Mobile Devices im Krankenhaus Aspekte von Datenschutz und Datensicherheit

Größe: px
Ab Seite anzeigen:

Download "Mobile Devices im Krankenhaus Aspekte von Datenschutz und Datensicherheit"

Transkript

1 Mobile Devices im Krankenhaus Aspekte von Datenschutz und Datensicherheit Keine Sorge Captain, DER kleine Eisberg ist kein Problem für die IT-Tanic WLAN UMTS Notebook Smartphone BYOD Cloud Bluetooth PDA Tablet Apps

2 Rechtliche Grundlagen Bundesrecht - Bundesdatenschutzgesetz (BDSG) - Telekommunikationsgesetz (TKG) - Telemediengesetz (TMG) - Signaturgesetz (SigG) - Verordnung zur elektronischen Signatur (SigV) - Mediendienstestaatsvertrag (MDStV) Landesrecht (z.b. NRW) - Archivgesetz (ArchivG) - Gesetz über die Ausführung des Gesetzes zu Artikel 10 Grundgesetz (AG G 10 NW) - Berufsordnung der Ärztekammer Westfalen-Lippe - Berufsordnung für die nordrheinischen Ärztinnen und Ärzte - Berufsordnung für Apothekerinnen und Apotheker der Apothekerkammer Nordrhein - Berufsordnung für Apothekerinnen und Apotheker derapothekerkammer Westfalen-Lippe - Datenschutzgesetz (DSG NRW) - Gesetz über den öffentlichen Gesundheitsdienst (ÖGDG) - Gesetz über den Feuerschutz und die Hilfeleistung - Gesetz über Hilfen und Schutzmaßnahmen bei psychischen Krankheiten (PsychKG) - Gesetz über Tageseinrichtungen für Kinder (GTK) - Gesundheitsdatenschutzgesetz (GDSG NW) - Gutachterausschussverordnung (GAVO NRW) - Heilberufsgesetz (HeilBerG) - Hochschulgesetz (HG) - Krankenhausgesetz (KHG NRW) - Meldedatenübermittlungsverordnung (MeldDÜV NRW) - Meldegesetz (MG NRW) - Sicherheitsüberprüfungsgesetz (SÜG NRW) - Verordnung zur Durchführung des Meldegesetzes (DVO MG NRW) EU - Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr - Richtlinie 2002/22/EG Universaldienst und Nutzerrechte bei elektronischen Kommunikationsnetzen und -diensten (Universaldienstrichtlinie) - Richtlinie 2002/58/EG (Datenschutzrichtlinie für elektronische Kommunikation) - Richtlinie 2006/24/EG über die Vorratsspeicherung von Daten - Richtlinie 2009/136/EG ( Cookie -Richtlinie) Kirchenrecht - Datenschutzgesetz der Evangelischen Kirche in Deutschland (DSG- EKD) - Verordnung über die in das Gemeindeverzeichnis aufzunehmenden Daten der Kirchenmitglieder mit ihren Familienangehörigen - Verordnung über den automatisierten zwischenkirchlichen Datenaustausch - Verordnung mit Gesetzeskraft zur Einführung des Datenschutzes in der Vereinigten Evangelisch-Lutherischen Kirche Deutschlands - Anordnung über die Sicherung und Nutzung der Archive der Katholischen Kirche - Anordnung über das kirchliche Meldewesen (KMAO) für Bistum - Anordnung über den kirchlichen Datenschutz (KDO) für Bistum - Durchführungsverordnung zur KDO (KDO-DVO) Medizinisches Umfeld - Musterberufsordnung für deutsche Ärztinnen und Ärzte (MBO) 9 Abs. 1 Schweigepflicht des Arztes - Strafprozessordnung (StPO) 53 Ab2. 1 Zeugnisverweigerungsrecht 97 Abs.1 Beschlagnahmeverbot 103 Abs.1 eingeschränktes Durchsuchungsrecht für Arztpraxen - Strafgesetzbuches (StGB) 203 Abs c Ärztliche Schweigepflicht - Zivilprozessordnung (ZPO) 383 Zeugnisverweigerung aus persönlichen Gründen - Sozialgesetzbuch V (SGB V) 73 Kassenärztliche Vereinigung 140a Integrierte Versorgung

