Mobile Devices im Krankenhaus Aspekte von Datenschutz und Datensicherheit

Größe: px
Ab Seite anzeigen:

Download "Mobile Devices im Krankenhaus Aspekte von Datenschutz und Datensicherheit"

Transkript

1 Mobile Devices im Krankenhaus Aspekte von Datenschutz und Datensicherheit Keine Sorge Captain, DER kleine Eisberg ist kein Problem für die IT-Tanic WLAN UMTS Notebook Smartphone BYOD Cloud Bluetooth PDA Tablet Apps

2 Rechtliche Grundlagen Bundesrecht - Bundesdatenschutzgesetz (BDSG) - Telekommunikationsgesetz (TKG) - Telemediengesetz (TMG) - Signaturgesetz (SigG) - Verordnung zur elektronischen Signatur (SigV) - Mediendienstestaatsvertrag (MDStV) Landesrecht (z.b. NRW) - Archivgesetz (ArchivG) - Gesetz über die Ausführung des Gesetzes zu Artikel 10 Grundgesetz (AG G 10 NW) - Berufsordnung der Ärztekammer Westfalen-Lippe - Berufsordnung für die nordrheinischen Ärztinnen und Ärzte - Berufsordnung für Apothekerinnen und Apotheker der Apothekerkammer Nordrhein - Berufsordnung für Apothekerinnen und Apotheker derapothekerkammer Westfalen-Lippe - Datenschutzgesetz (DSG NRW) - Gesetz über den öffentlichen Gesundheitsdienst (ÖGDG) - Gesetz über den Feuerschutz und die Hilfeleistung - Gesetz über Hilfen und Schutzmaßnahmen bei psychischen Krankheiten (PsychKG) - Gesetz über Tageseinrichtungen für Kinder (GTK) - Gesundheitsdatenschutzgesetz (GDSG NW) - Gutachterausschussverordnung (GAVO NRW) - Heilberufsgesetz (HeilBerG) - Hochschulgesetz (HG) - Krankenhausgesetz (KHG NRW) - Meldedatenübermittlungsverordnung (MeldDÜV NRW) - Meldegesetz (MG NRW) - Sicherheitsüberprüfungsgesetz (SÜG NRW) - Verordnung zur Durchführung des Meldegesetzes (DVO MG NRW) EU - Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr - Richtlinie 2002/22/EG Universaldienst und Nutzerrechte bei elektronischen Kommunikationsnetzen und -diensten (Universaldienstrichtlinie) - Richtlinie 2002/58/EG (Datenschutzrichtlinie für elektronische Kommunikation) - Richtlinie 2006/24/EG über die Vorratsspeicherung von Daten - Richtlinie 2009/136/EG ( Cookie -Richtlinie) Kirchenrecht - Datenschutzgesetz der Evangelischen Kirche in Deutschland (DSG- EKD) - Verordnung über die in das Gemeindeverzeichnis aufzunehmenden Daten der Kirchenmitglieder mit ihren Familienangehörigen - Verordnung über den automatisierten zwischenkirchlichen Datenaustausch - Verordnung mit Gesetzeskraft zur Einführung des Datenschutzes in der Vereinigten Evangelisch-Lutherischen Kirche Deutschlands - Anordnung über die Sicherung und Nutzung der Archive der Katholischen Kirche - Anordnung über das kirchliche Meldewesen (KMAO) für Bistum - Anordnung über den kirchlichen Datenschutz (KDO) für Bistum - Durchführungsverordnung zur KDO (KDO-DVO) Medizinisches Umfeld - Musterberufsordnung für deutsche Ärztinnen und Ärzte (MBO) 9 Abs. 1 Schweigepflicht des Arztes - Strafprozessordnung (StPO) 53 Ab2. 1 Zeugnisverweigerungsrecht 97 Abs.1 Beschlagnahmeverbot 103 Abs.1 eingeschränktes Durchsuchungsrecht für Arztpraxen - Strafgesetzbuches (StGB) 203 Abs c Ärztliche Schweigepflicht - Zivilprozessordnung (ZPO) 383 Zeugnisverweigerung aus persönlichen Gründen - Sozialgesetzbuch V (SGB V) 73 Kassenärztliche Vereinigung 140a Integrierte Versorgung

