BYOD - bring your own device
|
|
- Gundi Melsbach
- vor 8 Jahren
- Abrufe
Transkript
1 VAF Jahrestagung Vertrieb - Bremen Problem- und praxisorientierte Tipps für Praktiker BYOD - bring your own device BYOD - bring your own device Vortrag im Rahmen der VAF Jahrestagung Vertrieb Bremen 2012 Wolfgang Müller Rechtsanwalt / Fachanwalt für Informationstechnologierecht Lehrbeauftragter der Technischen Universität Dortmund Fakultät für Informatik Lehrbeauftragter der Fachhochschule Dortmund Fachbereich Informatik - Fachanwalt für Bau- und Architektenrecht Schlichter / Schiedsrichter nach SOBau Rechtsanwälte Schlüter, Graf & Partner, Dortmund / Dubai Für den eigenen internen Gebrauch der Tagungsteilnehmer freigegeben; ein anderweitiger Gebrauch, insbesondere eine Veröffentlichung z.b. auf der eigenen Webseite ist untersagt!
2 BYOD - bring your own device BYOD - bring your own device! oder bring your own Desaster?* *Koch, ITBR 2/2012, 36; Höfling, macht- nutzer- produkv- und- der- it- jede- menge- aerger:htm 2
3 BYOD - bring your own device Was heißt eigentlich bring your own device Da stelle wir uns mal janz dumm! Mitarbeiter bringen ihre eigene(n) mobile(n) IT / Geräte mit und nutzen sie (auch) zu Unternehmenszwecken bzw. im Dienste des Unternehmens.* *so oder so ähnlich; vgl. en.wikipedia.org/wiki/ 3
4 BYOD - bring your own device Vorstand, oberes und mileres Management aber auch (kleine) Angestellte besitzen heute selbst hochwerge Smartphones (wie z.b. iphone, Blackberry usw.), Tablet PC (ipad) oder Notebooks (macbook air usw. ) und nutzen diese privaten Endgeräte milerweile zu mehr als nur um - privat - zu telefonieren mails abzufragen! Die Nutzer sind in der Lage diese selbstständig zu administrieren und zu organisieren und besitzen immer mehr Souveränität über ihre Arbeitszeiten und können Arbeiten dezentralisiert und flexibel organisieren und durchführen! Unternehmen wollen sich als moderne, arakve Arbeitgeber posionieren. Kommunikaons- und Prozesswege im Unternehmen sollen verkürzt werden. Hierbei spielen nicht nur die Hardware, sondern auch virtuelle Services eine Rolle; so wird daheim nochmal ein Dokument überarbeitet, mail verfasst oder die Präsentaon überarbeitet! Das bietet ein augenscheinlich enormes Potenal, insbesondere hinsichtlich Kostenredukon und Produkvitätssteigerung und zwingt ein modernes Unternehmen vermeintlich seine Chancen auch in diesem Bereich zu nutzen! *Quelle: Fraunhofer- Instut für Intelligente Analyse- und Informaonssysteme IAIS 4
5 BYOD - bring your own device deshalb: oder? bring your own device! 5
6 BYOD - bring your own device rechtliche Probleme? Im Einzelnen: Arbeitsrecht Urheberrecht / Lizenzen Compliance / Unternehmenssicherheit Datensicherheit und Datenschutz Strafrecht 6
7 BYOD - bring your own device Arbeitsrecht - Arbeitsrecht 7
8 BYOD - bring your own device Arbeitsrecht - Die Problemak der Nutzung von Arbeitnehmer eigener IT / Geräten ist eng verwoben mit schon aus anderem Zusammenhang bekannten arbeitsrechtlichen Problemen, nämlich: Der Notwendigkeit der generellen Regelung der Nutzung von Computer- arbeitsplätzen (Hardware und Soware) Der Notwendigkeit der generellen Regelung der Nutzung von Internet mail am Arbeitsplatz 8
9 BYOD - bring your own device Arbeitsrecht - Die Notwendigkeit der generellen Regelung der Nutzung von Computerarbeitsplätzen (Hard- und Sowareware): Jedes Unternehmen ist aus Compliance- Gründen verpflichtet sicherzustellen, dass: jeder Arbeitsplatz nur mit vom Unternehmen zugelassener bzw. genehmigter Hard- und Soware ausgestaet ist. Dieses sind alle offiziell erworbenen, zum jeweiligen Zweck lizensierten und von Drien überlassenen, bzw. durch das Unternehmen selbstentwickelten Hard- und Sowareprodukte; jede(r) Mitarbeiterin / Mitarbeiter ihren / seinen Arbeitsplatz vor unbefugtem Zugriff schützt. Hier ist insbesondere die Sorgfalts- und Obachtpflicht bei den zur Verfügung gestellten Betriebsmieln (Smartphone, Notebook, Tablet PC, etc.) gemeint. 9
10 BYOD - bring your own device Arbeitsrecht - Die Notwendigkeit der generellen Regelung von Internet mail am Arbeitsplatz: Jedes Unternehmen ist auch verpflichtet Regelungen zur Nutzung von Internet mail am Arbeitsplatz aufzustellen. Dies hat seinen Grund darin, dass (auch) im Verhältnis von Arbeitgeber zu Arbeitnehmer bei der Nutzung von Internet mail grundsätzlich zahlreiche Gesetze zu beachten und Verpflichtungen einzuhalten sind! Nämlich insbesondere das: Telekommunikaonsgesetz (TKG) Telemediengesetz (TMG) Bundesdatenschutzgesetz (BDSG) 10
