der Erforderlichkeit zeitnah nach Ende der jeweiligen Nutzung die Daten, soweit sie nicht zu Abrechnungszwecken erforderlich sind zu löschen; der Arbeitgeber ist angehalten die dienstliche von der mail Nutzung zu trennen und die Daten aus der privaten Nutzung soweit deren Speicherung überhaupt zulässig ist, getrennt zu speichern; trennt der Arbeitgeber die mail Nutzung nicht logisch bzw. phsysisch von der dienstlichen Nutzung, z.b. durch mail Anschrien oder Vorgabe einer Pflicht zur Kennzeichnung, als privat, so ist jede Kommunikaon als privat anzusehen, mit der Folge, dass ihm der Zugriff auf mails verwehrt ist; 19

20 BYOD - bring your own device Arbeitsrecht - Soweit auch eine private Nutzung erlaubt ist bedeutet dies: der Arbeitgeber ist zur Wahrung des Fernmeldegeheimnisses verpflichtet, d.h. jegliche generelle Überwachung der Inhalte sowie der Verbindungsdaten der Internet- mail Nutzung ist unzulässig; der Arbeitgeber ist zum Schutz des Fernmeldegeheimnisses verpflichtet, d.h. alle Inhalts- und Verbindungsdaten, die Auskun über die an der Internetnutzung oder mail Verkehr Beteiligten geben könnten, sind durch angemessene technische Vorkehrungen und sonsge Maßnahmen vor Kenntnisnahme Dazu kommt zu noch, dass eine schützen; Kontrollmöglichkeit des der Arbeitgeber hat entsprechend des Grundsatzes der Datensparsamkeit Arbeitgebers bei privater die Erhebung der personenbezogenen Daten auf ein Mindestmaß zu reduzieren; Nutzung nur unter schwierig der Arbeitgeber hat entsprechend des Grundsatzes der Erforderlichkeit zu erfüllenden zeitnah nach Ende der jeweiligen Nutzung die Daten, soweit sie nicht zu Abrechnungszwecken Voraussetzungen erforderlich im Rahmen sind zu löschen; der Einwilligung des der Arbeitgeber ist angehalten die dienstliche von der mail Nutzung zu trennen und die Arbeitnehmers oder über eine Daten aus der privaten Nutzung soweit deren Speicherung überhaupt zulässig ist, getrennt zu speichern; trennt der Arbeitgeber die mail Nutzung Betriebsvereinbarung nicht logisch bzw. phsysisch mit dem von der dienstlichen Nutzung, z.b. durch mail Anschrien Betriebsrat oder Vorgabe erreichen einer ist! Pflicht zur Kennzeichnung, als privat, so ist jede Kommunikaon als privat anzusehen, mit der Folge, dass ihm der Zugriff auf mails verwehrt ist; 20

21 BYOD - bring your own device Arbeitsrecht - Soweit auch eine private Nutzung erlaubt ist, bedarf es ferner regelmäßig weitreichender Regelungen im Arbeitsvertrag oder einer Richtline zur Nutzung von Internet mail im Unternehmen : Richtlinie zur Internet- Mailnutzung 1 Gegenstand und Geltungsbereich 1.1 Diese Richtlinie regelt die Grundsatze für die private Nutzung der Internet- Mail- Dienste von Kalle s IT und ihrer Tochterfirmen und gilt für alle Mitarbeiter / innen, deren Arbeitsplätze über einen geschälichen Internet- Mail- Zugang verfügen. 1.2 Ziel dieser Richtlinie ist es, die Nutzungs- bedingungen sowie die Maßnahmen zur Protokollierung und Kontrolle transparent zu machen, die Persönlich- keitsrechte der Mitarbeiter / innen zu sichern und den Schutz ihrer personenbezogenen Daten zu gewährleisten. 2 Internet Mail 2.1 Kalles IT gestaet unter dem Vorbehalt des jederzeigen Widerrufs die nur gelegentliche und im Verhältnis zur geschälichen Nutzung eindeug unerhebliche private Nutzung des geschälichen Internet- Mail Anschlusses sowie der damit Mail- Adresse außerhalb der Arbeitszeiten. Eine unerheb- liche Nutzung ist insbesondere gegeben soweit:... Insbesondere die Regelungen der Richtlinie zur Computernutzung (und zur Datensicherheit) sind zu beachten. 2.3 Absender und Empfänger Mails.. 3 Einwilligung und Vertretungsregelung 3.1 Jeder Datenverkehr zwischen dem Zur Systemsicherheit und betreuung Durch die private Nutzung des Bei der Einrichtung einer Nach dem Ausscheiden oder bei... 4 Leistungs- und Verhaltenskontrolle/ Datenschutz Mail- und Internetnutzung/ Sankonen 4.1 Soweit Eine Bei einem Maßnahmen, die Ein... 5 Verhaltensgrundsätze 2.2 Eine solche unerhebliche Nutzung außerhalb der Arbeitszeiten wird nicht disziplinarisch sankoniert bzw. geahndet, solange dabei keine Gesetze verletzt oder über- schrien werden und die Verfügbarkeit des IT- Systems für dienstliche Zwecke nicht beeinträchgt wird. 6 Gülgkeit... 21