3 Normatives National - DIN Dokumentationssystematik - Teil 6: Verfälschungssicherheit digitaler technischer Dokumentation - DIN EN Sichere Nutzeridentifikation im Gesundheitswesen - Management und Sicherheit für die Authentifizierung durch Passwörter - DIN EN Kommunikation von Patientendaten in elektronischer Form - Teil 4 - DIN EN Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 1: Überblick - DIN EN Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 2: Geräte mit Schlüsselerzeugung - DIN EN Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 3: Einheiten mit Schlüsselimport - DIN EN Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 4: Erweiterung für Einheiten mit Schlüsselgenerierung und vertrauenswürdigem Kanal zur Zertifizierung von Generierungsanwendungen - DIN EN Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 5: Erweiterung für Einheiten mit Schlüsselgenerierung und vertrauenswürdigem Kanal zur Signatur von Generierungsanwendungen - DIN EN Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 6: Erweiterung für Einheiten mit Schlüsselimport und vertrauenswürdigem Kanal Kurz: zur Signatur von Generierungsanwendungen - DIN EN Internationaler Austausch von unter die EU-Datenschutzrichtlinie fallenden persönlichen Gesundheitsdaten - Generelle Sicherheits-Statements - DIN EN Anleitung zur Verwendung von persönlichen Gesundheitsdaten in internationalen Anwendungen vor dem Hintergrund der EU- Datenschutzrichtlinie - DIN CEN/TS Klassifikation von Sicherheitsrisiken bei der Benutzung von Medizininformatikprodukten - DIN CEN/TS Medizinische Informatik - Klassifikation von Sicherheitsrisiken bei der Benutzung von Medizininformatikprodukten - DIN EN Sichere Vernichtung von vertraulichen Unterlagen - Verfahrensregeln - DIN ISO/IEC Informationstechnik - IT-Sicherheitsverfahren - Informationssicherheits-Managementsysteme - Überblick und Terminologie - DIN ISO/IEC Informationstechnik - IT-Sicherheitsverfahren - Informationssicherheits-Managementsysteme - Anforderungen - DIN ISO/IEC Informationstechnik - IT-Sicherheitsverfahren - Leitfaden für das Informationssicherheits-Management - DIN EN ISO Audit-Trails für elektronische Gesundheitsakten - DIN EN ISO Sicherheitsmanagement im Gesundheitswesen bei Verwendung der ISO/IEC DIN Information und Dokumentation - Kriterien für vertrauenswürdige digitale Langzeitarchive - DIN Information und Dokumentation - Leitfaden zur Informationsübernahme in digitale Langzeitarchive - DIN Büro- und Datentechnik - Vernichten von Datenträgern - Teil 1: Grundlagen und Begriffe - DIN Büro- und Datentechnik - Vernichten von Datenträgern - Teil 2: Anforderungen an Maschinen zur Vernichtung von Datenträgern - DIN EN Anwendung des Risikomanagements für IT-Netzwerke mit Medizinprodukten - Teil 1: Aufgaben, Verantwortlichkeiten und Aktivitäten International - ISO/IEC Informationstechnik - Begriffe - Teil 8: Sicherheit - ISO/IEC FDIS ormation technology - Security techniques - Message Authentication Codes (MACs) - Part 3: Mechanisms using a universal hashfunction - ISO/IEC Informationstechnik - IT Sicherheitsverfahren - Authentifikation von Instanzen - Teil 1: Allgemeines Modell - ISO/IEC Informationstechnik - IT-Sicherheitsverfahren - Authentifikation von Instanzen - Teil 2: Mechanismen auf Basis von Verschlüsselungsalgorithmen - ISO/IEC Information technology - Security techniques - Entity authentication - Part 3: Mechanisms using digital signature techniques - ISO/IEC Information technology - Security techniques - Entity authentication - Part 4: Mechanisms using a cryptographic check function - ISO/IEC Informationstechnik - IT Sicherheitsverfahren - Authentifikation von Instanzen - Teil 5: Mechanismen auf Basis von zero-knowledge Techniken - ISO/IEC Informationstechnik - IT Sicherheitsverfahren - Authentifikation von Instanzen - Teil 6: Mechanismen auf Basis von manuellem Datentranfer - ISO/IEC Informationstechnik - Kommunikation Offener Systeme - Allgemeine Sicherheitsmechanismen für die anwendungsorientierten OSI- Schichten: Konzepte, Modelle und Notation - ISO/IEC Informationstechnik - Kommunikation Offener Systeme - Allgemeine Sicherheitsmechanismen für die anwendungsorientierten OSI- Schichten: Protokollspezifikationen für das Dienstelement für den Austausch von Sicherheitsinformationen (SESE) Man kann sich mit dem Thema beschäftigen