11 BYOD - bring your own device Arbeitsrecht - Im Einzelnen: Das TKG ist anwendbar, wenn ein Dienstleister einem Drien ein Angebot auf die Erbringung einer Telekommunikaonsleistung macht. Auch die Bereitstellung eines Internet- mail- Zugangs im Rahmen eines Arbeitsverhältnisses stellt grundsätzlich die Erbringung einer Telekommunikaonsleistung dar. Im Rahmen eines Arbeitsverhältnisses fehlt es insoweit aber regelmäßig zum einen schon an einem Vertragsangebot, und zum anderen ist der Arbeitnehmer im Verhältnis zum Arbeitgeber nicht Drier, da er die Telekommunikaonsdienste ausschließlich zu dienstlichen Zwecken in Anspruch nimmt. Das TMG setzt voraus, das ein Diensteanbieter einem Nutzer Teledienste anbietet. Zwar handelt es sich auch bei der Bereitstellung eines Internetanschlusses am Arbeitsplatz um einen Teledienst im Sinne des TMG, indes ist bei einer rein dienstlichen Nutzung nicht der Arbeitnehmer, sondern der Arbeitgeber selbst der Nutzer. Anwendbar ist indes auf jeden Fall das BDSG. Nach diesem ist aber die Nutzung von personenbezogenen Daten des Arbeitnehmers zulässig, wenn dies zur Erfüllung der Pflichten oder zur Wahrnehmung der Rechte aus dem Arbeitsvertrag erforderlich ist. 11
12 IT- Recht Grundlagen für Praktiker BYOD - bring your own device Arbeitsrecht - Im Einzelnen: Das TKG ist anwendbar, wenn ein Dienstleister einem Drien ein Angebot auf die Erbringung Etwas einer anders Telekommunikaonsleistung gilt macht. Auch die Bereitstellung aber eines regelmäßig Internet- mail- Zugangs im Rahmen eines Arbeitsverhältnisses stellt grundsätzlich die Erbringung einer Telekommunikaonsleistung dann, dar. wenn der Im Rahmen eines Arbeitsverhältnisses Arbeitgeber fehlt dem es insoweit aber regelmäßig zum einen schon an einem Vertragsangebot, und zum anderen ist der Arbeitnehmer im Verhältnis Arbeitnehmer zum Arbeitgeber auch nicht Drier, da er die Telekommunikaonsdienste ausschließlich dienstlichen Zwecken in private Nutzung Anspruch nimmt. am Arbeitsplatz Das TMG setzt voraus, das ein Diensteanbieter einem Nutzer Teledienste anbietet. Zwar handelt es sich auch bei der Bereitstellung erlaubt! eines Internetanschlusses am Arbeitsplatz um einen Teledienst im Sinne des TMG, indes ist bei einer rein dienstlichen Nutzung nicht der Arbeitnehmer, sondern der Arbeitgeber selbst der Nutzer. Anwendbar ist indes auf jeden Fall das BDSG. Nach diesem ist aber die Nutzung von personenbezogenen Daten des Arbeitnehmers zulässig, wenn dies zur Erfüllung der Pflichten oder zur Wahrnehmung der Rechte aus dem Arbeitsvertrag erforderlich ist. 12
13 BYOD - bring your own device Arbeitsrecht - Die Notwendigkeit der generellen Regelung von Internet mail am Arbeitsplatz hängt also davon ab: ob nur eine dienstliche Nutzung erlaubt ist oder auch eine private Nutzung erlaubt ist. 13
14 BYOD - bring your own device Arbeitsrecht - Soweit nur eine dienstliche Nutzung erlaubt ist, reicht regelmäßig eine einfache Regelung im Arbeitsvertrag oder einer Richtline zur Nutzung von Internet mail im Unternehmen : Die Nutzung des betrieblichen Internetanschlusses, sowie die Versendung Mails, darf nur zu dienstlichen Zwecken erfolgen. Eine private Nutzung ist nicht gestaet. 14
15 IT- Recht Grundlagen für Praktiker BYOD - bring your own device Arbeitsrecht - Im Einzelnen: Das TKG ist anwendbar, wenn ein Dienstleister einem Drien ein Angebot auf die Erbringung einer Telekommunikaonsleistung macht. Auch die Bereitstellung eines Internet- mail- Zugangs im Rahmen eines Arbeitsverhältnisses Die nur stellt dienstliche grundsätzlich die Erbringung einer Telekommunikaonsleistung Nutzung dar. von Im Rahmen eines Arbeitsverhältnisses fehlt es insoweit aber regelmäßig zum einen schon Internet an einem Vertragsangebot, mail und zum anderen ist der Arbeitnehmer im Verhältnis durch zum einen Arbeitgeber nicht Drier, da er die Telekommunikaonsdienste ausschließlich zu dienstlichen Zwecken in Anspruch nimmt. Arbeitnehmer ist also arbeitsrechtlich Das TMG setzt voraus, das ein Diensteanbieter einem Nutzer Teledienste anbietet. Zwar handelt es sich auch bei der Bereitstellung regelmäßig eines Internetanschlusses am Arbeitsplatz um einen Teledienst im Sinne des TMG, indes ist bei einer rein dienstlichen Nutzung nicht der Arbeitnehmer, sondern der unproblemasch! Arbeitgeber selbst der Nutzer. Anwendbar ist indes auf jeden Fall das BDSG. Nach diesem ist aber die Nutzung von personenbezogenen Daten des Arbeitnehmers zulässig, wenn dies zur Erfüllung der Pflichten oder zur Wahrnehmung der Rechte aus dem Arbeitsvertrag erforderlich ist. 15