3 Normatives National - DIN Dokumentationssystematik - Teil 6: Verfälschungssicherheit digitaler technischer Dokumentation - DIN EN Sichere Nutzeridentifikation im Gesundheitswesen - Management und Sicherheit für die Authentifizierung durch Passwörter - DIN EN Kommunikation von Patientendaten in elektronischer Form - Teil 4 - DIN EN Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 1: Überblick - DIN EN Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 2: Geräte mit Schlüsselerzeugung - DIN EN Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 3: Einheiten mit Schlüsselimport - DIN EN Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 4: Erweiterung für Einheiten mit Schlüsselgenerierung und vertrauenswürdigem Kanal zur Zertifizierung von Generierungsanwendungen - DIN EN Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 5: Erweiterung für Einheiten mit Schlüsselgenerierung und vertrauenswürdigem Kanal zur Signatur von Generierungsanwendungen - DIN EN Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 6: Erweiterung für Einheiten mit Schlüsselimport und vertrauenswürdigem Kanal Kurz: zur Signatur von Generierungsanwendungen - DIN EN Internationaler Austausch von unter die EU-Datenschutzrichtlinie fallenden persönlichen Gesundheitsdaten - Generelle Sicherheits-Statements - DIN EN Anleitung zur Verwendung von persönlichen Gesundheitsdaten in internationalen Anwendungen vor dem Hintergrund der EU- Datenschutzrichtlinie - DIN CEN/TS Klassifikation von Sicherheitsrisiken bei der Benutzung von Medizininformatikprodukten - DIN CEN/TS Medizinische Informatik - Klassifikation von Sicherheitsrisiken bei der Benutzung von Medizininformatikprodukten - DIN EN Sichere Vernichtung von vertraulichen Unterlagen - Verfahrensregeln - DIN ISO/IEC Informationstechnik - IT-Sicherheitsverfahren - Informationssicherheits-Managementsysteme - Überblick und Terminologie - DIN ISO/IEC Informationstechnik - IT-Sicherheitsverfahren - Informationssicherheits-Managementsysteme - Anforderungen - DIN ISO/IEC Informationstechnik - IT-Sicherheitsverfahren - Leitfaden für das Informationssicherheits-Management - DIN EN ISO Audit-Trails für elektronische Gesundheitsakten - DIN EN ISO Sicherheitsmanagement im Gesundheitswesen bei Verwendung der ISO/IEC DIN Information und Dokumentation - Kriterien für vertrauenswürdige digitale Langzeitarchive - DIN Information und Dokumentation - Leitfaden zur Informationsübernahme in digitale Langzeitarchive - DIN Büro- und Datentechnik - Vernichten von Datenträgern - Teil 1: Grundlagen und Begriffe - DIN Büro- und Datentechnik - Vernichten von Datenträgern - Teil 2: Anforderungen an Maschinen zur Vernichtung von Datenträgern - DIN EN Anwendung des Risikomanagements für IT-Netzwerke mit Medizinprodukten - Teil 1: Aufgaben, Verantwortlichkeiten und Aktivitäten International - ISO/IEC Informationstechnik - Begriffe - Teil 8: Sicherheit - ISO/IEC FDIS ormation technology - Security techniques - Message Authentication Codes (MACs) - Part 3: Mechanisms using a universal hashfunction - ISO/IEC Informationstechnik - IT Sicherheitsverfahren - Authentifikation von Instanzen - Teil 1: Allgemeines Modell - ISO/IEC Informationstechnik - IT-Sicherheitsverfahren - Authentifikation von Instanzen - Teil 2: Mechanismen auf Basis von Verschlüsselungsalgorithmen - ISO/IEC Information technology - Security techniques - Entity authentication - Part 3: Mechanisms using digital signature techniques - ISO/IEC Information technology - Security techniques - Entity authentication - Part 4: Mechanisms using a cryptographic check function - ISO/IEC Informationstechnik - IT Sicherheitsverfahren - Authentifikation von Instanzen - Teil 5: Mechanismen auf Basis von zero-knowledge Techniken - ISO/IEC Informationstechnik - IT Sicherheitsverfahren - Authentifikation von Instanzen - Teil 6: Mechanismen auf Basis von manuellem Datentranfer - ISO/IEC Informationstechnik - Kommunikation Offener Systeme - Allgemeine Sicherheitsmechanismen für die anwendungsorientierten OSI- Schichten: Konzepte, Modelle und Notation - ISO/IEC Informationstechnik - Kommunikation Offener Systeme - Allgemeine Sicherheitsmechanismen für die anwendungsorientierten OSI- Schichten: Protokollspezifikationen für das Dienstelement für den Austausch von Sicherheitsinformationen (SESE) Man kann sich mit dem Thema beschäftigen

4 DaVinci MobileSpy (http://www.mobile-spy.com/) Was wirklich motiviert Live Control Panel, SMS, Telefonliste, Webbrowser-History, GPS-Ortung, Photos, Android, Windows Mobile, iphone, Blackberry, Symbian 49,97 $ / 3 Monate FlexiSpy (http://www.flexispy.com/) Gute Spyware ist erschwinglich SMS, , Instant Messenger, Adressbuch, GPS-Ortung, Telefongespräche mithören, Android, Windows Mobile, iphone, Blackberry, Symbian ~ 180 $ (oder Raubkopie übers Internet) FinSpy Mobile (https://www.gammagroup.com/default.aspx) Und intuitiv bedienbar Weiterleitung von Telefonaten, SMS-Mitteilungen und s, Dateien herunterladen, GPS- Ortung, Raumüberwachung über stille Telefonate Android, Windows Mobile, iphone, Blackberry, Symbian DaVinci (http://www.hackingteam.it/) Was man von den IT-Systemen im Krankenhaus Screenshots, , ICQ- und Skype-Kommunikation, Fernsteuerung von Mikrofon und Kamera, GPS-Ortung, Internet-Zugriffe, Android, Windows Mobile, iphone, Blackberry, Symbian, Linux, Windows, Mac OS X nicht unbedingt behaupten kann (Nur zur Kriminalitäts-Bekämpfung zu verwenden ) Weitere Anbieter Elaman IT GmbH (http://www.li-suite.com) Rohde & Schwarz (http://www.rohde-schwarz.de/de/produkte/funkueberwachungs-und-ortungstechnik/) Syborg (http://www.syborg.de/)