4 DaVinci MobileSpy ( Was wirklich motiviert Live Control Panel, SMS, Telefonliste, Webbrowser-History, GPS-Ortung, Photos, Android, Windows Mobile, iphone, Blackberry, Symbian 49,97 $ / 3 Monate FlexiSpy ( Gute Spyware ist erschwinglich SMS, , Instant Messenger, Adressbuch, GPS-Ortung, Telefongespräche mithören, Android, Windows Mobile, iphone, Blackberry, Symbian ~ 180 $ (oder Raubkopie übers Internet) FinSpy Mobile ( Und intuitiv bedienbar Weiterleitung von Telefonaten, SMS-Mitteilungen und s, Dateien herunterladen, GPS- Ortung, Raumüberwachung über stille Telefonate Android, Windows Mobile, iphone, Blackberry, Symbian DaVinci ( Was man von den IT-Systemen im Krankenhaus Screenshots, , ICQ- und Skype-Kommunikation, Fernsteuerung von Mikrofon und Kamera, GPS-Ortung, Internet-Zugriffe, Android, Windows Mobile, iphone, Blackberry, Symbian, Linux, Windows, Mac OS X nicht unbedingt behaupten kann (Nur zur Kriminalitäts-Bekämpfung zu verwenden ) Weitere Anbieter Elaman IT GmbH ( Rohde & Schwarz ( Syborg (

5 Mobile Security 1. IT-Sicherheitsmanagement ist IT-Sicherheitsmanagement ist IT-Sicherheitsmanagement Business as usual: - Sicherheitsrichtlinie - Klassifzierungsrichtlinie - Richtlinie IT-Risikomanagement - Systemrichtlinien - 2. Einzige Besonderheit: die Daten wandern 3. Beachtenswertes für unser Krankenhaus

6 Mobile Betriebssysteme aus Unternehmenssicht ios Android Blackberry Windows Sicherheit OS Sicherheit Hardware Management App-Verfügbarkeit App-Sicherheit Infrastruktur- Anbindung

7 Apps Quelle: Stiftung Warentest, 6/2012

8 Apps und Sicherheit 2010 App Genome Project* > Apps, davon 1/3 genauer überprüft Ca. 50% der Apps übermitteln ungefragt Daten an Dritte 2011: Studie der TU Wien, University of California, Northeastern University, Institute Eurecom** 1407 iphone-apps (825 Apple App Store, 582 Cydia) 55% übermitteln ungefragt Daten an Dritte 2012: Untersuchung des NDR 100 Apps 48% übermitteln ungefragt Daten an Dritte 2012: Stiftung Warentest 63 Apps 48% übermitteln ungefragt Daten an Dritte 2013 Wirtschaftswoche 88 Apps greifen ungefragt auf s, Kontakte, Termine und/oder Standortdaten zu Quelle: * App Genome Report, onile: ** PiOS, online, verfügbar unter

9 Apps und Sicherheit Übertragene Daten Geräte-Kennung Standort Adressbuch Kalender Wozu? Erstellung von Nutzungs- und Bewegungsprofilen Kontaktdaten für Werbung Preisgabe vertraulicher Informationen, z.b. Banking-Informationen Identitäts-Diebstahl Unternehmens-Zugangsdaten,,,

10 Apps und Werbung: Profilbilder Apsalar Claritics Nicht vergessen: Flurry Neben den profilbildenden Firmen gibt es Localytics noch Medialytics die Firmen, die Daten nur zum Zweck Medialets der Werbung sammeln MixPanel (Quasi die Guten ;-) ) Pinch Media Medialytics

11 Apps und Werbung: Beispiele Sixt Autovermietung N24 Übertragen geräteeindeutiger Identifikationsmerkmale an verschiedene Werbenetzwerke Übertragung eindeutiger Gerätedaten an verschiedene Banner- Netzwerke Datenübertragung an Google Analytics Handelsblatt Übertragung eindeutiger Gerätedaten an verschiedene Banner- Netzwerke

12 Apps und deutsches Recht TKG gilt für Apps Voice over IP (VoIP) Die Entwickler Nutzung einer der eigenen Apps Infrastruktur kennen außerhalb vermutlich des öffentlichen weder Internets Telekommunikations- noch Telemediengesetz, wissen vielleicht nicht einmal von deren Existenz. Selbstständige Veröffentlichung/Verteilung von Text-, Audio-, Bild- oder Video- Nachrichten in sozialen Netzwerken oder anderen Portalen und Diensten Netzübergreifende Telefonie, und Real Time Messaging Wie TMG wahrscheinlich gilt für Apps ist es, dass die Vorgaben eingehalten Datendienste (Verkehr, Wetter, Umwelt, Börse) wurden? Soziale Netzwerke, TKG: Empfehlungs- Informationspflichten, und Ratgeberdienste, Einwilligung, Logging, Bestellungs-, Buchungs- und Maklerdienste, einschließlich Shops und Handelsplattformen, TMG: Pseudonym, Einwilligung, Informationspflicht, Presse- und Nachrichtendienste, Unterscheidung Nutzungs- und Bestandsdaten Multiplayer-Games mit Interaktions- und Kommunikationsmöglichkeiten, On-Demand- und Streaming-Dienste, soweit es sich dabei nicht um Rundfunk handelt.