16 BYOD - bring your own device Arbeitsrecht - Wenn auch eine private Nutzung erlaubt ist, wird es indes problemasch: Das TKG ist anwendbar, wenn ein Dienstleister einem Drien ein Angebot auf die Erbringung einer Telekommunikaonsleistung macht. Die Bereitstellung eines Internet- mail- Zugangs im Rahmen eines Arbeitsverhältnisses stellt grundsätzlich auch die Erbringung einer Telekommunikaonsleistung dar. Bei der (teilweisen) privaten Nutzung ist der Arbeitnehmer nunmehr Drier i.s.d. TKG und der Arbeitgeber unterliegt damit den Verpflichtungen des TKG wie jeder andere (gewerbliche) Provider auch. Das TMG setzt voraus, das ein Diensteanbieter einem Nutzer Teledienste anbietet. Da es sich bei der Bereitstellung eines Internetanschlusses um einen Teledienst im Sinne des TMG handelt, ist bei einer (auch) privaten Nutzung der Arbeitgeber Diensteanbieter, und der Arbeitnehmer Nutzer, so dass der Arbeitgeber damit wie jeder andere (gewerbliche) Provider auch, den Verpflichtungen des TMG unterliegt. Das BDSG bleibt (subsidiär) anwendbar, indes sind die wesentlichen datenschutzrechtlichen Vorgaben im Verhältnis Arbeitgeber zu Arbeitnehmer bereits vom TKG und dem TMG mit erfasst. 16
17 BYOD - bring your own device Arbeitsrecht - Wenn auch eine private Nutzung erlaubt ist, wird es indes problemasch: Das TKG ist anwendbar, wenn ein Dienstleister einem Drien ein Angebot auf die Erbringung einer Telekommunikaonsleistung macht. Die Bereitstellung eines Internet- bzw. mail- Zugangs was im Rahmen eines Arbeitsverhältnisses stellt grundsätzlich auch die Erbringung einer Telekommunikaonsleistung bedeutet dar. Bei der (teilweisen) privaten Nutzung ist der Arbeitnehmer nunmehr Drier i.s.d. TKG und der Arbeitgeber unterliegt damit den Verpflichtungen dies des nun? TKG wie jeder andere (gewerbliche) Provider auch. Das TMG setzt voraus, das ein Diensteanbieter einem Nutzer Teledienste anbietet. Da es sich bei der Bereitstellung eines Internetanschlusses um einen Teledienst im Sinne des TMG handelt, ist bei einer (auch) privaten Nutzung der Arbeitgeber Diensteanbieter, und der Arbeitnehmer Nutzer, so dass der Arbeitgeber damit wie jeder andere (gewerbliche) Provider auch, den Verpflichtungen des TMG unterliegt. Das BDSG bleibt (subsidiär) anwendbar, indes sind die wesentlichen datenschutzrechtlichen Vorgaben im Verhältnis Arbeitgeber zu Arbeitnehmer bereits vom TKG und dem TMG mit erfasst. 17
18 BYOD - bring your own device Arbeitsrecht - Soweit auch eine private Nutzung erlaubt ist bedeutet dies: der Arbeitgeber ist zur Wahrung des Fernmeldegeheimnisses verpflichtet, d.h. jegliche generelle Überwachung der Inhalte sowie der Verbindungsdaten der Internet- mail Nutzung ist unzulässig; der Arbeitgeber ist zum Schutz des Fernmeldegeheimnisses verpflichtet, d.h. alle Inhalts- und Verbindungsdaten, die Auskun über die an der Internetnutzung oder mail Verkehr Beteiligten geben könnten, sind durch angemessene technische Vorkehrungen und sonsge Maßnahmen vor Kenntnisnahme zu schützen; der Arbeitgeber hat entsprechend des Grundsatzes der Datensparsamkeit die Erhebung der personenbezogenen Daten auf ein Mindestmaß zu reduzieren; der Arbeitgeber hat entsprechend des Grundsatzes der Erforderlichkeit zeitnah nach Ende der jeweiligen Nutzung die Daten, soweit sie nicht zu Abrechnungszwecken erforderlich sind zu löschen; der Arbeitgeber ist angehalten die dienstliche von der mail Nutzung zu trennen und die Daten aus der privaten Nutzung soweit deren Speicherung überhaupt zulässig ist, getrennt zu speichern; trennt der Arbeitgeber die mail Nutzung nicht logisch bzw. phsysisch von der dienstlichen Nutzung, z.b. durch separate@- mail Anschrien oder Vorgabe einer Pflicht zur Kennzeichnung, als privat, so ist jede Kommunikaon als privat anzusehen, mit der Folge, dass ihm der Zugriff auf mails verwehrt ist; 18
19 BYOD - bring your own device Arbeitsrecht - Soweit auch eine private Nutzung erlaubt ist bedeutet dies: der Arbeitgeber ist zur Wahrung des Fernmeldegeheimnisses verpflichtet, d.h. jegliche generelle Überwachung der Inhalte sowie der Verbindungsdaten der Internet- mail Nutzung ist unzulässig; der Arbeitgeber ist zum Schutz des Fernmeldegeheimnisses verpflichtet, d.h. alle Inhalts- und Verbindungsdaten, die Auskun über die an der Internetnutzung oder mail Verkehr Donnerweer! Beteiligten geben könnten, sind durch angemessene technische Vorkehrungen und sonsge Maßnahmen vor Kenntnisnahme zu schützen; der Arbeitgeber hat entsprechend des Grundsatzes der Datensparsamkeit die Erhebung der personenbezogenen Daten auf ein Mindestmaß zu reduzieren; der Arbeitgeber hat entsprechend des Grundsatzes der Erforderlichkeit zeitnah nach Ende der jeweiligen Nutzung die Daten, soweit sie nicht zu Abrechnungszwecken erforderlich sind zu löschen; der Arbeitgeber ist angehalten die dienstliche von der mail Nutzung zu trennen und die Daten aus der privaten Nutzung soweit deren Speicherung überhaupt zulässig ist, getrennt zu speichern; trennt der Arbeitgeber die mail Nutzung nicht logisch bzw. phsysisch von der dienstlichen Nutzung, z.b. durch separate@- mail Anschrien oder Vorgabe einer Pflicht zur Kennzeichnung, als privat, so ist jede Kommunikaon als privat anzusehen, mit der Folge, dass ihm der Zugriff auf mails verwehrt ist; 19