5 Mobile Security 1. IT-Sicherheitsmanagement ist IT-Sicherheitsmanagement ist IT-Sicherheitsmanagement Business as usual: - Sicherheitsrichtlinie - Klassifzierungsrichtlinie - Richtlinie IT-Risikomanagement - Systemrichtlinien - 2. Einzige Besonderheit: die Daten wandern 3. Beachtenswertes für unser Krankenhaus

6 Mobile Betriebssysteme aus Unternehmenssicht ios Android Blackberry Windows Sicherheit OS Sicherheit Hardware Management App-Verfügbarkeit App-Sicherheit Infrastruktur- Anbindung

7 Apps Quelle: Stiftung Warentest, 6/2012

8 Apps und Sicherheit 2010 App Genome Project* > Apps, davon 1/3 genauer überprüft Ca. 50% der Apps übermitteln ungefragt Daten an Dritte 2011: Studie der TU Wien, University of California, Northeastern University, Institute Eurecom** 1407 iphone-apps (825 Apple App Store, 582 Cydia) 55% übermitteln ungefragt Daten an Dritte 2012: Untersuchung des NDR 100 Apps 48% übermitteln ungefragt Daten an Dritte 2012: Stiftung Warentest 63 Apps 48% übermitteln ungefragt Daten an Dritte 2013 Wirtschaftswoche 88 Apps greifen ungefragt auf s, Kontakte, Termine und/oder Standortdaten zu Quelle: * App Genome Report, onile: https://www.lookout.com/resources/reports/appgenome ** PiOS, online, verfügbar unter

9 Apps und Sicherheit Übertragene Daten Geräte-Kennung Standort Adressbuch Kalender Wozu? Erstellung von Nutzungs- und Bewegungsprofilen Kontaktdaten für Werbung Preisgabe vertraulicher Informationen, z.b. Banking-Informationen Identitäts-Diebstahl Unternehmens-Zugangsdaten,,,

10 Apps und Werbung: Profilbilder Apsalar Claritics Nicht vergessen: Flurry Neben den profilbildenden Firmen gibt es Localytics noch Medialytics die Firmen, die Daten nur zum Zweck Medialets der Werbung sammeln MixPanel https://mixpanel.com/ (Quasi die Guten ;-) ) Pinch Media Medialytics

11 Apps und Werbung: Beispiele Sixt Autovermietung N24 Übertragen geräteeindeutiger Identifikationsmerkmale an verschiedene Werbenetzwerke Übertragung eindeutiger Gerätedaten an verschiedene Banner- Netzwerke Datenübertragung an Google Analytics Handelsblatt Übertragung eindeutiger Gerätedaten an verschiedene Banner- Netzwerke

12 Apps und deutsches Recht TKG gilt für Apps Voice over IP (VoIP) Die Entwickler Nutzung einer der eigenen Apps Infrastruktur kennen außerhalb vermutlich des öffentlichen weder Internets Telekommunikations- noch Telemediengesetz, wissen vielleicht nicht einmal von deren Existenz. Selbstständige Veröffentlichung/Verteilung von Text-, Audio-, Bild- oder Video- Nachrichten in sozialen Netzwerken oder anderen Portalen und Diensten Netzübergreifende Telefonie, und Real Time Messaging Wie TMG wahrscheinlich gilt für Apps ist es, dass die Vorgaben eingehalten Datendienste (Verkehr, Wetter, Umwelt, Börse) wurden? Soziale Netzwerke, TKG: Empfehlungs- Informationspflichten, und Ratgeberdienste, Einwilligung, Logging, Bestellungs-, Buchungs- und Maklerdienste, einschließlich Shops und Handelsplattformen, TMG: Pseudonym, Einwilligung, Informationspflicht, Presse- und Nachrichtendienste, Unterscheidung Nutzungs- und Bestandsdaten Multiplayer-Games mit Interaktions- und Kommunikationsmöglichkeiten, On-Demand- und Streaming-Dienste, soweit es sich dabei nicht um Rundfunk handelt.

13 Apps und Sicherheit (Teil 2) GoodReader unverschlüsselte Datenablage öffnet Serverdienst deaktiviert Bildschirmsperre SAP Cart Approval Benutzername und Passwort in unverschlüsselter Log-Datei Citrix Zugangsdaten im Klartext auf Datenträger (und Backup) icacti unverschlüsselte Datenablage

14 Apps und Sicherheit: Fazit 1. Apps sind Softwareprogramme Manche ebenso nützlich wie Desktop-Programme Manche ebenso schädlich wie Desktop-Programme 2. Eine Sicherheitsüberprüfung, die den Namen verdient, findet in App-Stores nicht statt 3. Häufig erfolgt hier lediglich eine Prüfung mit Virenscanner(n) 4. Ach ja auch eine App kann ein Medizinprodukt sein Hinweise: 1) AppCheck des ZTG testet medizinische Apps (Stand Juli Apps, Webseite 2) Bayerische Landesamt für Datenschutzaufsicht veröffentlichte Hinweise zu datenschutzrechtlichen Anforderungen (Webseite zuletzt besucht )