13 Apps und Sicherheit (Teil 2) GoodReader unverschlüsselte Datenablage öffnet Serverdienst deaktiviert Bildschirmsperre SAP Cart Approval Benutzername und Passwort in unverschlüsselter Log-Datei Citrix Zugangsdaten im Klartext auf Datenträger (und Backup) icacti unverschlüsselte Datenablage

14 Apps und Sicherheit: Fazit 1. Apps sind Softwareprogramme Manche ebenso nützlich wie Desktop-Programme Manche ebenso schädlich wie Desktop-Programme 2. Eine Sicherheitsüberprüfung, die den Namen verdient, findet in App-Stores nicht statt 3. Häufig erfolgt hier lediglich eine Prüfung mit Virenscanner(n) 4. Ach ja auch eine App kann ein Medizinprodukt sein Hinweise: 1) AppCheck des ZTG testet medizinische Apps (Stand Juli Apps, Webseite 2) Bayerische Landesamt für Datenschutzaufsicht veröffentlichte Hinweise zu datenschutzrechtlichen Anforderungen (Webseite zuletzt besucht )

15 Speicherort der Daten Gesetz zum Schutz personenbezogener Daten im Gesundheitswesen (Gesundheitsdatenschutzgesetz - GDSG NRW, zuletzt geändert am *) Gilt für Krankenhäuser (nicht Arztpraxen) 7 Abs. (1): Patientendaten sind grundsätzlich in der Einrichtung oder öffentlichen Stelle zu verarbeiten Mobile? * Abgesehen von Änderungen PsychKG (1999, 2005), Anpassungen nach Änderungen SGB V (2005) Überarbeitung Krebsregistergesetz (2005)

16 Speicherort der Daten: die Cloud Dienst 1. ADrive 2. Amazon CloudDrive 3. Box 4. Dropbox 5. Google Drive 6. icloud 7. SugarSync 8. Telekom Cloud 9. Ubuntu one 10. Windows Live / SkyDrive 11. Wuala Serverstandort 1. USA 2. USA 3. USA 4. USA 5. USA 6. USA 7. USA 8. Deutschland 9. GB 10. Unbekannt (Backup in den USA) 11. Schweiz, Deutschland, Frankreich Hinweis: Cloud Computing Sicherheitsempfehlungen des BSI:

17 Kurzer Exkurs: USA und Patriot Act Änderungsgesetz, das mehrere Regelungen des US Code abändert Sec. 215 US Patriot Act ändert Foreign Intelligence Surveillance Act (FISA) FISA erlaubt Sicherheitsbehörden beim sog. FSI Court eine Anordnung zu beantragen, die eine Person dazu verpflichtet, die bei ihr befindlichen Geschäftsunterlagen herauszugeben Patriot Act ermöglicht nun Unterlagen von jeder beliebigen Stelle und bereits unter der Voraussetzung, dass sie mit einer Untersuchung von Terrorismus und Spionage in Verbindung stehen, zu erhalten Hinsichtlich der Art der Unterlagen gibt es keine Beschränkungen Sec.505 US erlaubt dem FBI und anderen Justizbehörden, selbst Anordnungen zu erlassen, ohne Zwischenschaltung eines Gerichts In Zusammenhang mit FISA kann dem Datenspender auferlegt werden über die Herausgabe der Daten Stillschweigen zu bewahren

18 Patriot Act und Europa Amerikanische Rechtsprechung legt Patriot Act so aus, dass von amerikanischen Gesellschaften auch Daten herausverlangt werden dürfen, die sich im Ausland befinden (Sec.442(1)(a)) Die datenschutzrechtliche Lage im betreffenden Ausland wird nicht als einer rechtlichen Herausgabemöglichkeit entgegen stehend betrachtet (Sec.442(2)) Steht das Recht des außeramerikanischen Staates der Herausgabe entgegen ( blocking statute ), so findet vor dem Erlass einer Herausgabeanordnung eine Abwägung statt (Sec.442(1)(c)) In Fällen, in welchen eine Anordnung nach US Patriot Act im Raum steht (Terrorismus, Spionage), dürften die Interessen der USA verstärkt gewichtet und eine Herausgabe als Unumgänglich angesehen werden Eine amerikanische Muttergesellschaft kann die Möglichkeit des Zugriffs auf die Unterlagen ihrer ausländischen Tochter nicht absprechen Eine amerikanische Tochtergesellschaft kann mittelbar gezwungen werden. Denn eine Nichtbefolgung einer FISA-Anordnung stellt einen sog. contempt of court (Missachtung des Gerichts) dar; Folge: Strafe und Bußgeld

