Die rechtlichen Herausforderungen von Bring Your Own Device

Größe: px
Ab Seite anzeigen:

Download "Die rechtlichen Herausforderungen von Bring Your Own Device"

Transkript

1 Die rechtlichen Herausforderungen von Bring Your Own Device - Lifestyle contra Sicherheit - Dipl. jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Sitzung des AK Verwaltung der ForschungRegion Braunschweig 04. Dezember 2014 Forschungsstelle Recht im Deutschen

2 Gliederung 1. Ausgangslage 2. Rechtliche Betrachtung und jeweilige Handlungsempfehlungen a) Haftung b) Arbeitsrecht c) Urheberrecht d) Datenschutz e) Geheimnisschutz und Strafrecht f) Steuerrecht g) Beendigungstatbestände 3. Fazit 2

3 1. Ausgangslage Arbeitnehmer nutzen eigene IT-Endgeräte am Arbeitsplatz Hauptgrund: Technische Überlegenheit und Aktualität, Vertrautheit mit Funktionsweise Größere zeitliche und örtliche Flexibilität 3

4 1. Ausgangslage Begriffsbestimmung BYOD Bring Your Own Device Einbringung privater Endgeräte des Arbeitnehmers (AN) für die dienstliche Nutzung beim Arbeitgeber (AG) Umfassendes Verständnis von device : IT-Endgeräte Software, Applikationen Datenbanken, Services 4

5 1. Ausgangslage Vorteile für den Arbeitgeber Kostensenkung Produktivität der AN Erreichbarkeit der AN Erhöhte Zufriedenheit und Identifikation der AN Vorteile für den Arbeitnehmer Entlastung durch nur ein Gerät Ggf. finanzieller Ausgleich durch den AG 5

6 1. Ausgangslage Ein unauflösbarer Konflikt? Rechtskonformität Praktikabilität und Simplizität 6

7 2. Rechtliche Betrachtung Haftung Problemfelder bei BYOD Steuerrecht Arbeitsrecht Urheberrecht Geheimnisschutz und Strafrecht Datenschutz 7

8 a) Haftung Eingebrachte Geräte des AN Sensible Daten des AG Schutzpflichten des AG Verlust/Beschädigung Gefahren bei Zugriff Dritter Familie/Hacker/Diebe 8

9 a) Haftung (2) Sicherheitssoftware nicht abgestimmt auf Verwendung Gefahr der Infektion mit Schadsoftware Gefahr der Ausspähung von Dienstgeheimnissen und des Datenverlustes Haftungsprivilegierung des Arbeitnehmers im Arbeitsrecht sog. innerbetrieblicher Schadensausgleich : keine Haftung des AN bei leichtester Fahrlässigkeit Gefahr, den AN bei Schäden nicht in Regress nehmen zu können Regelung durch Dienst-/Betriebsvereinbarung empfehlenswert 9

10 a) Haftung (3) Nutzung des privaten Internetanschlusses zu dienstlichen Zwecken Ggf. Vertragsverletzung ggü. dem Internet-Service-Provider Mögliche Konsequenzen: Schadensersatz/Kündigung aus wichtigem Grund Verlust der Geräte Benachrichtigungspflichten 10

11 a) Haftung (4) Handlungsempfehlungen Regelmäßige Backups Einheitliche Administration und Geräte-Konfiguration durch den AG Wartungspflicht für den AG Zurverfügungstellung geeigneter Sicherheitssoftware Vereinbarungen über die Haftung bei Verlust oder Beschädigung der Geräte oder betrieblicher Daten Benachrichtigungspflicht des AN ggü. AG bei Verlust Pflicht zur Nutzung sicherer Passwörter 11