15 Speicherort der Daten Gesetz zum Schutz personenbezogener Daten im Gesundheitswesen (Gesundheitsdatenschutzgesetz - GDSG NRW, zuletzt geändert am *) Gilt für Krankenhäuser (nicht Arztpraxen) 7 Abs. (1): Patientendaten sind grundsätzlich in der Einrichtung oder öffentlichen Stelle zu verarbeiten Mobile? * Abgesehen von Änderungen PsychKG (1999, 2005), Anpassungen nach Änderungen SGB V (2005) Überarbeitung Krebsregistergesetz (2005)

16 Speicherort der Daten: die Cloud Dienst 1. ADrive 2. Amazon CloudDrive 3. Box 4. Dropbox 5. Google Drive 6. icloud 7. SugarSync 8. Telekom Cloud 9. Ubuntu one 10. Windows Live / SkyDrive 11. Wuala Serverstandort 1. USA 2. USA 3. USA 4. USA 5. USA 6. USA 7. USA 8. Deutschland 9. GB 10. Unbekannt (Backup in den USA) 11. Schweiz, Deutschland, Frankreich Hinweis: Cloud Computing Sicherheitsempfehlungen des BSI: https://www.bsi.bund.de/de/themen/cloudcomputing/eckpunktepapier/eckpunktepapier_node.htm https://www.bsi.bund.de/de/themen/cloudcomputing/studien/studien_node.html

17 Kurzer Exkurs: USA und Patriot Act Änderungsgesetz, das mehrere Regelungen des US Code abändert Sec. 215 US Patriot Act ändert Foreign Intelligence Surveillance Act (FISA) FISA erlaubt Sicherheitsbehörden beim sog. FSI Court eine Anordnung zu beantragen, die eine Person dazu verpflichtet, die bei ihr befindlichen Geschäftsunterlagen herauszugeben Patriot Act ermöglicht nun Unterlagen von jeder beliebigen Stelle und bereits unter der Voraussetzung, dass sie mit einer Untersuchung von Terrorismus und Spionage in Verbindung stehen, zu erhalten Hinsichtlich der Art der Unterlagen gibt es keine Beschränkungen Sec.505 US erlaubt dem FBI und anderen Justizbehörden, selbst Anordnungen zu erlassen, ohne Zwischenschaltung eines Gerichts In Zusammenhang mit FISA kann dem Datenspender auferlegt werden über die Herausgabe der Daten Stillschweigen zu bewahren

18 Patriot Act und Europa Amerikanische Rechtsprechung legt Patriot Act so aus, dass von amerikanischen Gesellschaften auch Daten herausverlangt werden dürfen, die sich im Ausland befinden (Sec.442(1)(a)) Die datenschutzrechtliche Lage im betreffenden Ausland wird nicht als einer rechtlichen Herausgabemöglichkeit entgegen stehend betrachtet (Sec.442(2)) Steht das Recht des außeramerikanischen Staates der Herausgabe entgegen ( blocking statute ), so findet vor dem Erlass einer Herausgabeanordnung eine Abwägung statt (Sec.442(1)(c)) In Fällen, in welchen eine Anordnung nach US Patriot Act im Raum steht (Terrorismus, Spionage), dürften die Interessen der USA verstärkt gewichtet und eine Herausgabe als Unumgänglich angesehen werden Eine amerikanische Muttergesellschaft kann die Möglichkeit des Zugriffs auf die Unterlagen ihrer ausländischen Tochter nicht absprechen Eine amerikanische Tochtergesellschaft kann mittelbar gezwungen werden. Denn eine Nichtbefolgung einer FISA-Anordnung stellt einen sog. contempt of court (Missachtung des Gerichts) dar; Folge: Strafe und Bußgeld

19 Speicherort der Daten: die Cloud Mobile Geräte Synchronisation von Terminen, Kontakten, s, Fotos usw. 1. Sind Sie sicher, dass Terminen, Kontakten, Mails usw. iphone, ipad, ipod keine Apple personenbezogenen darf Daten zu Ihrem Konto und Daten zu allen Geräten enthalten oder Computern, sind? die hierunter registriert sind, erheben, nutzen, übermitteln, verarbeiten und aufbewahren 2. Sind Apple Sie darf, sicher, ohne Ihnen dass gegenüber keine zu Patientendaten haften, auf Ihre Kontoinformationen (z.b. deren und Namen) Ihre Inhalte erwähnt zugreifen, werden? diese nutzen, aufbewahren und/oder an Strafverfolgungsbehörden, andere Behörden und/oder sonstige Dritten weitergeben darf, wenn Apple der Meinung ist, dass dies vernünftigerweise erforderlich oder 3. Ist angemessen denn dann ist, wenn ein dies Vertrag gesetzlich über vorgeschrieben Auftragsdatenverarbeitung ist oder wenn Apple einen hinreichenden Grund zu der Annahme hat, dass ein solcher Zugriff, eine solche entsprechend Nutzung, Offenlegung 80 oder SGB Aufbewahrung X geschlossen angemessenerweise worden? notwendig ist bzw. 4. Bei Serverstandort außerhalb EG: Android Auftragsdatenvereinbarung Einstellung von Daten Google Drive geht = unentgeltliches, nicht, nur nicht ausschließliches, weltweites und zeitlich unbegrenztes Recht die Daten zum Zweck der Erbringung Funktionsübertragung der Dienste von Google zu nutzen (auch, wenn man selbst Google nicht mehr nutzt) Es u.a. findet das Recht, eine Inhalte Übermittlung technisch zu vervielfältigen der Daten und Daten stattöffentlich zugänglich zu machen https://www.google.com/intl/de/policies/terms/1

20 Übermittlung 5 Abs. (1) GDSG NRW: Betrifft Als nur Übermittlung NRW? gilt auch die Weitergabe von Patientendaten In 5 an Bundesländern Personen in anderen ist der Datenaustausch Organisationseinheiten zwischen innerhalb Abteilungen der innerhalb Einrichtung eines oder Krankenhauses öffentlichen Stelle, geregelt: sofern diese Organisationseinheiten nicht unmittelbar mit Untersuchungen, Behandlungen oder sonstigen Maßnahmen nach 2 Abs. 1 befasst sind Innere, Chirurgie, Gyn, - Dritte im Sinne des Datenschutzes Sieht Ihr Rechtekonzept dies vor? Was heißt das für mobile (private) Geräte?

21 BYOD Befragte: IT-Mitarbeiter in Nordamerika und Europa Quelle: Forrsights Workforce Employee Survey, 4. Quartal 2011

22 BYOD Krankenhaus wird einerseits Mitarbeitern die Nutzung privater Geräte langfristig nicht verweigern können Aber: Auf dem Mitarbeiter gehörende Geräte hat der Arbeitgeber keine Weisungsbefugnis Auf diesen Geräten gespeicherte Patientendaten befinden sich daher prinzipiell nicht in der Einrichtung Die Patientendaten wurden übermittelt Erster Anhalt, wie das Unternehmen bzgl. BYOD- Einführung dasteht, durch IBM BYOD Check:

23 Folgen einer Übermittlung 1. Schwierig dem Patienten zu verkaufen 1. Der Patient muss zustimmen 2. Änderung Behandlungsvertrag, z.b.: 2.Rechtlich unwirksam: Patient muss informiert einwilligen genaue Aufklärung welche Daten übermittelt werden Hiermit entbinde ich meine behandelnden Ärzte von ihrer Schweigepflicht und stimme zu, dass das Krankenhaus bei Bedarf beliebige meiner Daten an vom Krankenhaus ausgesuchte Mitarbeiter an deren private Geräte übermittelt 3.Unbrauchbare Lösung (Neudeutsch Bullshit )

24 BYOD: rechtliche Anmerkungen Was man neben Datenschutz noch so beachten sollte: Arbeitsrecht Urheberrecht Lizenzrecht Bring Your Compliance / Unternehmenssicherheit Strafrecht Steuerrecht Haftungsrecht Own Vertragsrecht Geheimnisschutz Betriebliche Nutzung privater Accounts Desaster? Beispiele aufzeigen

25 Was tun? Cloud: nicht fragen wo?, sondern Brauche ich wirklich eine Cloud? Kosten-Nutzen-Analyse Daten des Krankenhauses werden auf externen Speicherorten oder mobilen Geräten nur verschlüsselt abgelegt Bei krankenhaus-eigenen Geräten wie Laptops am besten alle Speichermedien vollständig verschlüsseln (z.b. Pre-Boot) Bei Geräten des Mitarbeiters mit vom Krankenhaus kontrollierten Krypto-Containern arbeiten, die bei Bedarf vom KH gelöscht werden können Richtlinie für mobile Geräte erstellen (Richtlinie für Computer-Einsatz im Krankenhaus existiert ja sicherlich schon ;-) ) Entsprechende Management-Software einsetzen Betriebsvereinbarung BYOD (Bei BYOD zusätzlich an Individualvereinbarung mit jedem einzelnen Mitarbeiter denken)

26 Richtlinie mobile Geräte Generelle Sicherheitsmaßnahmen wie Authentifizierung usw. Geräteverlust und unautorisierter Zugriff auf das Gerät Vorbeugende Maßnahmen wie Verschlüsselung Rückwirkende Maßnahmen wie Löschmechanismen Datenverlust Vorbeugende Maßnahmen wie Backups Rückwirkende Maßnahmen wie Data Recovery Defekte Geräte Vor Einschicken Daten löschen Datenübertragung und Angriff auf die Funkschnittstelle berücksichtigen VPN Entsorgung

27 Richtlinie mobile Geräte An Regelung der Arbeitszeit denken (Urteil Arbeitsgericht Berlin vom 22. März 2012 AZ 54 BV 7072/11) Der Arbeitgeber hat die Arbeitszeit seiner Beschäftigten zu kontrollieren. Der Arbeitgeber darf außerhalb der Arbeitszeit geleistete Arbeit der Beschäftigten nicht entgegennehmen, nicht einmal dulden. Schon das Lesen dienstlicher s kann Arbeitsleistung sein. Erlangt der Arbeitgeber Kenntnis von Freizeitarbeit seiner Beschäftigten muss er sie unterbinden. Duldet der Arbeitgeber Freizeitarbeit seiner Beschäftigten - z.b. mit mobilen Geräten - muss er den Betriebsrat beteiligen. Duldet der Arbeitgeber Freizeitarbeit ohne den Betriebsrat zu beteiligen, kann dieser Unterlassung verlangen. Der BR kann sich auf seine Mitbestimmungsrechte aus 87 Abs.1 Nr.1 und Nr.3 BetrVG berufen Merke: Der Arbeitgeber genügt seiner Durchführungsverpflichtung mithin nicht, wenn er Arbeitnehmern die Entscheidung überlässt, ob sie außerhalb der Arbeitszeit s bearbeiten.