20 BYOD - bring your own device Arbeitsrecht - Soweit auch eine private Nutzung erlaubt ist bedeutet dies: der Arbeitgeber ist zur Wahrung des Fernmeldegeheimnisses verpflichtet, d.h. jegliche generelle Überwachung der Inhalte sowie der Verbindungsdaten der Internet- mail Nutzung ist unzulässig; der Arbeitgeber ist zum Schutz des Fernmeldegeheimnisses verpflichtet, d.h. alle Inhalts- und Verbindungsdaten, die Auskun über die an der Internetnutzung oder mail Verkehr Beteiligten geben könnten, sind durch angemessene technische Vorkehrungen und sonsge Maßnahmen vor Kenntnisnahme Dazu kommt zu noch, dass eine schützen; Kontrollmöglichkeit des der Arbeitgeber hat entsprechend des Grundsatzes der Datensparsamkeit Arbeitgebers bei privater die Erhebung der personenbezogenen Daten auf ein Mindestmaß zu reduzieren; Nutzung nur unter schwierig der Arbeitgeber hat entsprechend des Grundsatzes der Erforderlichkeit zu erfüllenden zeitnah nach Ende der jeweiligen Nutzung die Daten, soweit sie nicht zu Abrechnungszwecken Voraussetzungen erforderlich im Rahmen sind zu löschen; der Einwilligung des der Arbeitgeber ist angehalten die dienstliche von der mail Nutzung zu trennen und die Arbeitnehmers oder über eine Daten aus der privaten Nutzung soweit deren Speicherung überhaupt zulässig ist, getrennt zu speichern; trennt der Arbeitgeber die mail Nutzung Betriebsvereinbarung nicht logisch bzw. phsysisch mit dem von der dienstlichen Nutzung, z.b. durch separate@- mail Anschrien Betriebsrat oder Vorgabe erreichen einer ist! Pflicht zur Kennzeichnung, als privat, so ist jede Kommunikaon als privat anzusehen, mit der Folge, dass ihm der Zugriff auf mails verwehrt ist; 20
21 BYOD - bring your own device Arbeitsrecht - Soweit auch eine private Nutzung erlaubt ist, bedarf es ferner regelmäßig weitreichender Regelungen im Arbeitsvertrag oder einer Richtline zur Nutzung von Internet mail im Unternehmen : Richtlinie zur Internet- Mailnutzung 1 Gegenstand und Geltungsbereich 1.1 Diese Richtlinie regelt die Grundsatze für die private Nutzung der Internet- Mail- Dienste von Kalle s IT und ihrer Tochterfirmen und gilt für alle Mitarbeiter / innen, deren Arbeitsplätze über einen geschälichen Internet- Mail- Zugang verfügen. 1.2 Ziel dieser Richtlinie ist es, die Nutzungs- bedingungen sowie die Maßnahmen zur Protokollierung und Kontrolle transparent zu machen, die Persönlich- keitsrechte der Mitarbeiter / innen zu sichern und den Schutz ihrer personenbezogenen Daten zu gewährleisten. 2 Internet Mail 2.1 Kalles IT gestaet unter dem Vorbehalt des jederzeigen Widerrufs die nur gelegentliche und im Verhältnis zur geschälichen Nutzung eindeug unerhebliche private Nutzung des geschälichen Internet- Mail Anschlusses sowie der damit Mail- Adresse außerhalb der Arbeitszeiten. Eine unerheb- liche Nutzung ist insbesondere gegeben soweit:... Insbesondere die Regelungen der Richtlinie zur Computernutzung (und zur Datensicherheit) sind zu beachten. 2.3 Absender und Empfänger Mails.. 3 Einwilligung und Vertretungsregelung 3.1 Jeder Datenverkehr zwischen dem Zur Systemsicherheit und betreuung Durch die private Nutzung des Bei der Einrichtung einer Nach dem Ausscheiden oder bei... 4 Leistungs- und Verhaltenskontrolle/ Datenschutz Mail- und Internetnutzung/ Sankonen 4.1 Soweit Eine Bei einem Maßnahmen, die Ein... 5 Verhaltensgrundsätze 2.2 Eine solche unerhebliche Nutzung außerhalb der Arbeitszeiten wird nicht disziplinarisch sankoniert bzw. geahndet, solange dabei keine Gesetze verletzt oder über- schrien werden und die Verfügbarkeit des IT- Systems für dienstliche Zwecke nicht beeinträchgt wird. 6 Gülgkeit... 21
22 BYOD - bring your own device Arbeitsrecht - Soweit auch eine private Nutzung erlaubt ist, bedarf es ferner regelmäßig weitreichender Regelungen im Arbeitsvertrag oder einer Richtline zur Nutzung von Internet mail im Unternehmen : Richtlinie zur Internet- Mailnutzung 1 Gegenstand und Geltungsbereich 1.1 Diese Richtlinie regelt die Grundsatze für die private Nutzung der Internet- Mail- Dienste von Kalle s IT und ihrer Tochterfirmen und gilt für alle Mitarbeiter / innen, deren Arbeitsplätze über einen geschälichen Internet- Mail- Zugang verfügen. Donnerweer! 