12 b) Arbeitsrecht Öffentlicher Bereich: Beteiligung des Personalrats Mitbestimmungsrecht/-pflicht: Etwa bei Gestaltung der Arbeitsplätze oder Einführung grundlegend neuer Arbeitsmethoden Vgl. 66 Abs. 1 Nr. 10, 67 Abs. 1 Nr. 1a, 2, 3, 6 NPersVG Informationsrecht des Personalrats, 60 NPersVG Nicht-öffentlicher Bereich: Mitwirkung des Betriebsrats Kontrollrecht ( 80 BetrVG) Mitbestimmungspflicht ( 87 Abs. 1 Nr. 1, 2, 6 BetrVG) Unterrichtungspflichten ( 90 BetrVG) 12

13 b) Arbeitsrecht (2) Einbringung eigener Geräte durch den AN Genaue Bezeichnung und Dokumentation der jeweiligen Gerätetypen und Softwareversionen Trennung von Arbeits- und Freizeit (P) ArbZG! Permanente Erreichbarkeit des AN Drucksituation für den AN Vergütungsanspruch des AN gegen den AG wegen der Nutzung seiner eigenen Geräte 13

14 b) Arbeitsrecht (3) Handlungsempfehlungen Dokumentation der eingebrachten Geräte des AN Managementplattform zur Verwaltung unterschiedlichster mobiler Endgeräte - MDM Regelung der Arbeitszeit außerhalb der regulären Arbeitszeit Konkrete Vereinbarung des Vergütungsanspruchs des AN für die betriebliche Nutzung der eingebrachten Geräte (mglw. prozentuale Aufteilung) 14

15 c) Urheberrecht AN = Eigentümer der eingebrachten Hard- und Software Anders aber: Nutzungsrechte an der installierten Software Problem 1: Gefahr der Unterlizenzierung Private Software Dienstliche Software Lizenz für privaten Gebrauch Lizenz für dienstlichen Gebrauch 15

16 c) Urheberrecht (2) Aber häufig Normalität: Private Nutzung der für dienstliche Zwecke lizenzierten Software Dienstliche Nutzung der für private Zwecke lizenzierten oder gar nicht lizenzierten Software Folge: Urheberrechtlich relevante Nutzungshandlungen Verbotene und strafbare Verhaltensweisen Etwa Schadensersatz (insb. Lizenzanalogie) und Unterlassung ( 97 UrhG), Haftung des AG für Mitarbeiter ( 99 UrhG), Strafvorschrift des 106 UrhG 16

17 c) Urheberrecht (3) Problem 2: Software aus gefährlichen Quellen Download von Software durch den AN AG hat kaum Kontrolle über die herangezogenen Quellen Höhere Anfälligkeit für Hacker- und Virenangriffe Erhöhte Gefahr für die IT-Sicherheit und Unternehmenssicherheit 17

18 c) Urheberrecht (4) Handlungsempfehlungen Regelmäßige interne Audits Überprüfung der privaten Geräte hinsichtlich illegaler oder unlizenzierter Software Erweiterung des internen Lizenzmanagements auf die eingebrachten privaten Geräte Nachweis des Mitarbeiters über die ordnungsgemäße Lizenzierung der für betriebliche Zwecke eingesetzten Software Abtretung der Gewährleistungsansprüche (Software) an den AG oder Geltendmachung für den AN 18

19 d) Datenschutz Hochschulen = öffentliche Stellen Landesdatenschutzgesetze (vgl. 1 Abs. 2 Nr. 2; 2 Abs. 2 BDSG) Nicht-öffentliche Stellen: BDSG Regelungen in BDSG und DSG der Länder i.d.r. sehr ähnlich Duldung/Gestattung von BYOD durch AG Datenschutzvorschriften anwendbar Grds.: Mitarbeiter = Teil der Daten verarbeitenden Stelle (AG) Ausnahme: Auftragsdatenverarbeitung i.s.v. 6 NDSG ggf. bei freien Mitarbeitern schriftliche Vereinbarung erforderlich Verantwortlichkeit der verarbeitenden Stelle für Datenverarbeitung durch AN 19

20 d) Datenschutz (2) Prüfungs- und Kontrollmöglichkeiten des AG Bisher keine Rechtsprechung Auch private Nutzung dienstlicher Geräte: sehr restriktive Rechtsprechung Kein originäres Zugriffs- bzw. Zugangsrecht des AG Vertragliche Vereinbarung Problem: Grundrechte der AN Inhaltliche Beschränkung auf das betrieblich absolut Notwendige 20