28 Mobile Device Management (MDM) Software Anforderungen: - Kompatibel zu allen gängigen Mobile Plattformen und Anwendungen - Arbeitet in allen gängigen Die Mobilfunknetzen ideale - Kann direkt over the air (OTA) implementiert werden unter Auswahl bestimmter Mobile-Device-Management-Lösung Zielgeräte - Hardware, Betriebssysteme, Konfiguration und Anwendungen können ist schnell eine und eierlegende problemlos ausgeliefert Wollmilchsau werden - Mobile Geräte können nach Bedarf von Administratoren dem System hinzugefügt oder daraus entfernt -werden - Die Integrität und Sicherheit der IT-Infrastruktur ist stets gewährleistet - Security Policies Diese werden Lösung konsequent gibt durchgesetzt nicht - Der Anwender bekommt von der Existenz der Lösung so wenig wie möglich oder nötig mit

29 Management Software Auswahlkriterien Unterstütze (mobile) OS Android Blackberry ios Symbian Windows Security-Features App-Installation (White-List, Black-List, ) Authentifizierung-/Authorisierungs-Management Jailbreak-Erkennung, rooten, Passwort (Zusammensetzung, Wechsel, ) Remote Control Remote-Wipe Verschlüsselung (PIM-Container, Container für betriebliche Daten) VPN-Konfiguration (Installation, Wartung, ) Systemintegration AD/LDAP-Integration App-Management

30

31 Anbieter von MDM-Software Quelle: Gartner Studie, Phillip Redman, John Girard, Monica Basso ( ) Magic Quadrant for Mobile Device Management Software.

32 Management Software Eigene Anforderungen mit Anbieter abgleichen Anbieter (Auswahl ohne Anspruch auf Vollständigkeit): 7P Group (7P MDM) MobileIron Sophos (smartman) Lizenzkosten: Sybase (Afaria) 30 bis 100 Euro / Client Symantec (Endpoint Protection, Mobile Management, Access Control, SafeGuard Easy) Beispiel: Klinikum mit 1000 Clients = bis Euro T-Systems (SiMKO) Thinking Objects (Auralis) Ubitexx (ubi-suite)

33 Betriebsvereinbarung Individualvereinbarung mit einzelnen Benutzern nicht realisierbar Je nach eingesetzter Managementsoftware potentielle Überwachungsmöglichkeit Zustimmungspflichtig Betriebsrat/Personalrat Inhalt Welche Apps? Diebstahlsicherung / Vorgehen bei Verlust Was darf wo gespeichert werden? Antivirenprogramm Cave: Voraussetzungen beachten, damit Betriebsvereinbarung datenschutzrechtlich als vorrangige Rechtsvorschrift gilt (Hinweise hierzu unter

34 Mobile Security und BSI: Das Grundschutz-Handbuch M 1.33 Geeignete Aufbewahrung tragbarer IT-Systeme bei mobilem Einsatz M 1.44 Geeignete Einrichtung eines häuslichen Arbeitsplatzes M 2.36 Geregelte Übergabe und Rücknahme eines tragbaren PC M Rechtevergabe für den Fernzugriff M Regelungen für Telearbeit M Informationsfluss zwischen Telearbeiter und Institution M Betreuungs- und Wartungskonzept für Telearbeitsplätze M Geregelte Nutzung der Kommunikationsmöglichkeiten bei Telearbeit M Erstellung eines Sicherheitskonzeptes für Telearbeit M Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung M Sperrung des Mobiltelefons bei Verlust M Einrichtung eines Mobiltelefon-Pools M Regelung der Mitnahme von Datenträgern und IT-Komponenten M Durchführung einer Anforderungsanalyse für den Telearbeitsplatz M Festlegung einer Strategie für den Einsatz von PDAs URL: https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkataloge/inhalt/ Massnahmenkataloge/M2Organisation/m2organisation_node.html;jsessionid=56767F0568BE3133 DF48B4E2DE _cid359