3 Einwilligung und Vertretungsregelung 3.1 Jeder Datenverkehr zwischen dem Ziel dieser Richtlinie ist es, die Nutzungs- 3.2 Zur Systemsicherheit und betreuung... bedingungen sowie die Maßnahmen zur Protokollierung und Kontrolle transparent zu machen, die Persönlich- keitsrechte der Mitarbeiter / innen zu sichern und den Schutz ihrer personenbezogenen Daten zu gewährleisten Durch die private Nutzung des... Bei der Einrichtung einer... Nach dem Ausscheiden oder bei... 2 Internet Mail 2.1 Kalles IT gestaet unter dem Vorbehalt des jederzeigen Widerrufs die nur gelegentliche und im Verhältnis zur geschälichen Nutzung eindeug unerhebliche private Nutzung des geschälichen Internet- Mail Anschlusses sowie der damit Mail- Adresse außerhalb der Arbeitszeiten. Eine unerheb- liche Nutzung ist insbesondere gegeben soweit:... Insbesondere die Regelungen der Richtlinie zur Computernutzung (und zur Datensicherheit) sind zu beachten. 2.3 Absender und Empfänger Mails.. 4 Leistungs- und Verhaltenskontrolle/ Datenschutz Mail- und Internetnutzung/ Sankonen 4.1 Soweit Eine Bei einem Maßnahmen, die Ein... 5 Verhaltensgrundsätze 2.2 Eine solche unerhebliche Nutzung außerhalb der Arbeitszeiten wird nicht disziplinarisch sankoniert bzw. geahndet, solange dabei keine Gesetze verletzt oder über- schrien werden und die Verfügbarkeit des IT- Systems für dienstliche Zwecke nicht beeinträchgt wird. 6 Gülgkeit... 22
23 BYOD - bring your own device Arbeitsrecht - Fazit für BYOD? 23
24 BYOD - bring your own device Arbeitsrecht - Wie gehabt: (Auch) die arbeitsrechtliche Problemak der Nutzung von Arbeitnehmer eigener IT / Geräten ist eng verwoben mit schon aus anderem Zusammenhang bekannten Problemen, nämlich: der Notwendigkeit der generellen Regelung der Nutzung von Computer- arbeitsplätzen (Hardware) der Notwendigkeit der generellen Regelung von Internet mail am Arbeitsplatz und nun auch noch der Kombinaon von Beidem, hinsichtlich der Nutzung eigener IT /Geräte durch den Arbeitnehmer! 24
25 BYOD - bring your own device Arbeitsrecht - Was kann denn da schon rechtliche Probleme bereiten? da schaun wir mal, dann sehn wir schon... * *Quelle: Beckenbauer, Franz 25
26 BYOD - bring your own device Arbeitsrecht - Besitzer und auch Eigentümer der IT / des Gerätes ist der Arbeitnehmer! Besitz = die tatsächliche Sachherrschaft Eigentum = die rechtliche Sachherrscha als Eigentümer ist man der ausschließlich Berechgte in Bezug auf die jeweilige Sache! der Eigentümer kann umfassend mit der Sache verfahren! der Eigentümer kann alle anderen Personen (auch den Arbeitgeber) von der Sache ausschließen! 26
27 BYOD - bring your own device Arbeitsrecht - Probleme??? Zugriffsrecht des Arbeitgebers auf arbeitnehmereigne IT / Geräte und seinen (des Arbeitgebers) Daten / Applikaonen? Generell und zu Wartungs- bzw. Servicezwecken? Regelungsbefugnis des Arbeitgebers hinsichtlich privater Nutzung arbeitnehmereigener IT /Geräte durch den Arbeitnehmer (z.b. Nutzung nur während der Pausen)? Kontrollrechte des Arbeitgebers hinsichtlich arbeitsvertraglich konformer Nutzung bei Inanspruchnahme arbeitnehmereigener IT / Geräte (keine illegalen Downloads)? Sicherstellung des Arbeitnehmer Datenschutzes (Privatdaten des Arbeitnehmers)? Mitbesmmungs- / Mitwirkungsrechte des Betriebsrats, z.b. 87 Abs. 1 Nr. 6 BetrVG, Verhaltens- oder Leistungskontrolle? Nutzungsrecht des Arbeitgebers für betriebliche Belange gegenüber Arbeitnehmer? vertragliche Grundlage? (Miete / Leihe für Hard- und Soware? Rechte Drier?) Entgelt für Nutzungsmöglichkeit / Abnutzung beabsichgt / vorgesehen? (Miete?) Instandhaltungspflicht / Gewährleistung / Haung bei Ausfall? Neuanschaffung? Steuerrechtlich notwendige Regelungen auf Arbeitnehmer- und Arbeitgeberseite? AfA geldwerter Vorteil Bilanzierung 27
28 BYOD - bring your own device Arbeitsrecht - Aus arbeitsrechtlicher Sicht erfordert die geplante Zulassung von arbeitnehmereigenen Geräten (neudeutsch = bring your own device BYOD ) deshalb eine sorgfälge Abwägung von Vorteil und Aufwand und - soweit ein Einsatz erwogen wird - eine genaue Planung und Festlegung von Einsatzmöglichkeiten, Arbeitnehmerbefugnissen, gesetzlich zugelassenen Kontrollrechten des Arbeitgebers ggf. unter Einbeziehung des Betriebsrats. Keinesfalls sollte ein Einsatz erlaubt werden, wenn nicht eine auf ihre rechtliche Wirksamkeit überprüe Einwilligung des Arbeitnehmers oder ebenso auf ihre Wirksamkeit zu überprüfende Betriebsvereinbarung mit dem Betriebsrat in Bezug auf eine ausreichende Kontrolle vorliegt! 28
29 BYOD - bring your own device Urheberrecht / Lizenzen - Urheberrecht 29
30 BYOD - bring your own device Urheberrecht / Lizenzen - Die urheberrechtliche Problemak der Nutzung von arbeitnehmer- eigener IT / Geräten ist eng verwoben mit schon aus anderem Zusammenhang bekannten Problemen, nämlich: Der Notwendigkeit der generellen Regelung des Einsatzes von (Hard- und) Soware im Unternehmen 30