21 d) Datenschutz (3) Öffentlicher Bereich: Prüfungsrecht des Landesbeauftragten für den Datenschutz Auskunftserteilung, Einsicht in Unterlagen, Zutritt zu Diensträumen (vgl. 22 Abs. 1, 4 NDSG) Problem: Grundrechte der AN (insb. allg. Persönlichkeitsrecht) Nicht-öffentlicher Bereich: Kontrolle durch die Aufsichtsbehörde Auskunftserteilung ( 38 Abs. 3 S. 1 BDSG) Zutritts-, Prüfungs- und Besichtigungsrecht auf den Grundstücken und in den Geschäftsräumen ( 38 Abs. 4 S. 1 BDSG) Problem: Private Endgeräte der AN Löschungspflichten Auch in Bezug auf Daten auf Gerät des AN 21

22 d) Datenschutz (4) Technische und organisatorische Maßnahmen Erforderlichkeitsgrundsatz ( 7 S. 1 NDSG) Angemessenes Verhältnis zwischen Aufwand und angestrebtem Schutzzweck ( 7 S. 2 NDSG) BYOD: Erforderliche Datensicherheit durch die AN nicht garantiert! Zwei entscheidende Faktoren: 1. Art der gespeicherten Daten 2. Sicherheitsstandard der verwendeten IT Faustregel: Je sensibler die Daten, desto eher ist die Verarbeitung auf privaten Geräten unzulässig! Zulässigkeit allenfalls bei umfassenden Kontrollmöglichkeiten 22

23 d) Datenschutz (5) Technische und organisatorische Maßnahmen, 7 NDSG Organisations- Zugangs- Datenträger- Transport- Speicher- Auftrags- -kontrolle Benutzer- Verfügbarkeits- Zugriffs- Eingabe- Übermittlungs- 23

24 d) Datenschutz (6) Handlungsempfehlungen Einräumung von Kontrollrechten für den behördlichen/betrieblichen Datenschutzbeauftragten Kooperationspflicht mit der Datenschutzaufsicht Beschränkung der Kontrollmaßnahmen auf das betrieblich absolut Notwendige Ausschluss der Einsichtnahme dienstlicher Daten durch Dritte Widerrufsvorbehalt bzgl. BYOD-Erlaubnis 24

25 d) Datenschutz (7) Handlungsempfehlungen Gewährleistung des Datengeheimnisses durch schriftliche Verpflichtung des AN und regelmäßige Kontrollen Regelung für Auslandseinsätze privater Geräte Regelung hinsichtlich der Nutzung, Bearbeitung und Löschung betrieblicher Daten auf dem Gerät des AN Verbot der Nutzung privater Cloud-Speicherdiensten 25

26 d) Datenschutz (8) Technische Maßnahmen Trennung von privaten und dienstlichen Daten Festlegung des Speicherortes Konfiguration virtueller Desktops Verschlüsselte Container ( Container Apps ) Terminal-Lösungen Partitionierung der Festplatten Sicherheits- und Verschlüsselungssoftware, Firewalls sowie zentrale Serververwaltung Getrennte Speicherung dienstlicher/privater s Remote-Wipes 26

27 e) Geheimnisschutz + Strafrecht Geheimnisschutz und Strafrecht Schutz von Betriebs- und Geschäftsgeheimnissen (eigene und fremde Daten) Häufig geringere Sicherheitsmaßnahmen auf privaten Geräten Strafrechtlich relevant wegen 202a, 202b, 202c, 203 und 303a StGB sowie 17, 18 UWG Handlungsempfehlungen Schulung und Sensibilisierung der AN durch den AG hinsichtlich der Geheimhaltungsinteressen Hinweis in BYOD-Richtlinien auf die strafrechtlichen Sanktionen im Falle eines Verstoßes 27