19 Speicherort der Daten: die Cloud Mobile Geräte Synchronisation von Terminen, Kontakten, s, Fotos usw. 1. Sind Sie sicher, dass Terminen, Kontakten, Mails usw. iphone, ipad, ipod keine Apple personenbezogenen darf Daten zu Ihrem Konto und Daten zu allen Geräten enthalten oder Computern, sind? die hierunter registriert sind, erheben, nutzen, übermitteln, verarbeiten und aufbewahren 2. Sind Apple Sie darf, sicher, ohne Ihnen dass gegenüber keine zu Patientendaten haften, auf Ihre Kontoinformationen (z.b. deren und Namen) Ihre Inhalte erwähnt zugreifen, werden? diese nutzen, aufbewahren und/oder an Strafverfolgungsbehörden, andere Behörden und/oder sonstige Dritten weitergeben darf, wenn Apple der Meinung ist, dass dies vernünftigerweise erforderlich oder 3. Ist angemessen denn dann ist, wenn ein dies Vertrag gesetzlich über vorgeschrieben Auftragsdatenverarbeitung ist oder wenn Apple einen hinreichenden Grund zu der Annahme hat, dass ein solcher Zugriff, eine solche entsprechend Nutzung, Offenlegung 80 oder SGB Aufbewahrung X geschlossen angemessenerweise worden? notwendig ist bzw Bei Serverstandort außerhalb EG: Android Auftragsdatenvereinbarung Einstellung von Daten Google Drive geht = unentgeltliches, nicht, nur nicht ausschließliches, weltweites und zeitlich unbegrenztes Recht die Daten zum Zweck der Erbringung Funktionsübertragung der Dienste von Google zu nutzen (auch, wenn man selbst Google nicht mehr nutzt) Es u.a. findet das Recht, eine Inhalte Übermittlung technisch zu vervielfältigen der Daten und Daten stattöffentlich zugänglich zu machen

20 Übermittlung 5 Abs. (1) GDSG NRW: Betrifft Als nur Übermittlung NRW? gilt auch die Weitergabe von Patientendaten In 5 an Bundesländern Personen in anderen ist der Datenaustausch Organisationseinheiten zwischen innerhalb Abteilungen der innerhalb Einrichtung eines oder Krankenhauses öffentlichen Stelle, geregelt: sofern diese Organisationseinheiten nicht unmittelbar mit Untersuchungen, Behandlungen oder sonstigen Maßnahmen nach 2 Abs. 1 befasst sind Innere, Chirurgie, Gyn, - Dritte im Sinne des Datenschutzes Sieht Ihr Rechtekonzept dies vor? Was heißt das für mobile (private) Geräte?

21 BYOD Befragte: IT-Mitarbeiter in Nordamerika und Europa Quelle: Forrsights Workforce Employee Survey, 4. Quartal 2011

22 BYOD Krankenhaus wird einerseits Mitarbeitern die Nutzung privater Geräte langfristig nicht verweigern können Aber: Auf dem Mitarbeiter gehörende Geräte hat der Arbeitgeber keine Weisungsbefugnis Auf diesen Geräten gespeicherte Patientendaten befinden sich daher prinzipiell nicht in der Einrichtung Die Patientendaten wurden übermittelt Erster Anhalt, wie das Unternehmen bzgl. BYOD- Einführung dasteht, durch IBM BYOD Check:

23 Folgen einer Übermittlung 1. Schwierig dem Patienten zu verkaufen 1. Der Patient muss zustimmen 2. Änderung Behandlungsvertrag, z.b.: 2.Rechtlich unwirksam: Patient muss informiert einwilligen genaue Aufklärung welche Daten übermittelt werden Hiermit entbinde ich meine behandelnden Ärzte von ihrer Schweigepflicht und stimme zu, dass das Krankenhaus bei Bedarf beliebige meiner Daten an vom Krankenhaus ausgesuchte Mitarbeiter an deren private Geräte übermittelt 3.Unbrauchbare Lösung (Neudeutsch Bullshit )