22 BYOD - bring your own device Arbeitsrecht - Soweit auch eine private Nutzung erlaubt ist, bedarf es ferner regelmäßig weitreichender Regelungen im Arbeitsvertrag oder einer Richtline zur Nutzung von Internet mail im Unternehmen : Richtlinie zur Internet- Mailnutzung 1 Gegenstand und Geltungsbereich 1.1 Diese Richtlinie regelt die Grundsatze für die private Nutzung der Internet- Mail- Dienste von Kalle s IT und ihrer Tochterfirmen und gilt für alle Mitarbeiter / innen, deren Arbeitsplätze über einen geschälichen Internet- Mail- Zugang verfügen. Donnerweer! 3 Einwilligung und Vertretungsregelung 3.1 Jeder Datenverkehr zwischen dem Ziel dieser Richtlinie ist es, die Nutzungs- 3.2 Zur Systemsicherheit und betreuung... bedingungen sowie die Maßnahmen zur Protokollierung und Kontrolle transparent zu machen, die Persönlich- keitsrechte der Mitarbeiter / innen zu sichern und den Schutz ihrer personenbezogenen Daten zu gewährleisten Durch die private Nutzung des... Bei der Einrichtung einer... Nach dem Ausscheiden oder bei... 2 Internet Mail 2.1 Kalles IT gestaet unter dem Vorbehalt des jederzeigen Widerrufs die nur gelegentliche und im Verhältnis zur geschälichen Nutzung eindeug unerhebliche private Nutzung des geschälichen Internet- Mail Anschlusses sowie der damit Mail- Adresse außerhalb der Arbeitszeiten. Eine unerheb- liche Nutzung ist insbesondere gegeben soweit:... Insbesondere die Regelungen der Richtlinie zur Computernutzung (und zur Datensicherheit) sind zu beachten. 2.3 Absender und Empfänger Mails.. 4 Leistungs- und Verhaltenskontrolle/ Datenschutz Mail- und Internetnutzung/ Sankonen 4.1 Soweit Eine Bei einem Maßnahmen, die Ein... 5 Verhaltensgrundsätze 2.2 Eine solche unerhebliche Nutzung außerhalb der Arbeitszeiten wird nicht disziplinarisch sankoniert bzw. geahndet, solange dabei keine Gesetze verletzt oder über- schrien werden und die Verfügbarkeit des IT- Systems für dienstliche Zwecke nicht beeinträchgt wird. 6 Gülgkeit... 22

23 BYOD - bring your own device Arbeitsrecht - Fazit für BYOD? 23

24 BYOD - bring your own device Arbeitsrecht - Wie gehabt: (Auch) die arbeitsrechtliche Problemak der Nutzung von Arbeitnehmer eigener IT / Geräten ist eng verwoben mit schon aus anderem Zusammenhang bekannten Problemen, nämlich: der Notwendigkeit der generellen Regelung der Nutzung von Computer- arbeitsplätzen (Hardware) der Notwendigkeit der generellen Regelung von Internet mail am Arbeitsplatz und nun auch noch der Kombinaon von Beidem, hinsichtlich der Nutzung eigener IT /Geräte durch den Arbeitnehmer! 24