28 f) Steuerrecht (1) Überblick Insb. lohn- und umsatzsteuerliche Aspekte z.b. Absetzbarkeit der Gerätekosten als Betriebsausgabe oder Werbungskosten (P) Abgrenzung betriebliche vs. private Aufwendungen Konkretes Modell und steuerliche Auswirkungen mit Steuerrechtler koordinieren 28

29 f) Steuerrecht (2) Aufbewahrungspflichten Revisionssichere Archivierung betrieblicher Dokumente Vielzahl gesetzlicher Aufbewahrungspflichten (z.b. 257 HGB, 147 AO, diverse Vorgaben der GoBS sowie GDPdU) Häufig zwingende steuer- und bilanzrechtliche Vorgaben an die Dokumentation von Geschäftsvorgängen Handlungsempfehlungen Sicherstellung dieser Archivierungspflichten durch schriftliche Vereinbarungen Speicherung der Daten auch beim AG (kein Vorbeilaufen relevanter Daten) 29

30 g) Beendigungstatbestände Privates Endgerät = Eigentum des AN Zuordnungsschwierigkeiten bei abgespeicherten Daten zwischen privatem und dienstlichem Bereich Handlungsempfehlungen Vereinbarung von Beendigungstatbeständen zur Vermeidung von Unklarheiten (Befristung, Widerruf, Kündigung) Regelung der Aushändigung betrieblicher Daten an den AG nach Beendigung des Arbeitsverhältnisses Genaue Beschreibung der herauszugebenden und zu löschenden Daten oder Container -Lösung 30

31 3. Fazit Falls Zulassung von BYOD : Wer schreibt, der bleibt! Regeln, Regeln, Regeln! Aber auch: Vertrauen ist gut, Kontrolle ist besser Rechtsunsicherheit mangels spezifischer gesetzlicher Regelungen oder Rechtsprechung 31

32 3. Fazit (2) Erheblicher Einfluss- und Kontrollverlust mangels Eigentum Hohes Haftungsrisiko Erforderliche Sicherheitsmaßnahmen schmälern Vorteile erheblich Derzeit bietet nur die explizite Untersagung der Nutzung privater Endgeräte für dienstliche Zwecke Rechtssicherheit BYOD = DBYOD ( DON T Bring Your Own Device )?! 32

33 Vielen Dank für Ihre Aufmerksamkeit! Forschungsstelle Recht im Deutschen

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Rechtliche Probleme und Handlungsempfehlungen Inhaltsverzeichnis I. Hintergrund II. Problematische Bereiche und Regelungsmöglichkeiten 1. Haftung 2. Arbeitsrecht 3. Datenschutz

Mehr

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Rechtliche Probleme und Handlungsempfehlungen Inhaltsverzeichnis A. Hintergrund B. Problematische Bereiche und Regelungsmöglichkeiten I. Haftung II. Arbeitsrecht III. Datenschutz

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Haftungsrisiko Bring Your Own Device

Haftungsrisiko Bring Your Own Device Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke 31.05.2012 Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther.

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther. Alles sicher? Backup und Archivierung aus rechtlicher Sicht Dr. Maximilian Dorndorf Johanna Langer, LL.M. Gelsenkirchen, 25. März 2014 Rechtsberatung. Steuerberatung. Luther. Agenda I. Begriffsbestimmungen

Mehr

Bring Your Own Device aus rechtlicher Sicht

Bring Your Own Device aus rechtlicher Sicht 25. September 2014 Bring Your Own Device aus rechtlicher Sicht Rechtsanwältin Jenny Hubertus 1 Rechtsanwältin Jenny Hubertus Spezialisierung auf Handels- und Gesellschaftsrecht Spezialisierung auf IT-

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012 Bring your own device (BYOD) aus rechtlicher Sicht IT- Forum Innsbruck, 22.11.2012 Zur Person - geboren in Salzburg - seit 2006 Rechtsanwalt in Wien - seit 2012 Partner der pfletschinger. Renzl Rechtsanwalts-

Mehr

Bring Your Own Device & Derivate BYOD

Bring Your Own Device & Derivate BYOD Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Bring Your Own Device & Derivate BYOD Matthias Hartmann / HK2 Rechtsanwälte Matthias Hartmann Rechtsanwalt Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

BYOD RISIKEN + VORBEUGUNG

BYOD RISIKEN + VORBEUGUNG BYOD RISIKEN + VORBEUGUNG RA Dr. Markus Frank office@frank-law.at 1. DEFINITION BYOD Bring Your Own Device (kurz: BYOD) = Bring Dein Eigenes Arbeitsmittel Mitarbeiter nutzen private Lap Tops, Smart Phones,

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg BYOD: Bring Your Own Devices Dr. Michael Meyenburg Rechtliche Aspekte neben datenschutzrechtlichen sind auch zivil-, arbeits-, steuer- und urheberrechtliche Fragestellungen zu beachten! Begriff Devices

Mehr

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Matthias Bergt Rechtsanwälte v. Boetticher Hasse Lohmann www.dsri.de Begriff der Auftragsdatenverarbeitung, 11 BDSG Auslagerung von Verarbeitungsvorgängen

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device - neue Ideen, alte Probleme - IT- Sicherheitstag NRW Köln 4.12.2013 Andreas Göbel Rechtsanwalt Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Lehrbeauftragter

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

im Datenschutzrecht Felix Banholzer Forschungsstelle Recht im Deutschen Forschungsnetz

im Datenschutzrecht Felix Banholzer Forschungsstelle Recht im Deutschen Forschungsnetz und Entwicklungen im Datenschutzrecht Felix Banholzer Institut für Informations, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Funktionsweise?

Mehr

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte RABER & COLL. Rechtsanwälte INFO-Post Gerhart-Hauptmann-Straße 6 99096 Erfurt Telefon: (0361) 43 05 63 7 E-Mail: recht@raberundcoll.de Telefax: (0361) 43 05 63 99 www.raberundcoll.de 6/2013 Die anlasslose

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

E-MAIL-ARCHIVIERUNG GESETZLICHE VORGABEN UND RECHTLICHE PROBLEME

E-MAIL-ARCHIVIERUNG GESETZLICHE VORGABEN UND RECHTLICHE PROBLEME E-MAIL-ARCHIVIERUNG GESETZLICHE VORGABEN UND RECHTLICHE PROBLEME Rechtsanwalt Dr. jur. Walter Felling Dipl.-Betriebswirt Referent: Rechtsanwalt Dr. jur. Walter Felling Dipl.-Betriebswirt Ausbildung: Industriekaufmann;

Mehr

E-Mail-Archivierung: Rechtliche Pflichten, rechtliche Risiken

E-Mail-Archivierung: Rechtliche Pflichten, rechtliche Risiken E-Mail-Archivierung: Rechtliche Pflichten, rechtliche Risiken 16. Starnberger IT-Forum 10. Juli 2013 RA Helge Kauert, LL.M. Kinast & Partner Rechtsanwälte 1 Überblick 1. Vorstellung 2. Gesetzliche Vorgaben

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis?

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Rechtsanwalt und Fachanwalt für Arbeitsrecht CMS Hasche Sigle 1. Social Media als Schnittstelle zwischen Beruf und Privatleben Thema

Mehr

BYOD: Wichtige rechtliche Aspekte für Unternehmen

BYOD: Wichtige rechtliche Aspekte für Unternehmen BYOD - Bring Your Own Device BYOD: Wichtige rechtliche Aspekte für Unternehmen FIDES IT Consultants, Bremen 04. Juli 2013 Christian Heermeyer Dr. Christian Merz Bring Your Own Device (BYOD) Bring Your

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Inhaltsverzeichnis. Literaturverzeichnis... XV. 1 Einführung... 1. 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung...

Inhaltsverzeichnis. Literaturverzeichnis... XV. 1 Einführung... 1. 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung... Inhaltsverzeichnis Literaturverzeichnis... XV 1 Einführung... 1 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung... 4 2 Grundlagen des Rechtsinstituts des Datenschutzbeauftragten...