31 BYOD - bring your own device Urheberrecht / Lizenzen - Der sichere Einsatz von Soware im Unternehmen und die Vorsorge vor Urheberrechtsverletzungen bedingt: ein striktes Lizenzmanagement, d.h. insbesondere: eine eigene Unit License Management, eine Erfassung aller im Unternehmen eingesetzter Soware, einen beständiger Abgleich zwischen eingesetzter und beschaer Soware, keine Administratoren- Rechte für End- User, eine enge Verzahnung zwischen Einkauf, Lizenzmanagement, Produkt- management und Rechtsabteilung; eine standardisierte Beschaffung von Sowarelizenzen eigene Allgemeine Geschäsbedingungen zur Beschaffung von Standardsoware, die Sicherung der erforderlichen Mindestnutzungsrechte, die regelmäßige Schulung / Informaon der Mitarbeiter im Einkauf; 31
32 BYOD - bring your own device Urheberrecht / Lizenzen - Es bedarf es regelmäßig weitreichender Regelungen z.b. in einer Richtline zur Computer- Nutzung im Unternehmen : Richtlinie zur Computernutzung 1 Nutzung des Computer- Arbeitsplatzes 1.1 Jeder Computer- Arbeitsplatz darf grund- sätzlich nur die vom Unternehmen zugelassene bzw. genehmigte Hard- und Soware beinhalten. Dieses sind alle offiziell erworbenen, lizenzierten, über- lassenen, bzw. durch das Unternehmen selbstent- wickelte Hard- und Sowareprodukte. Erweiterungen, die Fremdanschlüsse schaffen, sind genehmigungs- pflichg. 1.2 Jede(r) Mitarbeiterin / Mitarbeiter hat ihren / seinen Computer- Arbeitsplatz vor unbefugtem Zugriff zu schützen. Hier ist insbesondere die Sorgfalts- und Obachtpflicht bei den zur Verfügung gestellten Betriebsmieln (Laptop, Table, i- phone, Palm, Handy, etc.) gemeint. 1.3 Bei Rechnern mit mehreren Nutzern ist jede / - r Nutzer / - in gleichermaßen verantwortlich für die Beachtung der Vorschrien und Arbeitsanweisungen des Unternehmens. 2 Authensierung 2.1 Das Internet und Kalle s IT Systeme dürfen Der / die Mitarbeiter / - in wird ausdrücklich darauf hingewiesen,... 3 Sicherheit 3.1 Die Nutzung von Internet- Diensten mit Computer- Arbeitsplätzen darf ausschließlich... erfolgen. Aus Sicherheitsgründen dürfen Soware- Produkte und Programmcodes ausschließlich Die Installaon und / oder Nutzung eines privaten Internetzugangs auf Rechnern des Arbeit- gebers ist hiermit ausdrücklich verboten. 3.3 Jegliche, dem / der Arbeitnehmer / - in übergebene Medien (wie z. B. Zugangscodes, Schlüssel, Ausweise, etc.), die ihm / ihr Zugangsberechgungen zu, bzw. Berechgungen an, den EDV Systemen verschaffen, sind Der / die Arbeitnehmer / - in hat strengstes Sllschweigen über seine / ihre persönlichen Zugangs- codes zu wahren und Die persönlichen Zugangscodes sind Unternehmensdaten, die der / die Benutzer / - in über Computer Arbeitsplätze erhält,... 4 Maßnahmen bei Verstößen gegen diese Vereinbarung 4.1 Verstöße gegen die vorgenannten Pflichten stellen arbeitsvertragliche Pflichtverletzungen dar, die Der / Die Arbeitnehmer / - in verpflichtet sich bei Verstößen gegen die Paragraphen 1, 2, und 3 dieser Vereinbarung zur Zahlung einer Vertragsstrafe. Die Vertragsstrafe beträgt Schadensersatzansprüche gegen den / die Arbeitnehmer / - in, die in Zusammenhang mit einer Verwendung nicht lizenzierter, bzw. illegal genutzter, Hard- und Soware entstehen, sind damit nicht abgegolten. 5 Gülgkeit 32
33 BYOD - bring your own device Urheberrecht / Lizenzen - Der sichere Einsatz von Soware im Unternehmen und die Vorsorge vor Urheberrechtsverletzungen bedingt: ein striktes Lizenzmanagement, d.h. insbesondere: eine eigene Unit License Management, eine Erfassung aller im Unternehmen eingesetzten Soware, einen beständiger Ausgleich zwischen eingesetzter und beschaer Soware, keine Administratoren- Rechte für End- User, und wie bie geht das mit BYOD? eine enge Verzahnung zwischen Einkauf, Lizenzmanagement, Produkt- management und Rechtsabteilung; eine standardisierte Beschaffung von Sowarelizenzen eigene Allgemeine Geschäsbedingungen zur Beschaffung von Standardsoware, die Sicherung der erforderlichen Mindestnutzungsrechte, die regelmäßige Schulung / Informaon der Mitarbeiter im Einkauf; 33
34 BYOD - bring your own device Urheberrecht / Lizenzen - Aus urheberrechtlicher Sicht erfordert die geplante Zulassung von arbeitnehmereigenen Geräten (neudeutsch = bring your own device BYOD ) deshalb eine sorgfälge Abwägung von Vorteil und Aufwand und - soweit ein Einsatz erwogen wird - eine genaue Planung und Festlegung von Einsatzmöglichkeiten, Arbeitnehmerbefugnissen, gesetzlich zugelassenen Kontrollrechten des Arbeitgebers ggf. unter Einbeziehung des Betriebsrats. Na, genauso! Keinesfalls sollte ein Einsatz jedoch erlaubt werden, wenn nicht eine Absicherung in Bezug auf eine ausreichende Kontrolle durch die jeweilige Fachabteilung vorliegt! 34