24 BYOD: rechtliche Anmerkungen Was man neben Datenschutz noch so beachten sollte: Arbeitsrecht Urheberrecht Lizenzrecht Bring Your Compliance / Unternehmenssicherheit Strafrecht Steuerrecht Haftungsrecht Own Vertragsrecht Geheimnisschutz Betriebliche Nutzung privater Accounts Desaster? Beispiele aufzeigen

25 Was tun? Cloud: nicht fragen wo?, sondern Brauche ich wirklich eine Cloud? Kosten-Nutzen-Analyse Daten des Krankenhauses werden auf externen Speicherorten oder mobilen Geräten nur verschlüsselt abgelegt Bei krankenhaus-eigenen Geräten wie Laptops am besten alle Speichermedien vollständig verschlüsseln (z.b. Pre-Boot) Bei Geräten des Mitarbeiters mit vom Krankenhaus kontrollierten Krypto-Containern arbeiten, die bei Bedarf vom KH gelöscht werden können Richtlinie für mobile Geräte erstellen (Richtlinie für Computer-Einsatz im Krankenhaus existiert ja sicherlich schon ;-) ) Entsprechende Management-Software einsetzen Betriebsvereinbarung BYOD (Bei BYOD zusätzlich an Individualvereinbarung mit jedem einzelnen Mitarbeiter denken)

26 Richtlinie mobile Geräte Generelle Sicherheitsmaßnahmen wie Authentifizierung usw. Geräteverlust und unautorisierter Zugriff auf das Gerät Vorbeugende Maßnahmen wie Verschlüsselung Rückwirkende Maßnahmen wie Löschmechanismen Datenverlust Vorbeugende Maßnahmen wie Backups Rückwirkende Maßnahmen wie Data Recovery Defekte Geräte Vor Einschicken Daten löschen Datenübertragung und Angriff auf die Funkschnittstelle berücksichtigen VPN Entsorgung

27 Richtlinie mobile Geräte An Regelung der Arbeitszeit denken (Urteil Arbeitsgericht Berlin vom 22. März 2012 AZ 54 BV 7072/11) Der Arbeitgeber hat die Arbeitszeit seiner Beschäftigten zu kontrollieren. Der Arbeitgeber darf außerhalb der Arbeitszeit geleistete Arbeit der Beschäftigten nicht entgegennehmen, nicht einmal dulden. Schon das Lesen dienstlicher s kann Arbeitsleistung sein. Erlangt der Arbeitgeber Kenntnis von Freizeitarbeit seiner Beschäftigten muss er sie unterbinden. Duldet der Arbeitgeber Freizeitarbeit seiner Beschäftigten - z.b. mit mobilen Geräten - muss er den Betriebsrat beteiligen. Duldet der Arbeitgeber Freizeitarbeit ohne den Betriebsrat zu beteiligen, kann dieser Unterlassung verlangen. Der BR kann sich auf seine Mitbestimmungsrechte aus 87 Abs.1 Nr.1 und Nr.3 BetrVG berufen Merke: Der Arbeitgeber genügt seiner Durchführungsverpflichtung mithin nicht, wenn er Arbeitnehmern die Entscheidung überlässt, ob sie außerhalb der Arbeitszeit s bearbeiten.

28 Mobile Device Management (MDM) Software Anforderungen: - Kompatibel zu allen gängigen Mobile Plattformen und Anwendungen - Arbeitet in allen gängigen Die Mobilfunknetzen ideale - Kann direkt over the air (OTA) implementiert werden unter Auswahl bestimmter Mobile-Device-Management-Lösung Zielgeräte - Hardware, Betriebssysteme, Konfiguration und Anwendungen können ist schnell eine und eierlegende problemlos ausgeliefert Wollmilchsau werden - Mobile Geräte können nach Bedarf von Administratoren dem System hinzugefügt oder daraus entfernt -werden - Die Integrität und Sicherheit der IT-Infrastruktur ist stets gewährleistet - Security Policies Diese werden Lösung konsequent gibt durchgesetzt nicht - Der Anwender bekommt von der Existenz der Lösung so wenig wie möglich oder nötig mit

29 Management Software Auswahlkriterien Unterstütze (mobile) OS Android Blackberry ios Symbian Windows Security-Features App-Installation (White-List, Black-List, ) Authentifizierung-/Authorisierungs-Management Jailbreak-Erkennung, rooten, Passwort (Zusammensetzung, Wechsel, ) Remote Control Remote-Wipe Verschlüsselung (PIM-Container, Container für betriebliche Daten) VPN-Konfiguration (Installation, Wartung, ) Systemintegration AD/LDAP-Integration App-Management

30

31 Anbieter von MDM-Software Quelle: Gartner Studie, Phillip Redman, John Girard, Monica Basso ( ) Magic Quadrant for Mobile Device Management Software.