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf

Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf Köln, 19. September 2007 Virtuelle Welten sind rechtsfreie Räume! Der FC wird deutscher Meister 2007/2008! Die Erde ist

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Datenschutz in Rechnernetzen

Datenschutz in Rechnernetzen Datenschutz in Rechnernetzen Regierungsdirektor W. Ernestus Bundesbeauftragter für den Datenschutz Referat VI (Technologischer Datenschutz) Motivation Auf meine Daten darf im Netzwerk nur ich Hacking zugreifen

Mehr

Agenda. BYOD - Bring Your Own Device Recht und Praxis 17.01.13. RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh

Agenda. BYOD - Bring Your Own Device Recht und Praxis 17.01.13. RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh BYOD - Bring Your Own Device Recht und Praxis RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh Agenda Einführung zum Mobile Computing Die Organisationsverpflichtung Allgemeine Gefährdungslage

Mehr

Der gläserne Arbeitnehmer. Möglichkeiten, Notwendigkeiten und Grenzen der Überwachung von Arbeitnehmern bei der EDV-Nutzung

Der gläserne Arbeitnehmer. Möglichkeiten, Notwendigkeiten und Grenzen der Überwachung von Arbeitnehmern bei der EDV-Nutzung Der gläserne Arbeitnehmer Möglichkeiten, Notwendigkeiten und Grenzen der Überwachung von Arbeitnehmern bei der EDV-Nutzung Bielefeld, 27.11.2007 RA Kai M. Simon, Bielefeld A. VORSTELLUNG Kai M. Simon Rechtsanwalt

Mehr

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN Stand: Juli 2007 Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Paluka Sobola & Partner Neupfarrplatz 10 93047

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Webinar Juristische Aspekte

Webinar Juristische Aspekte Webinar Juristische Aspekte In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Marion Liegl 16. Oktober 2013 10:00 Uhr Herzlich Willkommen zum Webinar aus der Reihe "IT-Sicherheit in Unternehmen"

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Vorwort X Vorwort Mobile Device Management rechtliche Anforderungen und betriebliche Umsetzung Mobile-Device-Management

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert Zugangskontrolle + Videoüberwachung rechtssicher umsetzen RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Aktuelles Recht für die Praxis Datenschutz im Unternehmen von Michael Wächter 3., neu bearbeitete Auflage Datenschutz im Unternehmen Wächter schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Die rechtlichen Herausforderungen von Bring Your Own Device Lifestyle contra Sicherheit Teil 2: Arbeitsrecht, Urheberrecht

Die rechtlichen Herausforderungen von Bring Your Own Device Lifestyle contra Sicherheit Teil 2: Arbeitsrecht, Urheberrecht Infobrief Recht 6 / 2015 Juni 2015 Was lange währt muss nicht immer gut sein Rechtliche Probleme bei dem Angebot und der Nutzung einer automatischen E-Mail-Weiterleitung an Hochschulen Die rechtlichen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

Minenfeld Archivierung Ansätze. Rechtsfragen. Verantwortlichkeiten.

Minenfeld Archivierung Ansätze. Rechtsfragen. Verantwortlichkeiten. Minenfeld Archivierung Ansätze. Rechtsfragen. Verantwortlichkeiten. Minenfeld Archivierung - Theorie und Praxis Schloß Eicherhof, Leichlingen Donnerstag, 19. April 2012 Kurze Vorbemerkungen Hohe Speicherkosten,

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Warum, wann und wie die Arbeitnehmervertreter und Datenschützer ins Boot genommen werden sollen Verband für Sicherheitstechnik

Mehr

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:

Mehr

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen Zählen, speichern, spionieren Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen 1 Themen Teil 1 Einführung in das Das Volkszählungsurteil Bundes-, Landes- und Sondergesetze Grundstrukturen

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis

E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis Geschäftsprozesse werden zunehmend durch E-Mail-Kommunikation abgewickelt. E-Mail- Dokumente sind nach den Grundsätzen des Handelsrechts

Mehr