35 Mobile Security und BSI: Das Grundschutz-Handbuch M Sicherheitsrichtlinien und Regelungen für die PDA-Nutzung M Geeignete Auswahl von PDAs M Verlustmeldung M Sicherheitsrichtlinien und Regelungen für die mobile IT-Nutzung M Geeignete Auswahl von Laptops M Einsatz von Windows XP auf mobilen Rechnern M Festlegung einer Strategie für die WLAN-Nutzung M Erstellung einer Sicherheitsrichtlinie zur WLAN-Nutzung M Auswahl eines geeigneten WLAN-Standards M Auswahl geeigneter Kryptoverfahren für WLAN M Geeignete Auswahl von WLAN-Komponenten M Sorgfältige Planung notwendiger WLAN-Migrationsschritte M Installation, Konfiguration und Betreuung eines WLANs durch Dritte M Geeignetes WLAN-Schlüsselmanagement URL: https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkataloge/inhalt/ Massnahmenkataloge/M2Organisation/m2organisation_node.html;jsessionid=56767F0568BE3133 DF48B4E2DE _cid359

36 Mobile Security und BSI: Das Grundschutz-Handbuch M Sichere Nutzung von Hotspots M Außerbetriebnahme von WLAN-Komponenten M Umgang mit mobilen Datenträgern und Geräten M Durchführung einer VPN-Anforderungsanalyse M Planung des VPN-Einsatzes M Planung der technischen VPN-Realisierung M Erstellung einer Sicherheitsrichtlinie zur VPN-Nutzung M Geeignete Auswahl von VPN-Produkten M Auswahl eines Trusted-VPN- Dienstleisters M Einsatz von Windows Vista auf mobilen Rechnern M Planung des sicheren Bluetooth-Einsatzes M Auswahlkriterien für die Beschaffung von Bluetooth-Geräten M Nutzung eines zentralen Pools an Bluetooth-Peripheriegeräten M 3.21 Sicherheitstechnische Einweisung der Telearbeiter M 3.60 Sensibilisierung der Mitarbeiter zum sicheren Umgang mit mobilen Datenträgern und Geräten URL: https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkataloge/inhalt/ Massnahmenkataloge/M2Organisation/m2organisation_node.html;jsessionid=56767F0568BE3133 DF48B4E2DE _cid359

37 Mobile Security und BSI: Das Grundschutz-Handbuch M 4.31 Sicherstellung der Energieversorgung im mobilen Einsatz M Nutzung der Sicherheitsmechanismen von Mobiltelefonen M Sicherstellung der Energieversorgung von Mobiltelefonen M 4.63 Sicherheitstechnische Anforderungen an den Telearbeitsrechner M Nutzung der Sicherheitsmechanismen von Mobiltelefonen M Sicherstellung der Energieversorgung von Mobiltelefonen M 5.51 Sicherheitstechnische Anforderungen an die Kommunikationsverbindung Telearbeitsrechner - Institution M 5.78 Schutz vor Erstellen von Bewegungsprofilen bei der Mobiltelefon-Nutzung M 5.79 Schutz vor Rufnummernermittlung bei der Mobiltelefon-Nutzung M 5.80 Schutz vor Abhören der Raumgespräche über Mobiltelefone M 5.81 Sichere Datenübertragung über Mobiltelefone M 6.47 Datensicherung bei der Telearbeit M 6.71 Datensicherung bei mobiler Nutzung des IT-Systems M 6.72 Ausfallvorsorge bei Mobiltelefonen URL: https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkataloge/inhalt/ Massnahmenkataloge/M2Organisation/m2organisation_node.html;jsessionid=56767F0568BE3133 DF48B4E2DE _cid359

Mobile Devices im Krankenhaus Aspekte von Datenschutz und Datensicherheit

Mobile Devices im Krankenhaus Aspekte von Datenschutz und Datensicherheit Mobile Devices im Krankenhaus Aspekte von Datenschutz und Datensicherheit IT-Trends Medizin/Health Telematics, 12. September 2012 Rechtliche Grundlagen Bundesrecht - Bundesdatenschutzgesetz (BDSG) - Telekommunikationsgesetz

Mehr

Mobile Devices im Krankenhaus Aspekte von Datenschutz und Datensicherheit

Mobile Devices im Krankenhaus Aspekte von Datenschutz und Datensicherheit Mobile Devices im Krankenhaus Aspekte von Datenschutz und Datensicherheit Keine Sorge Captain, DER kleine Eisberg ist kein Problem für die IT-Tanic WLAN UMTS Notebook Smartphone Bluetooth PDA Tablet BYOD

Mehr

Datenschutz und Datensicherheit bei Entwicklung und Einsatz mobiler Apps

Datenschutz und Datensicherheit bei Entwicklung und Einsatz mobiler Apps Datenschutz und Datensicherheit bei Entwicklung und Einsatz mobiler Apps App-Entwicklung hands-on für das Gesundheitswesen conhit 07. Mai 2014 Dr. Bernd Schütze Worum geht es? Apps und Internetrecht Telemediengesetz

Mehr

datenschutzanforderungen Und lösungsansätze BEIM EInSATZ MOBIlER GERäTE IM GESUndhEITSwESEn - ORGAnISATORISChE AnFORdERUnGEn

datenschutzanforderungen Und lösungsansätze BEIM EInSATZ MOBIlER GERäTE IM GESUndhEITSwESEn - ORGAnISATORISChE AnFORdERUnGEn datenschutzanforderungen Und lösungsansätze BEIM EInSATZ MOBIlER GERäTE IM GESUndhEITSwESEn - ORGAnISATORISChE AnFORdERUnGEn Dr. Dipl. Inform. Bernd Schütze, M.D., LL.B. Workshop der GMDS-AG Datenschutz

Mehr

Zusammenarbeit in der Patientenversorgung Herausforderung für den Datenschutz?

Zusammenarbeit in der Patientenversorgung Herausforderung für den Datenschutz? nrw.units trifft im 17. Juni 2014, Dr. Bernd Schütze Zusammenarbeit in der Patientenversorgung Herausforderung für den? Da ist so viel Schönes im, macht richtig Spaß, sich damit zu beschäftigen Zu meiner

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Haftungsrisiko Bring Your Own Device

Haftungsrisiko Bring Your Own Device Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke 31.05.2012 Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Bring your own Device

Bring your own Device Bring your own Device Einbindung privater Geräte in das Unternehmen RA Martin Schweinoch Fachanwalt für IT-Recht Leiter Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Fachanwalt

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

und so weiter Gesetz gegen den unlauteren Wettbewerb

und so weiter Gesetz gegen den unlauteren Wettbewerb usw UWG vgl. Working Paper 185. z.b. ZD ZUM und so weiter Gesetz gegen den unlauteren Wettbewerb vergleiche Stellungnahme 13/2011 der Artikel-29- Datenschutzgruppe zu den Geolokalisierungsdiensten von

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Forschungs- und Dokumentationsstelle für Verbraucherinsolvenz und Schuldnerberatung Schuldnerfachberatungszentrum

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

BYOD Bring your own Disaster?

BYOD Bring your own Disaster? BYOD Bring your own Disaster? Die Sicht des BSI zu Sicherheit in Informationsverbünden mit BYOD Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit und

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Mobile Chancen sicher nutzen Methodische Analyse von Apps

Mobile Chancen sicher nutzen Methodische Analyse von Apps Mobile Chancen sicher nutzen Methodische Analyse von Apps Unsichere Apps Stiftung Warentest: 63 der aktuell beliebtesten Apps wurden auf Sicherheitsrisiken und die Einhaltung von Datenschutzrichtlinien

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Cloud Speicher Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Ablauf Cloud-Speicher allgemein Was ist die Cloud? Möglichkeiten Vorteile Nutzer u. Anbieter 3 Beispiele Dropbox Ubuntu One TeamDrive

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

beck-shop.de Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln

beck-shop.de Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Apps und Recht beck-shop.de von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Es gibt für alles eine App. Fast könnte man

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist

Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist Christian Krause Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie Kiel, 31.

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

BYOD RISIKEN + VORBEUGUNG

BYOD RISIKEN + VORBEUGUNG BYOD RISIKEN + VORBEUGUNG RA Dr. Markus Frank office@frank-law.at 1. DEFINITION BYOD Bring Your Own Device (kurz: BYOD) = Bring Dein Eigenes Arbeitsmittel Mitarbeiter nutzen private Lap Tops, Smart Phones,

Mehr

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein Contra Cloud Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein DAV-Symposium: In den Wolken Schutz der anwaltlichen Verschwiegenheitspflicht auch bei grenzüberschreitendem

Mehr

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2 Inhaltsverzeichnis Thomas Schirmer, Manfred Schwarz Mobile life Was Ihnen Netbook, ipad & Co wirklich bringen ISBN: 978-3-446-42500-2 Weitere Informationen oder Bestellungen unter http://wwwhanserde/978-3-446-42500-2

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

IT- und Computerrecht: CompR

IT- und Computerrecht: CompR Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe. Europarecht, Zivilrecht, Urheberrecht, Patentrecht, Strafrecht, Elektronischer Geschäftsverkehr von Prof. Dr. Jochen Schneider 9., aktualisierte

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Datenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion: 1.4 1.4

Datenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion: 1.4 1.4 Datenschutz im Unternehmen Inhalt 1. Gesetzliche Grundlagen (Begriffsbestimmung) 2. Technisch-Organisatorische Maßnahmen 3. Pressespiegel 4. Praktische Umsetzung der Vorgaben im Betrieb 5. Datenschutz

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Jan Pohle, Rechtsanwalt, Düsseldorf NRW IKT Cluster: Executive Briefing Cloud Computing Köln 16. Juni 2009 Cloud

Mehr

Cloud Computing: datenschutz- und arbeitsrechtliche Anforderungen

Cloud Computing: datenschutz- und arbeitsrechtliche Anforderungen Cloud Computing: datenschutz- und arbeitsrechtliche Anforderungen Thilo Weichert, Leiter des ULD Global Digital - Total 8. dtb-forum für Arbeitnehmervertreter 2013 Grenzenlose Überwachung? NICHT mit uns!

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 4. Übung im SoSe 2014: Mitarbeiterdatenschutz (3)

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 4. Übung im SoSe 2014: Mitarbeiterdatenschutz (3) und der IT-Sicherheit Musterlösung zur 4. Übung im SoSe 2014: Mitarbeiterdatenschutz (3) 4.1 Intranet Aufgabe: Ein Unternehmen möchte im Intranet ein innerbetriebliches Mitteilungsforum einrichten. Über

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten 06.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Ø Rechtsanwalt Ø Spezialisiert auf die IT-Compliance im Gesundheitswesen Ø Insbesondere

Mehr