32 Management Software Eigene Anforderungen mit Anbieter abgleichen Anbieter (Auswahl ohne Anspruch auf Vollständigkeit): 7P Group (7P MDM) MobileIron Sophos (smartman) Lizenzkosten: Sybase (Afaria) 30 bis 100 Euro / Client Symantec (Endpoint Protection, Mobile Management, Access Control, SafeGuard Easy) Beispiel: Klinikum mit 1000 Clients = bis Euro T-Systems (SiMKO) Thinking Objects (Auralis) Ubitexx (ubi-suite)

33 Betriebsvereinbarung Individualvereinbarung mit einzelnen Benutzern nicht realisierbar Je nach eingesetzter Managementsoftware potentielle Überwachungsmöglichkeit Zustimmungspflichtig Betriebsrat/Personalrat Inhalt Welche Apps? Diebstahlsicherung / Vorgehen bei Verlust Was darf wo gespeichert werden? Antivirenprogramm Cave: Voraussetzungen beachten, damit Betriebsvereinbarung datenschutzrechtlich als vorrangige Rechtsvorschrift gilt (Hinweise hierzu unter

34 Mobile Security und BSI: Das Grundschutz-Handbuch M 1.33 Geeignete Aufbewahrung tragbarer IT-Systeme bei mobilem Einsatz M 1.44 Geeignete Einrichtung eines häuslichen Arbeitsplatzes M 2.36 Geregelte Übergabe und Rücknahme eines tragbaren PC M Rechtevergabe für den Fernzugriff M Regelungen für Telearbeit M Informationsfluss zwischen Telearbeiter und Institution M Betreuungs- und Wartungskonzept für Telearbeitsplätze M Geregelte Nutzung der Kommunikationsmöglichkeiten bei Telearbeit M Erstellung eines Sicherheitskonzeptes für Telearbeit M Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung M Sperrung des Mobiltelefons bei Verlust M Einrichtung eines Mobiltelefon-Pools M Regelung der Mitnahme von Datenträgern und IT-Komponenten M Durchführung einer Anforderungsanalyse für den Telearbeitsplatz M Festlegung einer Strategie für den Einsatz von PDAs URL: Massnahmenkataloge/M2Organisation/m2organisation_node.html;jsessionid=56767F0568BE3133 DF48B4E2DE _cid359

35 Mobile Security und BSI: Das Grundschutz-Handbuch M Sicherheitsrichtlinien und Regelungen für die PDA-Nutzung M Geeignete Auswahl von PDAs M Verlustmeldung M Sicherheitsrichtlinien und Regelungen für die mobile IT-Nutzung M Geeignete Auswahl von Laptops M Einsatz von Windows XP auf mobilen Rechnern M Festlegung einer Strategie für die WLAN-Nutzung M Erstellung einer Sicherheitsrichtlinie zur WLAN-Nutzung M Auswahl eines geeigneten WLAN-Standards M Auswahl geeigneter Kryptoverfahren für WLAN M Geeignete Auswahl von WLAN-Komponenten M Sorgfältige Planung notwendiger WLAN-Migrationsschritte M Installation, Konfiguration und Betreuung eines WLANs durch Dritte M Geeignetes WLAN-Schlüsselmanagement URL: Massnahmenkataloge/M2Organisation/m2organisation_node.html;jsessionid=56767F0568BE3133 DF48B4E2DE _cid359

36 Mobile Security und BSI: Das Grundschutz-Handbuch M Sichere Nutzung von Hotspots M Außerbetriebnahme von WLAN-Komponenten M Umgang mit mobilen Datenträgern und Geräten M Durchführung einer VPN-Anforderungsanalyse M Planung des VPN-Einsatzes M Planung der technischen VPN-Realisierung M Erstellung einer Sicherheitsrichtlinie zur VPN-Nutzung M Geeignete Auswahl von VPN-Produkten M Auswahl eines Trusted-VPN- Dienstleisters M Einsatz von Windows Vista auf mobilen Rechnern M Planung des sicheren Bluetooth-Einsatzes M Auswahlkriterien für die Beschaffung von Bluetooth-Geräten M Nutzung eines zentralen Pools an Bluetooth-Peripheriegeräten M 3.21 Sicherheitstechnische Einweisung der Telearbeiter M 3.60 Sensibilisierung der Mitarbeiter zum sicheren Umgang mit mobilen Datenträgern und Geräten URL: Massnahmenkataloge/M2Organisation/m2organisation_node.html;jsessionid=56767F0568BE3133 DF48B4E2DE _cid359