25 BYOD - bring your own device Arbeitsrecht - Was kann denn da schon rechtliche Probleme bereiten? da schaun wir mal, dann sehn wir schon... * *Quelle: Beckenbauer, Franz 25

26 BYOD - bring your own device Arbeitsrecht - Besitzer und auch Eigentümer der IT / des Gerätes ist der Arbeitnehmer! Besitz = die tatsächliche Sachherrschaft Eigentum = die rechtliche Sachherrscha als Eigentümer ist man der ausschließlich Berechgte in Bezug auf die jeweilige Sache! der Eigentümer kann umfassend mit der Sache verfahren! der Eigentümer kann alle anderen Personen (auch den Arbeitgeber) von der Sache ausschließen! 26

27 BYOD - bring your own device Arbeitsrecht - Probleme??? Zugriffsrecht des Arbeitgebers auf arbeitnehmereigne IT / Geräte und seinen (des Arbeitgebers) Daten / Applikaonen? Generell und zu Wartungs- bzw. Servicezwecken? Regelungsbefugnis des Arbeitgebers hinsichtlich privater Nutzung arbeitnehmereigener IT /Geräte durch den Arbeitnehmer (z.b. Nutzung nur während der Pausen)? Kontrollrechte des Arbeitgebers hinsichtlich arbeitsvertraglich konformer Nutzung bei Inanspruchnahme arbeitnehmereigener IT / Geräte (keine illegalen Downloads)? Sicherstellung des Arbeitnehmer Datenschutzes (Privatdaten des Arbeitnehmers)? Mitbesmmungs- / Mitwirkungsrechte des Betriebsrats, z.b. 87 Abs. 1 Nr. 6 BetrVG, Verhaltens- oder Leistungskontrolle? Nutzungsrecht des Arbeitgebers für betriebliche Belange gegenüber Arbeitnehmer? vertragliche Grundlage? (Miete / Leihe für Hard- und Soware? Rechte Drier?) Entgelt für Nutzungsmöglichkeit / Abnutzung beabsichgt / vorgesehen? (Miete?) Instandhaltungspflicht / Gewährleistung / Haung bei Ausfall? Neuanschaffung? Steuerrechtlich notwendige Regelungen auf Arbeitnehmer- und Arbeitgeberseite? AfA geldwerter Vorteil Bilanzierung 27

28 BYOD - bring your own device Arbeitsrecht - Aus arbeitsrechtlicher Sicht erfordert die geplante Zulassung von arbeitnehmereigenen Geräten (neudeutsch = bring your own device BYOD ) deshalb eine sorgfälge Abwägung von Vorteil und Aufwand und - soweit ein Einsatz erwogen wird - eine genaue Planung und Festlegung von Einsatzmöglichkeiten, Arbeitnehmerbefugnissen, gesetzlich zugelassenen Kontrollrechten des Arbeitgebers ggf. unter Einbeziehung des Betriebsrats. Keinesfalls sollte ein Einsatz erlaubt werden, wenn nicht eine auf ihre rechtliche Wirksamkeit überprüe Einwilligung des Arbeitnehmers oder ebenso auf ihre Wirksamkeit zu überprüfende Betriebsvereinbarung mit dem Betriebsrat in Bezug auf eine ausreichende Kontrolle vorliegt! 28

29 BYOD - bring your own device Urheberrecht / Lizenzen - Urheberrecht 29

30 BYOD - bring your own device Urheberrecht / Lizenzen - Die urheberrechtliche Problemak der Nutzung von arbeitnehmer- eigener IT / Geräten ist eng verwoben mit schon aus anderem Zusammenhang bekannten Problemen, nämlich: Der Notwendigkeit der generellen Regelung des Einsatzes von (Hard- und) Soware im Unternehmen 30

31 BYOD - bring your own device Urheberrecht / Lizenzen - Der sichere Einsatz von Soware im Unternehmen und die Vorsorge vor Urheberrechtsverletzungen bedingt: ein striktes Lizenzmanagement, d.h. insbesondere: eine eigene Unit License Management, eine Erfassung aller im Unternehmen eingesetzter Soware, einen beständiger Abgleich zwischen eingesetzter und beschaer Soware, keine Administratoren- Rechte für End- User, eine enge Verzahnung zwischen Einkauf, Lizenzmanagement, Produkt- management und Rechtsabteilung; eine standardisierte Beschaffung von Sowarelizenzen eigene Allgemeine Geschäsbedingungen zur Beschaffung von Standardsoware, die Sicherung der erforderlichen Mindestnutzungsrechte, die regelmäßige Schulung / Informaon der Mitarbeiter im Einkauf; 31

32 BYOD - bring your own device Urheberrecht / Lizenzen - Es bedarf es regelmäßig weitreichender Regelungen z.b. in einer Richtline zur Computer- Nutzung im Unternehmen : Richtlinie zur Computernutzung 1 Nutzung des Computer- Arbeitsplatzes 1.1 Jeder Computer- Arbeitsplatz darf grund- sätzlich nur die vom Unternehmen zugelassene bzw. genehmigte Hard- und Soware beinhalten. Dieses sind alle offiziell erworbenen, lizenzierten, über- lassenen, bzw. durch das Unternehmen selbstent- wickelte Hard- und Sowareprodukte. Erweiterungen, die Fremdanschlüsse schaffen, sind genehmigungs- pflichg. 1.2 Jede(r) Mitarbeiterin / Mitarbeiter hat ihren / seinen Computer- Arbeitsplatz vor unbefugtem Zugriff zu schützen. Hier ist insbesondere die Sorgfalts- und Obachtpflicht bei den zur Verfügung gestellten Betriebsmieln (Laptop, Table, i- phone, Palm, Handy, etc.) gemeint. 1.3 Bei Rechnern mit mehreren Nutzern ist jede / - r Nutzer / - in gleichermaßen verantwortlich für die Beachtung der Vorschrien und Arbeitsanweisungen des Unternehmens. 2 Authensierung 2.1 Das Internet und Kalle s IT Systeme dürfen Der / die Mitarbeiter / - in wird ausdrücklich darauf hingewiesen,... 3 Sicherheit 3.1 Die Nutzung von Internet- Diensten mit Computer- Arbeitsplätzen darf ausschließlich... erfolgen. Aus Sicherheitsgründen dürfen Soware- Produkte und Programmcodes ausschließlich Die Installaon und / oder Nutzung eines privaten Internetzugangs auf Rechnern des Arbeit- gebers ist hiermit ausdrücklich verboten. 3.3 Jegliche, dem / der Arbeitnehmer / - in übergebene Medien (wie z. B. Zugangscodes, Schlüssel, Ausweise, etc.), die ihm / ihr Zugangsberechgungen zu, bzw. Berechgungen an, den EDV Systemen verschaffen, sind Der / die Arbeitnehmer / - in hat strengstes Sllschweigen über seine / ihre persönlichen Zugangs- codes zu wahren und Die persönlichen Zugangscodes sind Unternehmensdaten, die der / die Benutzer / - in über Computer Arbeitsplätze erhält,... 4 Maßnahmen bei Verstößen gegen diese Vereinbarung 4.1 Verstöße gegen die vorgenannten Pflichten stellen arbeitsvertragliche Pflichtverletzungen dar, die Der / Die Arbeitnehmer / - in verpflichtet sich bei Verstößen gegen die Paragraphen 1, 2, und 3 dieser Vereinbarung zur Zahlung einer Vertragsstrafe. Die Vertragsstrafe beträgt Schadensersatzansprüche gegen den / die Arbeitnehmer / - in, die in Zusammenhang mit einer Verwendung nicht lizenzierter, bzw. illegal genutzter, Hard- und Soware entstehen, sind damit nicht abgegolten. 5 Gülgkeit 32

33 BYOD - bring your own device Urheberrecht / Lizenzen - Der sichere Einsatz von Soware im Unternehmen und die Vorsorge vor Urheberrechtsverletzungen bedingt: ein striktes Lizenzmanagement, d.h. insbesondere: eine eigene Unit License Management, eine Erfassung aller im Unternehmen eingesetzten Soware, einen beständiger Ausgleich zwischen eingesetzter und beschaer Soware, keine Administratoren- Rechte für End- User, und wie bie geht das mit BYOD? eine enge Verzahnung zwischen Einkauf, Lizenzmanagement, Produkt- management und Rechtsabteilung; eine standardisierte Beschaffung von Sowarelizenzen eigene Allgemeine Geschäsbedingungen zur Beschaffung von Standardsoware, die Sicherung der erforderlichen Mindestnutzungsrechte, die regelmäßige Schulung / Informaon der Mitarbeiter im Einkauf; 33

34 BYOD - bring your own device Urheberrecht / Lizenzen - Aus urheberrechtlicher Sicht erfordert die geplante Zulassung von arbeitnehmereigenen Geräten (neudeutsch = bring your own device BYOD ) deshalb eine sorgfälge Abwägung von Vorteil und Aufwand und - soweit ein Einsatz erwogen wird - eine genaue Planung und Festlegung von Einsatzmöglichkeiten, Arbeitnehmerbefugnissen, gesetzlich zugelassenen Kontrollrechten des Arbeitgebers ggf. unter Einbeziehung des Betriebsrats. Na, genauso! Keinesfalls sollte ein Einsatz jedoch erlaubt werden, wenn nicht eine Absicherung in Bezug auf eine ausreichende Kontrolle durch die jeweilige Fachabteilung vorliegt! 34

35 BYOD - bring your own device Urheberrecht / Lizenzen - Was kann BYOD denn da schon für rechtliche Probleme bereiten? Sie ahnen es! da schaun wir mal, dann sehn wir schon... * *Quelle: Beckenbauer, Franz 35

36 BYOD - bring your own device Urheberrecht / Lizenzen - Urheberrecht Bild, Musiktitel, Film, Software etc. = geistiges Werk im Sinne des Urheberrechts Schöpfer des geistigen Werks = Urheber der Urheber hat das alleinige Verwertungsrecht an seinem Werk ( 15 UrhG)! das Urheberrecht ist im Gegensatz zum sachlichen Eigentum nicht übertragbar möglich ist stattdessen lediglich die Einräumung eines Nutzungsrechtes am Werk ( 29 UrhG) Der Inhalt des geisgen Eigentums ist für Soware und verwandte Schutzobjekte (z.b. Datenbanken) im Urheberrechtsgesetz (UrhG) geregelt. Die Rede ist dort allerdings nicht von Soware, sondern von Computerprogrammen! 36

37 BYOD - bring your own device Urheberrecht / Lizenzen - Abschnitt 8. Besondere Bestimmungen für Computerprogramme 69a Gegenstand des Schutzes. (1) Computerprogramme im Sinne dieses Gesetzes sind Programme in jeder Gestalt, einschließlich des Entwurfsmaterials. (2) 1 Der gewährte Schutz gilt für alle Ausdrucksformen eines Computerprogramms. 2 Ideen und Grundsätze, die einem Element eines Computerprogramms zugrunde liegen, einschließlich der den Schnittstellen zugrundeliegenden Ideen und Grundsätze, sind nicht geschützt. (3) 1 Computerprogramme werden geschützt, wenn sie individuelle Werke in dem Sinne darstellen, daß sie das Ergebnis der eigenen geistigen Schöpfung ihres Urhebers sind. 2 Zur Bestimmung ihrer Schutzfähigkeit sind keine anderen Kriterien, insbesondere nicht qualitative oder ästhetische, anzuwenden. (4) Auf Computerprogramme finden die für die Sprachwerke geltenden Bestimmungen Anwendung, soweit in diesem Abschnitt nichts anderes bestimmt ist. (5)...? 37

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung:

Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung: Briefbogen des verwenden Unternehmens Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung: Die Verpflichtung hat in der Regel vor oder bei erstmaliger Aufnahme der Arbeit bei der verantwortlichen

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Verpflichtung auf das Datengeheimnis Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax:

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Haftungsrisiko Bring Your Own Device

Haftungsrisiko Bring Your Own Device Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke 31.05.2012 Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther.

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther. Alles sicher? Backup und Archivierung aus rechtlicher Sicht Dr. Maximilian Dorndorf Johanna Langer, LL.M. Gelsenkirchen, 25. März 2014 Rechtsberatung. Steuerberatung. Luther. Agenda I. Begriffsbestimmungen

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Rechtliche Fallstricke im Rechenzentrum

Rechtliche Fallstricke im Rechenzentrum Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Jochen Brandt Datenschutz Beratung Training MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Vorstellung Jochen Brandt Diplom-Wirtschafts- und Arbeitsjurist (HWP)

Mehr

Datenschutz Haftungsfragen für das Management

Datenschutz Haftungsfragen für das Management Datenschutz Haftungsfragen für das Management IT-Sicherheit im Mittelstand IHK Nürnberg für Mittelfranken Referent: Rechtsanwalt Thilo Märtin Thilo Märtin & Collegen Rechtsanwalts GmbH 29.04.2015 Datenschutz

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

1. Referent. 2. Inhalt

1. Referent. 2. Inhalt 1. Referent 2. Inhalt - wie entdecke ich Bilderklau? - macht ein professionelles Suchtool Sinn? - seit wann wird mein Bild genutzt? - wie dokumentiere ich eine Verletzung gerichtsfest - wer ist der Ansprechpartner

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Fachtagung Datensicherheit für den Mittelstand 23. Januar 2014 IHK zu Dortmund

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht?

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht OSDC Nürnberg 7. April 2011 Übersicht E-Mail-Marketing Spam

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte Durch die fortschreitende Verbreitung der automatischen Datenverarbeitung sind die Gefahren des Datenmissbrauchs stetig gestiegen. Bei der Begrenzung dieser Gefahr

Mehr

Infoblatt zu den Nutzungsmöglichkeiten der Mikrodaten Kraftfahrzeugverkehr in Deutschland 2010 - Dateien für wissenschaftliche Zwecke

Infoblatt zu den Nutzungsmöglichkeiten der Mikrodaten Kraftfahrzeugverkehr in Deutschland 2010 - Dateien für wissenschaftliche Zwecke Stand 04.03.2014 AZ UI 34/3512.2/700829/2008 Infoblatt zu den Nutzungsmöglichkeiten der Mikrodaten Kraftfahrzeugverkehr in Deutschland 2010 - Dateien für wissenschaftliche Zwecke Für Verkehrspolitik, planung

Mehr

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit Seite 1/5 WLAN-AGB 1. Gegenstand Die nachfolgenden WLAN-AGB regeln die Nutzung und den Zugang zum WLAN ( BVB WLAN ) der Borussia Dortmund GmbH und Co. KGaA ( BVB ). 2. Nutzungsberechtigung 2.1. Die Nutzung

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Lizenzvereinbarung zur Nutzung von Testversionen der elead-software

Lizenzvereinbarung zur Nutzung von Testversionen der elead-software Lizenzvereinbarung zur Nutzung von Testversionen der elead-software zwischen der elead GmbH, Mierendorffstr. 4, 64625 Bensheim, vertreten durch den Geschäftsführer Benjamin Heigert (nachfolgend ELEAD genannt)

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012 Bring your own device (BYOD) aus rechtlicher Sicht IT- Forum Innsbruck, 22.11.2012 Zur Person - geboren in Salzburg - seit 2006 Rechtsanwalt in Wien - seit 2012 Partner der pfletschinger. Renzl Rechtsanwalts-

Mehr

Anlage zum Vertrag vom. Auftragsdatenverarbeitung

Anlage zum Vertrag vom. Auftragsdatenverarbeitung Anlage zum Vertrag vom Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Dienstvertrag/Werkvertrag (Hauptvertrag)

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

FAX NR.040/35018-199

FAX NR.040/35018-199 FAXBESTELLFORMULAR FAX NR.040/35018-199 An CorinaDunkel AgenturfürAudiovisueleKommunikation Warburgstrasse50 20354Hamburg Kaufpreis:Euro5.740,00 (zzgl.19% MwST) NachEingangIhrerBestelungsowiederrechtsverbindlichunterzeichneten

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 4. Übung im SoSe 2014: Mitarbeiterdatenschutz (3)

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 4. Übung im SoSe 2014: Mitarbeiterdatenschutz (3) und der IT-Sicherheit Musterlösung zur 4. Übung im SoSe 2014: Mitarbeiterdatenschutz (3) 4.1 Intranet Aufgabe: Ein Unternehmen möchte im Intranet ein innerbetriebliches Mitteilungsforum einrichten. Über

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

9 Mitarbeiterscreenings

9 Mitarbeiterscreenings 9 Mitarbeiterscreenings Mitarbeiterscreenings werden in Unternehmen immer häufiger eingesetzt. Screenings sind Rasterfahndungen, bei denen verschiedene personenbezogene Daten der Mitarbeiter nach bestimmten

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Verantwortlichkeit, Delegation und Haftung für Geschäftsleiter und Mitarbeiter

Verantwortlichkeit, Delegation und Haftung für Geschäftsleiter und Mitarbeiter BARTSCH UND PARTNER RECHTSANWÄLTE GESELLSCHAFT DES BÜRGERLICHEN RECHTS Verantwortlichkeit, Delegation und Haftung für Geschäftsleiter und Mitarbeiter Rechtsanwalt Prof. Dr. Michael Bartsch Vortrag auf

Mehr

Bring your own Device

Bring your own Device Bring your own Device Einbindung privater Geräte in das Unternehmen RA Martin Schweinoch Fachanwalt für IT-Recht Leiter Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Fachanwalt

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Vertraulichkeit vs. Knowledge-Management

Vertraulichkeit vs. Knowledge-Management Vertraulichkeit vs. Knowledge-Management Wie darf Know-How im Unternehmen verwendet werden? Christian Rein Überblick 1. Ausgangssituation und Interessenlagen 2. Einräumung von Nutzungsrechten 3. Vertraulichkeitsvereinbarungen

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Mitmach-Web eine rechtsfreie Zone?

Mitmach-Web eine rechtsfreie Zone? Zulässigkeit und rechtliche Grenzen des Web 2.0 HRO Ansprechpartner Mitmach-Web eine rechtsfreie Zone? Rechtsanwalt Dr. Peter Katko Rechtsanwalt Dr. Ulrich Fülbier Holme Roberts & Owen Germany LLP Dr.

Mehr

Datenschutz: Der Tod des Bestandsverkaufes

Datenschutz: Der Tod des Bestandsverkaufes Datenschutz: Der Tod des Bestandsverkaufes ein Vortrag von: Rechtsanwalt Dipl. Mag.- Jur. Björn Thorben M. Jöhnke Versicherungsrecht Gewerblicher Rechtsschutz Copyright / Der Urheberschutz bezieht sich

Mehr

Datenschutzrecht. Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte

Datenschutzrecht. Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte Datenschutzrecht Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte Rechtsanwalt Andreas Kleefisch Lehrbeauftragter FH Münster

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Bedingungen für die Nutzung der bruno banani Cloud

Bedingungen für die Nutzung der bruno banani Cloud Bedingungen für die Nutzung der bruno banani Cloud 1 Anwendungsbereich Die nachstehenden Bedingungen gelten ausschließlich für die Nutzung der bruno banani Cloud durch registrierte Nutzer. Für die Nutzung

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device - neue Ideen, alte Probleme - IT- Sicherheitstag NRW Köln 4.12.2013 Andreas Göbel Rechtsanwalt Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Lehrbeauftragter

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06. Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.2015) / / Öffentlich-rechtliche Vereinbarung über die Bereitstellung

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Zum aktuellen Stand von Social-Media-Guidelines

Zum aktuellen Stand von Social-Media-Guidelines Hans Böckler-Stiftung: Fachtagung Social Media in der internen Zusammenarbeit Was ist bisher geregelt? Zum aktuellen Stand von Social-Media-Guidelines 29.06.2015 - Frankfurt AfA Arbeitsrecht für Arbeitnehmer

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Urheberrecht in der Agentur

Urheberrecht in der Agentur merleker rechtsanwälte notare mielke Urheberrecht in der Agentur Marketing Club Berlin, 19. Oktober 2010 Dr. Christian Volkmann, Rechtsanwalt und Fachanwalt für gewerblichen Rechtsschutz Raphael Gaßmann,

Mehr

Die rechtlichen Herausforderungen von Bring Your Own Device

Die rechtlichen Herausforderungen von Bring Your Own Device Die rechtlichen Herausforderungen von Bring Your Own Device - Lifestyle contra Sicherheit - Dipl. jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr.

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim

Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim 2006 11 12 1 Allgemeines Das Notebook-Netz und das Internet dienen der Arbeit im Unterricht. Der Erfolg des Gesamtsystems hängt von dem

Mehr