35 BYOD - bring your own device Urheberrecht / Lizenzen - Was kann BYOD denn da schon für rechtliche Probleme bereiten? Sie ahnen es! da schaun wir mal, dann sehn wir schon... * *Quelle: Beckenbauer, Franz 35
36 BYOD - bring your own device Urheberrecht / Lizenzen - Urheberrecht Bild, Musiktitel, Film, Software etc. = geistiges Werk im Sinne des Urheberrechts Schöpfer des geistigen Werks = Urheber der Urheber hat das alleinige Verwertungsrecht an seinem Werk ( 15 UrhG)! das Urheberrecht ist im Gegensatz zum sachlichen Eigentum nicht übertragbar möglich ist stattdessen lediglich die Einräumung eines Nutzungsrechtes am Werk ( 29 UrhG) Der Inhalt des geisgen Eigentums ist für Soware und verwandte Schutzobjekte (z.b. Datenbanken) im Urheberrechtsgesetz (UrhG) geregelt. Die Rede ist dort allerdings nicht von Soware, sondern von Computerprogrammen! 36
37 BYOD - bring your own device Urheberrecht / Lizenzen - Abschnitt 8. Besondere Bestimmungen für Computerprogramme 69a Gegenstand des Schutzes. (1) Computerprogramme im Sinne dieses Gesetzes sind Programme in jeder Gestalt, einschließlich des Entwurfsmaterials. (2) 1 Der gewährte Schutz gilt für alle Ausdrucksformen eines Computerprogramms. 2 Ideen und Grundsätze, die einem Element eines Computerprogramms zugrunde liegen, einschließlich der den Schnittstellen zugrundeliegenden Ideen und Grundsätze, sind nicht geschützt. (3) 1 Computerprogramme werden geschützt, wenn sie individuelle Werke in dem Sinne darstellen, daß sie das Ergebnis der eigenen geistigen Schöpfung ihres Urhebers sind. 2 Zur Bestimmung ihrer Schutzfähigkeit sind keine anderen Kriterien, insbesondere nicht qualitative oder ästhetische, anzuwenden. (4) Auf Computerprogramme finden die für die Sprachwerke geltenden Bestimmungen Anwendung, soweit in diesem Abschnitt nichts anderes bestimmt ist. (5)...? 37
Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)
Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, aufgrund Ihrer Aufgabenstellung in unserem Unternehmen gilt
MehrMustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -
DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrAnmeldung für ein Ehrenamt in der Flüchtlingsbetreuung
Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,
Mehrosborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen
Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrUrheberrecht im Internet
Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
Mehr- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),
2. Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und eventuellen Angaben zu Ihrer Religionszugehörigkeit sowie Schweigepflichtentbindungserklärung Die Regelungen des Versicherungsvertragsgesetzes,
MehrVerband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung
Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrMitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)
Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrDas Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern
Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Sehr geehrte Damen und Herren, vielen Dank, dass Sie sich um die Entfernung vermutlich gesetzwidriger
MehrDatenschutzvereinbarung
Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und
MehrDie beiden Seiten der Medaille beim Email-Marketing
IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was
MehrEinwilligungserklärung
Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrWas sagt der Anwalt: Rechtliche Aspekte im BEM
Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen
MehrÖffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
MehrUrheberrechtsschutz von Filemaker- Anwendungen
Urheberrechtsschutz von Filemaker- Anwendungen RA Christoph Kluss RAe Haaß & Kluss Martorffstr. 5 D 60320 Frankfurt am Main Tel.: +49 69 562095 lawoffice@t-online.de Was ist ein Urheberrecht? Voraussetzung
MehrPromotionsprotokoll. Name, Vorname. Betreuer. Thema der Promotion. Beginn der Promotion. Voraussichtliches Ende der Promotion
Promotionsprotokoll Name, Vorname Betreuer Thema der Promotion Beginn der Promotion Voraussichtliches Ende der Promotion Arbeits- und Zeitplan Bitte einen tabellarischen Plan auf getrenntem Blatt erstellen
MehrAus der Praxis für die Praxis Arbeitshilfe Foto- und Bildrechte, Urheberrechte von Menschen im Verein
Malte Jörg Uffeln Magister der Verwaltungswissenschaften RECHTSANWALT MEDIATOR (DAA) MENTALTRAINER LEHRBEAUFTRAGTER Nordstrasse 27 63584 Gründau Tel. 06051 18979 oder 0170 4241950 Fax. 06051 18937 e-mail:
Mehrmit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten
Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrDie Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.
Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrUrheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007
Urheberrecht Ansprüche bei Urheberrechtsverletzungen Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 I. Zivilrechtliche Folgen Unterlassungsanspruch, 97 Abs. 1 S. 1 UrhG Ohne Rücksicht auf Verschulden
MehrInternet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrHinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung:
Briefbogen des verwenden Unternehmens Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung: Die Verpflichtung hat in der Regel vor oder bei erstmaliger Aufnahme der Arbeit bei der verantwortlichen
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrDatenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten
Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrBedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT
Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................
MehrHost-Providing-Vertrag
Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung
MehrCovermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -
Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand
MehrAktuelle rechtliche Herausforderungen beim Einsatz von Apps
Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrDatenschutz im Spendenwesen
Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung
MehrDie Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an:
Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an: UNLIMITED License EXCLUSIVE License o EXCLUSIVE limited License o EXCLUSIVE unlimited
MehrDatenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen
Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule
MehrEinführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)
Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen
MehrDatenschutz eine Einführung. Malte Schunke
Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso
MehrGOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN
GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrMerkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz
Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis
Mehrtêt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.
Recht Benutzungsordnungen Recht Sachverhalte geregelt wissen will, Recht têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrDATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN
DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN Was ist meine Grundlage für Speicherung von personenbezogenen Daten, was darf ich speichern und für wie lange? Hanno Wagner WER BIN ICH? Hanno,Rince
MehrApplikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht
Applikationen & Recht iphone Developer-Konferenz Köln - 02.12.2010 Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht 1 60 Minuten typische Rechtsfragen die Idee was nun? Apple und Flash
MehrBring Your Own Device (BYOD) - Rechtliche Aspekte
Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich
MehrWiderrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen
Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrVortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -
Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter
MehrAllgemeine Nutzungsbedingungen für Marketingmaterial
Allgemeine Nutzungsbedingungen für Marketingmaterial Stand 24.07.2015 Diese Allgemeinen Nutzungsbedingungen regeln das Verhältnis zwischen der M&L Appenweier Frische GmbH (nachstehend Verkäufer genannt)
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrMobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive
Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive Wilfried Reiners Vorstellung PRW PRW Rechtsanwälte PRW Consulting GmbH Gründung vor 22 Jahren 2 Partner, 7 MA Tätigkeitsschwerpunkte:
MehrInformationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite
Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite Stand: Juli 2011 S. 2 Was ist das Online Kontaktformular? S. 2 Wozu brauche ich das Online Kontaktformular?
MehrEin Betriebsrat. In jedem Fall eine gute Wahl.
Ein Betriebsrat. In jedem Fall eine gute Wahl. Unser Wegweiser zur Wahl eines Betriebsrates Inhalt: Warum sollten Sie einen Betriebsrat wählen? 1 Wann wird gewählt? 1 Was macht eigentlich ein Betriebsrat?
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrSie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.
Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,
MehrÜberblick. Einführung IT- Vertragsrecht 16.04.15. Begriffsklärung. So<wareentwicklungsprakAkum WS 2014/15 DBS/PMS
Einführung IT- Vertragsrecht So
Mehrnic.at - Salzamt im (österreichischen) Internet?
nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende
MehrWLAN "Hack" Disclaimer:
WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen
MehrTelekommunikation Ihre Datenschutzrechte im Überblick
Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrDatenschutzbeauftragten bestellt.
Zwischen Firma vertreten durch und Herrn: Name, Vorname Personal-Nr. wird folgendes vereinbart: Herr wird gemäß 4f Absatz 1 Bundesdatenschutzgesetz zum betrieblichen Datenschutzbeauftragten zum Datenschutzbeauftragten
MehrDatenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -
INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -
MehrRechtliche Informationen zu Hochwild-Hegegemeinschaften. von LJV-Justiziar Rechtsanwalt Klaus Nieding
Rechtliche Informationen zu Hochwild-Hegegemeinschaften von LJV-Justiziar Rechtsanwalt Klaus Nieding 1. Die Hegegemeinschaften als Körperschaften des öffentlichen Rechts Eine Körperschaft des öffentlichen
Mehr