37 Mobile Security und BSI: Das Grundschutz-Handbuch M 4.31 Sicherstellung der Energieversorgung im mobilen Einsatz M Nutzung der Sicherheitsmechanismen von Mobiltelefonen M Sicherstellung der Energieversorgung von Mobiltelefonen M 4.63 Sicherheitstechnische Anforderungen an den Telearbeitsrechner M Nutzung der Sicherheitsmechanismen von Mobiltelefonen M Sicherstellung der Energieversorgung von Mobiltelefonen M 5.51 Sicherheitstechnische Anforderungen an die Kommunikationsverbindung Telearbeitsrechner - Institution M 5.78 Schutz vor Erstellen von Bewegungsprofilen bei der Mobiltelefon-Nutzung M 5.79 Schutz vor Rufnummernermittlung bei der Mobiltelefon-Nutzung M 5.80 Schutz vor Abhören der Raumgespräche über Mobiltelefone M 5.81 Sichere Datenübertragung über Mobiltelefone M 6.47 Datensicherung bei der Telearbeit M 6.71 Datensicherung bei mobiler Nutzung des IT-Systems M 6.72 Ausfallvorsorge bei Mobiltelefonen URL: Massnahmenkataloge/M2Organisation/m2organisation_node.html;jsessionid=56767F0568BE3133 DF48B4E2DE _cid359

Mobile Devices im Krankenhaus Aspekte von Datenschutz und Datensicherheit

Mobile Devices im Krankenhaus Aspekte von Datenschutz und Datensicherheit Mobile Devices im Krankenhaus Aspekte von Datenschutz und Datensicherheit IT-Trends Medizin/Health Telematics, 12. September 2012 Rechtliche Grundlagen Bundesrecht - Bundesdatenschutzgesetz (BDSG) - Telekommunikationsgesetz

Mehr

Mobile Devices im Krankenhaus Aspekte von Datenschutz und Datensicherheit

Mobile Devices im Krankenhaus Aspekte von Datenschutz und Datensicherheit Mobile Devices im Krankenhaus Aspekte von Datenschutz und Datensicherheit Keine Sorge Captain, DER kleine Eisberg ist kein Problem für die IT-Tanic WLAN UMTS Notebook Smartphone Bluetooth PDA Tablet BYOD

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Begriffe. Rechtliche Grundlagen des Datenschutzes

Begriffe. Rechtliche Grundlagen des Datenschutzes Begriffe Datenschutz Daten werden vor unberechtigtem Zugriff geschützt. Datensicherheit Daten werden vor Verlust oder unberechtigten Änderungen oder unberechtigtem Zugriff geschützt. Datensicherung Methode,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Datenschutz und Datensicherheit bei Entwicklung und Einsatz mobiler Apps

Datenschutz und Datensicherheit bei Entwicklung und Einsatz mobiler Apps Datenschutz und Datensicherheit bei Entwicklung und Einsatz mobiler Apps App-Entwicklung hands-on für das Gesundheitswesen conhit 07. Mai 2014 Dr. Bernd Schütze Worum geht es? Apps und Internetrecht Telemediengesetz

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Rechtssicher in die Cloud so geht s!

Rechtssicher in die Cloud so geht s! Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Quelle: Kirchliches Amtsblatt 2005 / Stück 10

Quelle: Kirchliches Amtsblatt 2005 / Stück 10 Quelle: Kirchliches Amtsblatt 2005 / Stück 10 Nr.147. Gesetz zum Schutz von Patientendaten in katholischen Krankenhäusern und Einrichtungen im Erzbistum Paderborn - PatDSG Zum Schutz von personenbezogenen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Rechtssicher in die Cloud

Rechtssicher in die Cloud Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Überblick über aktuelle Services Überblick über aktuelle Cloud Services

Überblick über aktuelle Services Überblick über aktuelle Cloud Services Überblick über aktuelle Services Überblick über aktuelle Cloud Services München, 22. Mai 2012 Anmerkungen zur Präsentation Die angegebenen Preise sind teilweise gerundet, da nicht zu allen Diensten die

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Deutschland, rechtliche Herausforderungen gelöst mit Drupal

Deutschland, rechtliche Herausforderungen gelöst mit Drupal Deutschland, rechtliche Herausforderungen gelöst mit Drupal 2015-07-02 @ DUG Berlin Rouven Volk, Solutions Architect Quelle: https://upload.wikimedia.org/wikipedia/commons/f/f7/artists-impressions-of-lady-justice,_(statue_on_the_old_bailey,_london).png

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr